Accueil La cyber-sécurité Avez-vous accidentellement embauché un informaticien nord-coréen qui espionne votre entreprise ? •Graham Cluley

Avez-vous accidentellement embauché un informaticien nord-coréen qui espionne votre entreprise ? •Graham Cluley

0
Avez-vous accidentellement embauché un informaticien nord-coréen qui espionne votre entreprise ?  •Graham Cluley
Avez-vous accidentellement embauché un informaticien nord-coréen qui espionne votre entreprise ?  •Graham Cluley


La Corée du Sud et le FBI américain avertissent les organisations qu’ils pourraient avoir recruté par inadvertance un espion nord-coréen pour travailler dans leur service informatique.

Les États-Unis et la Corée du Sud premier avis émis aux entreprises en 2022 sur les mesures qu’elles devraient prendre pour éviter d’embaucher des codeurs et du personnel informatique indépendants nord-coréens, en les avertissant des risques, notamment le vol de propriété intellectuelle, de données et de fonds, ainsi que des atteintes à la réputation et des conséquences juridiques.

Il a ensuite été conseillé aux entreprises et aux agences de recrutement d’être à l’affût des comportements suspects, notamment l’accès aux systèmes de l’entreprise à partir de plusieurs adresses IP, le travail à des heures irrégulières et les incohérences orthographiques des noms sur différentes plateformes en ligne.

Inscrivez-vous à notre newsletter gratuite.
Actualités, conseils et astuces en matière de sécurité.

Maintenant, dans un avis mis à jourdes « drapeaux rouges » supplémentaires ont été répertoriés, ce qui pourrait indiquer que votre nouvelle recrue travaille réellement pour la Corée du Nord :

  • Refus ou incapacité de comparaître devant la caméra, de mener des interviews vidéo ou des réunions vidéo ; incohérences lorsqu’ils apparaissent à la caméra, comme l’heure, le lieu ou l’apparence.
  • Inquiétude indue concernant les exigences d’un test de dépistage de drogues ou de réunions en personne et l’incapacité de le faire.
  • Indications de tricherie lors des tests de codage ou lors des réponses à des questionnaires d’emploi et à des questions d’entretien. Ceux-ci peuvent inclure des pauses excessives, des arrêts et des mouvements de balayage oculaire indiquant la lecture et donnant des réponses incorrectes mais plausibles.
  • Réseaux sociaux et autres profils en ligne qui ne correspondent pas au CV fourni par la personne embauchée, plusieurs profils en ligne pour la même identité avec des photos différentes ou des profils en ligne sans photo.
  • L’adresse du domicile pour la fourniture d’ordinateurs portables ou d’autres matériels d’entreprise est une adresse de transit ou change rapidement lors de l’embauche.
  • Les études figurant sur le curriculum vitae comprennent les universités de Chine, du Japon, de Singapour, de Malaisie ou d’autres pays asiatiques avec des emplois presque exclusivement aux États-Unis, en République de Corée et au Canada.
  • Demandes répétées de paiement anticipé ; colère ou agression lorsque la demande est refusée.
  • Menaces de divulguer les codes sources propriétaires si des paiements supplémentaires ne sont pas effectués.
  • Problèmes de compte chez divers fournisseurs, changement de compte et demandes de recours à d’autres sociétés indépendantes ou à différents modes de paiement
  • Les préférences linguistiques sont en coréen, mais l’individu prétend provenir d’un pays ou d’une région non coréen.

Hmm… Je peux facilement imaginer comment je pourrais déclencher au moins quelques-uns de ces signaux d’alarme !

De plus, certains conseils judicieux sont fournies sur la manière dont les recruteurs peuvent mieux sélectionner les candidats afin d’empêcher l’embauche involontaire d’informaticiens nord-coréens.

Je me demande combien d’organisations participeront réellement à tous ces efforts.

Si les entreprises pensent avoir trouvé un bon candidat pour un emploi et que les exigences salariales de l’aspirant informaticien ne sont pas hors de portée, j’imagine que de nombreuses entreprises pourraient l’accueillir à bras ouverts bien avant que les soupçons ne commencent à augmenter selon lesquels ils pourraient exploiter leur potentiel. accès au réseau et aux données de l’entreprise.

Vous avez trouvé cet article intéressant ? Suivez Graham Cluley sur Twitter, Mastodonteou Sujets pour en savoir plus sur le contenu exclusif que nous publions.




LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici