Кто-то копит на квартиру, а ваш «сеньор» – на ракету. $600 миллионов из зарплат улетают прямиком в КНДР
NewsMakerЗафиксирован новый сценарий атак через подставные IT-компании КНДР.
Долгие годы под «инсайдерской угрозой» в компаниях понимали недовольного сотрудника или неосторожного подрядчика. Службы безопасности выстраивали защиту вокруг DLP-систем и внимательно следили за подозрительными всплесками передачи данных наружу. Но эта картина стремительно устаревает.
Сегодня самый опасный инсайдер вовсе не тот, кто внезапно решил навредить работодателю. Речь идет о человеке, которого изначально наняли под чужим именем и с иными целями. Его задача не конфликт с руководством, а системная кража денег, вынос интеллектуальной собственности и закладка бэкдоров в интересах государства. Именно так, по оценкам экспертов ООН и ФБР, работает программа северокорейских «удаленных сотрудников», ежегодно приносящая режиму КНДР до 600 млн долларов.
Рост удаленной работы превратил процесс найма в уязвимость. Министерство юстиции США и ФБР уже выпустили экстренные предупреждения о фальшивых IT-специалистах из Северной Кореи. Эти люди используют сложные схемы кражи личности, чтобы устраиваться на хорошо оплачиваемые удаленные позиции в западных компаниях. Формально они проходят все проверки, но на практике становятся инструментом для финансирования запрещенных оружейных программ, получения доступа к исходному коду и незаметного закрепления внутри корпоративной инфраструктуры.
Специалисты Silent Push выделяют два основных сценария такого проникновения. В первом случае «сотрудник» действительно работает месяцами, а иногда и дольше, не запуская вредоносное ПО. Он получает зарплату, осваивается в системах и постепенно выстраивает устойчивый доступ. Во втором варианте режим создает подставные IT-компании, которые внешне выглядят как легальный бизнес.
Долгие годы под «инсайдерской угрозой» в компаниях понимали недовольного сотрудника или неосторожного подрядчика. Службы безопасности выстраивали защиту вокруг DLP-систем и внимательно следили за подозрительными всплесками передачи данных наружу. Но эта картина стремительно устаревает.
Сегодня самый опасный инсайдер вовсе не тот, кто внезапно решил навредить работодателю. Речь идет о человеке, которого изначально наняли под чужим именем и с иными целями. Его задача не конфликт с руководством, а системная кража денег, вынос интеллектуальной собственности и закладка бэкдоров в интересах государства. Именно так, по оценкам экспертов ООН и ФБР, работает программа северокорейских «удаленных сотрудников», ежегодно приносящая режиму КНДР до 600 млн долларов.
Рост удаленной работы превратил процесс найма в уязвимость. Министерство юстиции США и ФБР уже выпустили экстренные предупреждения о фальшивых IT-специалистах из Северной Кореи. Эти люди используют сложные схемы кражи личности, чтобы устраиваться на хорошо оплачиваемые удаленные позиции в западных компаниях. Формально они проходят все проверки, но на практике становятся инструментом для финансирования запрещенных оружейных программ, получения доступа к исходному коду и незаметного закрепления внутри корпоративной инфраструктуры.
Специалисты Silent Push выделяют два основных сценария такого проникновения. В первом случае «сотрудник» действительно работает месяцами, а иногда и дольше, не запуская вредоносное ПО. Он получает зарплату, осваивается в системах и постепенно выстраивает устойчивый доступ. Во втором варианте режим создает подставные IT-компании, которые внешне выглядят как легальный бизнес.