Фахівці з кібербезпеки Microsoft виявили безпрецедентну за масштабами операцію, в рамках якої північнокорейські IT-спеціалісти масово infiltrуються в компанії по всьому світу під виглядом легітимних працівників. Географія загрози стрімко розширюється, охоплюючи не лише США, але й організації в Росії, Китаї та інших країнах.
Механізми проникнення та масштаби інфільтрації
Згідно з даними, представленими на конференції CYBERWARCON, операція охоплює тисячі північнокорейських спеціалістів, які отримують підтримку від спеціалізованих посередницьких структур. Ці посередники забезпечують зловмисників повним комплектом інструментів для інфільтрації: від банківських рахунків до комунікаційних засобів та документації, необхідної для працевлаштування.
Цифрові сліди та технології маніпуляції
Дослідники виявили сотні фальшивих профілів на платформі GitHub, включаючи публічний репозиторій з конфіденційними даними: резюме, облікові дані різноманітних сервісів та платіжну документацію. Особливу увагу привертає використання технологій штучного інтелекту для створення підроблених фотографій та модифікації голосу під час співбесід.
Передові методи соціальної інженерії
Північнокорейські оператори застосовують комплексний підхід до соціальної інженерії, використовуючи викрадені персональні дані, модифіковані за допомогою ШІ документи та програмне забезпечення для зміни голосу. Експерти Microsoft прогнозують подальшу еволюцію цих методів, включаючи потенційне впровадження комбінованих ШІ-технологій для створення переконливих відео- та аудіоматеріалів під час співбесід.
Для протидії цій загрозі організаціям рекомендується впровадити багаторівневу систему верифікації кандидатів, включаючи біометричну автентифікацію, перехресну перевірку документів та використання спеціалізованих інструментів виявлення синтетичного контенту. Лише комплексний підхід до безпеки, що включає технічні засоби захисту та вдосконалені процедури перевірки персоналу, може забезпечити належний рівень захисту від цієї витонченої кіберзагрози.