Az utóbbi hónapokban újra megjelentek azok az észak-koreai hackercsoportok, amelyek hamis személyazonossággal, távmunkásként próbálnak bejutni nyugati és európai vállalatokhoz – köztük IT- és technológiai cégekhez is. A Google Threat Analysis Group szerint ezek az operátorok több európai országban, köztük Magyarországon is próbálkoztak. A Sophos szakértői szerint a fenyegetés nemcsak informatikai, hanem HR-biztonsági kérdés is, közölte a vállalat.
Fotó: Fotó: mznews.co.mz
„Sok szervezet ma már nemzetközi szinten toboroz, és a távmunkára épülő felvételi folyamatokban gyakran elmarad az alapos személyazonosság-ellenőrzés. Ez azonban komoly kockázat, hiszen egy rossz döntéssel akár szankcionált egyének is bejuthatnak a vállalat rendszereibe” – figyelmeztet Szappanos Gábor, a Sophos kiberbiztonsági szakértője.
A Sophos CTU (Cyber Threat Unit) kutatója, Sarah Kern szerint az ilyen operátorok gyakran AI által generált önéletrajzokat, hamis LinkedIn-profilokat és valósághű mesterséges portréfotókat használnak, hogy „eladják” magukat távmunkásként. A megszerzett jövedelmek egy része az észak-koreai rezsim finanszírozásába, köztük fegyverprogramokba áramlik.
Hat figyelmeztető jel, amire a HR-csapatoknak érdemes figyelniük:
- Inkonzisztens digitális lábnyom: eltérő munkáltatói adatok a CV-ben, LinkedInen és egyéb felületeken.
- Ismétlődő elérhetőségek: ugyanaz a telefonszám, e-mail több „jelöltnél” – ez szervezett csalást jelezhet.
- Elkerülő kamera-használat: a kamera elutasítása, elmosódott vagy hamis háttér gyanús lehet.
- Helyismeret hiánya: a „helyben élő” jelölt nem tudja, milyen az idő, vagy hol található a cég.
- Sietség a felvételre: a gyanús jelölt sürgeti a döntést, elkerülné a szokásos ellenőrzéseket.
- Furcsa eszköz- vagy logisztikai igény: saját laptopot kér, címet módosít, vagy többször változtat bankszámlát.
- Miért HR-kérdés ez, nem csak IT?
Bár a kibervédelem technológiai oldalról is fontos, a támadás gyakran a toborzásnál kezdődik. Ha a HR nem szűri ki a hamis személyazonosságot, a vállalat tudtán kívül adhat hozzáférést rendszereihez vagy pénzügyi folyamataihoz egy államilag támogatott csalónak.
„A legjobb védelem a következetesség. A szabványosított felvételi folyamat, az azonosítási protokollok betartása és az IT-biztonsági eszközökkel támogatott háttérellenőrzés együtt képesek megakadályozni, hogy rosszindulatú szereplők bejussanak a vállalatba” – tette hozzá Szappanos Gábor.
