Комп'ютерна безпека Обережно! ІТ-оператори Північної Кореї використовують...

Обережно! ІТ-оператори Північної Кореї використовують віддалену роботу для проникнення в глобальні організації

Загроза північнокорейського кіберпроникнення більше не викликає занепокоєння лише американців — тепер це глобальна криза. Згідно з новими висновками Групи розвідки загроз (GTIG) Google, оперативники з Корейської Народно-Демократичної Республіки (КНДР) розширюють свій кібернетичний слід по всій Європі та за її межами, використовуючи платформи віддаленої роботи, фальшиві ідентифікаційні дані та все більш агресивні тактики, такі як вимагання. Те, що починалося як таємна операція, перетворилося на розгалужену міжнародну мережу, призначену для викачування грошей та інформації поза радаром.

Тихе вторгнення в глобальну робочу силу

ІТ-оператори Північної Кореї користуються глобальним попитом на віддалених технічних працівників. Представляючись за кваліфікованих фрілансерів із таких країн, як Японія, Малайзія, Україна, В’єтнам і навіть Сполучені Штати, ці особи отримали законні контракти через такі платформи, як Upwork, Freelancer і Telegram.

Опинившись усередині, вони можуть отримати доступ до конфіденційних систем, а іноді навіть керувати критичною інфраструктурою, як-от системи керування контентом (CMS), веб-боти та блокчейн-програми. Ці оперативники часто діють під кількома іменами — іноді до дюжини на особу — причому кожна особа діє як довідка для інших. В одному випадку один працівник, пов’язаний з КНДР, керував 12 різними особами в США та Європі, кожна з яких була створена для обману роботодавців і платформ найму.

Європа під прицілом

Незважаючи на те, що Сполучені Штати залишаються головною ціллю, посилення правового контролю та посилені заходи перевірки права на роботу спонукають оперативників КНДР виходити на європейські ринки. У Німеччині, Португалії та Великобританії повідомили про випадки проникнення, де деякі працівники беруть участь у проектах розробки штучного інтелекту та інтеграції блокчейнів — сферах, які часто надають широкий доступ до системи та обробляють пропрієтарні або конфіденційні кодові бази.

У Великій Британії зловмисників навіть пов’язують із зловживанням корпоративною інфраструктурою, наприклад, використанням ноутбуків, призначених для офісів США, з місць у Лондоні. Ці операції часто підтримуються місцевими або міжнародними посередниками, які допомагають приховати особу та походження ІТ-операторів. GTIG відзначає виявлення контактних даних брокерів, які займаються фальшивими паспортами, підкреслюючи, наскільки добре забезпеченою ресурсами та організованою стала схема.

Зростання здирництва: нова тривожна тактика

З кінця жовтня 2024 року з’явився новий рівень ризику. З огляду на те, що правоохоронні органи США вживають жорстких заходів — зриви та звинувачення зростають — деякі працівники, пов’язані з КНДР, звертаються до здирництва як резервного джерела доходу. Така тактика жахлива: після припинення або виявлення виявлення оперативники погрожують витоком конфіденційних даних, включаючи вихідний код і важливу для бізнесу інформацію.

Дослідники GTIG вважають, що тиск на цих оперативників змушує змінити поведінку — від прихованої крадіжки даних до агресивного фінансового примусу. Цей поворот знаменує тривожну ескалацію підходу Північної Кореї до кібершпигунства та цифрової злочинності.

Орієнтація на робочі місця BYOD

Стратегія КНДР також адаптувалася до реалій віддаленої роботи. GTIG повідомляє, що північнокорейські оперативники все частіше націлюються на компанії, які застосовують політику Bring Your Own Device (BYOD). Ці організації, намагаючись скоротити витрати, не випускаючи корпоративні ноутбуки, ненавмисно полегшують роботу зловмисних фрілансерів з невеликим наглядом.

Ця вразливість ускладнюється використанням криптовалюти та цифрових платіжних платформ, таких як Payoneer, які допомагають маскувати походження та призначення коштів. Це ретельно розроблена система, призначена для використання найслабших місць глобального захисту кібербезпеки — людської довіри, віддаленого доступу та децентралізованих систем.

Глобальна екосистема обману

Масштаби діяльності КНДР свідчать про швидке розвиток глобальної інфраструктури, яка включає багаторівневі мережі підтримки, фальшивих посередників і системи відмивання платежів. Останні висновки GTIG підкреслюють, наскільки спритними та небезпечними стали ці актори.

«У відповідь на підвищене усвідомлення загрози в Сполучених Штатах [ІТ-працівники КНДР] створили глобальну екосистему шахрайських персонажів, щоб підвищити оперативність», — заявляє GTIG. Їхня здатність швидко переносити операції за кордон, зберігаючи при цьому стабільний потік доходу, викликає серйозне занепокоєння для організацій у всьому світі.

Що можуть зробити організації?

  1. Посилити перевірку особи : запровадьте суворі багатоетапні процеси перевірки для найму віддалених працівників.
  • Політики обмеження BYOD : надайте захищені корпоративні пристрої та запровадьте моніторинг кінцевих точок.
  • Відстежуйте платіжні канали : будьте обережні з платіжними запитами через криптовалюту або міжнародні цифрові гаманці.
  • Права доступу до перегляду коду : переконайтеся, що доступ надається за принципом "необхідність знати" за допомогою надійного контролю версій і реєстрації активності.
  • Навчайте команди : навчіть менеджерів з кадрів, інформаційних технологій і кадрів розпізнавати червоні прапорці в профілях фрілансерів і рекомендаціях про роботу.
  • Заключні думки

    Глобальне поширення ІТ-проникнення Північної Кореї — це не просто проблема кібербезпеки, це національна безпека та економічна загроза. У міру того, як їхня тактика стає все більш витонченою, компаніям доводиться пристосовуватись до неї за допомогою настільки ж передових засобів захисту. Часи випадкового найму фрілансерів з усього світу без глибокої перевірки минули. Ціною бездіяльності може бути викрадення чи створення зброї ваших найважливіших цифрових активів.

    Завантаження...