Firma została zhakowana po tym, jak zatrudniła północnokoreańskiego cyberprzestępcę udającego wykonawcę IT.

Bezimienna firma padła ofiarą nowej Korea Północna według firmy zajmującej się cyberbezpieczeństwem Secureworks, która badała incydent.

Północnokoreański cyberprzestępca podający się za wykonawcę IT został zatrudniony na podstawie umowy na czas określony przez firmę z siedzibą w Wielkiej Brytanii, USA lub Australii.

Aby chronić firmę, Secureworks podaje ogólną lokalizację firmy.

Według Rafe’a Pillinga, dyrektora ds. analizy zagrożeń w Secureworks, w ciągu kilku dni od rozpoczęcia pracy przestępca „uzyskał dostęp do danych firmy i je wyekstrahował”.

Następnie po rozwiązaniu umowy o pracę przestępca skorzystał z tzw zhakowany danych „żądać wysokiego okupu w zamian za ich niepublikowanie” – stwierdził Pilling.

To nowa taktyka reżimu północnokoreańskiego, który już próbował przemycić swoich pracowników do brytyjskich firm.

„Jest prawie pewne, że brytyjskie firmy są obecnie celem (północnokoreańskich) pracowników IT przebranych za niezależnych pracowników IT z krajów trzecich w celu generowania przychodów dla reżimu KRLD” – stwierdzono w nocie doradczej opublikowanej przez rządowe Biuro ds. Wdrażania Sankcji Finansowych ( OFSI) w zeszłym miesiącu.

Według OFSI brytyjskie firmy zatrudniające tych pracowników mogą naruszać „znaczące” sankcje nałożone obecnie na Koreę Północną.

Przeczytaj więcej ze Sky News:
Pornografia dziecięca generowana przez sztuczną inteligencję rośnie w „mrożącym krew w żyłach” tempie

Budżet 2024: Co kanclerz mógłby ogłosić?
Burmistrz zakazuje sadzenia kaktusów w budynkach

Chociaż uważa się, że pensje tych pracowników były wykorzystywane do finansowania reżimu w Korei Północnej, ten ostatni incydent i inne mu podobne wskazują na „poważną eskalację” ryzyka dla firm, stwierdził Pilling.

„(fałszywi pracownicy) nie zabiegają już tylko o stałą pensję; szukają wyższych sum w szybszym tempie, poprzez kradzież danych i wymuszenia, z wnętrza firmy” – powiedział.

Stwierdził, że brytyjskie firmy powinny chronić się przed tego rodzaju atakami, zachowując „wysoką czujność”.

OFSI opublikowało listę sygnałów świadczących o tym, że nowy wykonawca nie jest tym, za kogo się podaje, i że w rzeczywistości jest agentem rządu Korei Północnej.

Niektóre z nich obejmują niespójność w pisowni nazwiska, narodowości, lokalizacji, doświadczenia i obecności w Internecie lub odmowę pojawienia się przed kamerą.

Śledź Sky News na WhatsApp
Śledź Sky News na WhatsApp

Bądź na bieżąco z najświeższymi wiadomościami z Wielkiej Brytanii i całego świata, śledząc Sky News

Kliknij tutaj

Pilling powiedział, że firmy powinny zachować długie przerwy w monitorowaniu, jeśli rzeczywiście pojawiają się przed kamerą podczas rozmów kwalifikacyjnych, a OFSI ostrzega, że ​​osoby, które żądają przedpłaty, ale następnie nie wykonują zadań lub po prostu w ogóle nie wykonują pracy, również mogą być podejrzliwe.

Próby przekierowania firmowego sprzętu IT wysyłanego do domu kontrahenta, przekierowania wypłat do usług przekazów pieniężnych i uzyskania dostępu do sieci firmowej za pomocą nieautoryzowanych narzędzi zdalnego dostępu również powinny być sygnałami ostrzegawczymi.

Source link

ZOSTAW ODPOWIEDŹ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj