Кто-то копит на квартиру, а ваш «сеньор» – на ракету. $600 миллионов из зарплат улетают прямиком в КНДР

Зафиксирован новый сценарий атак через подставные IT-компании КНДР.


0twuymy8708xihhzveiymbz70f8m63ny.jpg

Долгие годы под «инсайдерской угрозой» в компаниях понимали недовольного сотрудника или неосторожного подрядчика. Службы безопасности выстраивали защиту вокруг DLP-систем и внимательно следили за подозрительными всплесками передачи данных наружу. Но эта картина стремительно устаревает.

Сегодня самый опасный инсайдер вовсе не тот, кто внезапно решил навредить работодателю. Речь идет о человеке, которого изначально наняли под чужим именем и с иными целями. Его задача не конфликт с руководством, а системная кража денег, вынос интеллектуальной собственности и закладка бэкдоров в интересах государства. Именно так, по оценкам экспертов ООН и ФБР, работает программа северокорейских «удаленных сотрудников», ежегодно приносящая режиму КНДР до 600 млн долларов.

Рост удаленной работы превратил процесс найма в уязвимость. Министерство юстиции США и ФБР уже выпустили экстренные предупреждения о фальшивых IT-специалистах из Северной Кореи. Эти люди используют сложные схемы кражи личности, чтобы устраиваться на хорошо оплачиваемые удаленные позиции в западных компаниях. Формально они проходят все проверки, но на практике становятся инструментом для финансирования запрещенных оружейных программ, получения доступа к исходному коду и незаметного закрепления внутри корпоративной инфраструктуры.

Специалисты Silent Push выделяют два основных сценария такого проникновения. В первом случае «сотрудник» действительно работает месяцами, а иногда и дольше, не запуская вредоносное ПО. Он получает зарплату, осваивается в системах и постепенно выстраивает устойчивый доступ. Во втором варианте режим создает подставные IT-компании, которые внешне выглядят как легальный бизнес.