Nova analiza otkriva kako funkcionišu severnokorejske šeme lažnih udaljenih IT radnika
Novo istraživanje IBM-a i kompanije Flare detaljnije prikazuje kako severnokorejske operacije uspevaju da pod lažnim identitetima ubace IT radnike u zapadne i druge firme. Prema opisu izveštaja, u šemi učestvuju regruteri, posrednici koji proveravaju kandidate, sami radnici i brokeri u zapadnim zemljama koji pomažu oko finansijskih transfera i takozvanih laptop farmi. Istraživači navode da operativci i njihovi pomagači koriste otvoreni alat za poruke IP Messenger, kao i VPN i proxy servise kako bi prikrili lokaciju i delovali kao legitimni kandidati iz zapadnih zemalja. Posebno su traženi profili sa iskustvom u WordPress-u, blockchain tehnologijama i Microsoft .NET okruženju. Izveštaj takođe ukazuje da deo uključenih radnika možda ni ne razume u potpunosti da rade za severnokorejski režim, dok ceo model prema ranijim procenama donosi stotine miliona dolara godišnje.
Ovo nije klasičan upad spolja, već oblik infiltracije kroz proces zapošljavanja. Rizik nije samo finansijski, već i operativni: firma može legitimno dati pristup kodu, internim sistemima, klijentima i poslovnim podacima osobi koja je prošla kao regularan saradnik. To ovu pretnju stavlja između HR procesa, bezbednosnih provera i upravljanja privilegijama.
- Pojačati proveru identiteta kandidata za udaljene tehničke pozicije, posebno kada traže pristup razvojnim i administrativnim sistemima
- Obratiti pažnju na nedoslednosti u lokaciji, jeziku, načinu komunikacije i korišćenju posrednika tokom procesa zapošljavanja
- Ograničiti početne privilegije novih saradnika i uvoditi pristup sistemima postepeno, po stvarnoj potrebi
- Povezati HR, IT i bezbednosni tim oko zajedničkih indikatora sumnjivih kandidatura i rada na daljinu
- Pratiti neuobičajene obrasce rada, korišćenje VPN-a, deljene uređaje i pristupe koji odstupaju od očekivanog profila zaposlenog