出現問題的第一個跡象是:KnowBe4的新遠程軟件工程師打開公司筆記本電腦的那一刻,該設備就開始下載竊取密碼的惡意軟件。
第二個跡象是:當保安團隊要求新員工在鏡頭前解釋他的困境時,他拒絕了。
后來,Clearwater網絡安全公司了解到,這名新員工是一名來自朝鮮的騙子,與美國一家筆記本電腦工廠合作。
事后看來,KnowBe4的“國防傳道者”羅杰·格萊姆斯(Roger Grimes)說,危險信號很早就出現了。該候選人同意接受四次視頻采訪。在聯邦調查局調查結束之前,該公司將保留其虛假姓名。但他的推薦人——據稱是他在大公司的主管——都很方便地使用了樣板式的Gmail地址。這位候選人讓人把筆記本電腦運到了與他聲稱居住的州不同的一個州。
格萊姆斯仍然不確定這位受訪者到底是誰。他至少可以數出三個“邪惡的角色”。
詐騙者使用的美國公民身份參與了該計劃。他親自完成了毒品測試,這是背景調查過程的一部分。背景調查完成后,一個不知名的人從UPS工廠取走了一臺KnowBe4筆記本電腦。他提供了一個名字相同,但照片不同的身份證明。
格萊姆斯懷疑這個設備是由筆記本電腦農場的一名成員撿到的,這是一個數據中心,允許外國演員假裝在美國工作,同時竊取數據。格萊姆斯說,這個人是在向朝鮮的一名騙子匯報,這名騙子可能與政府有聯系。
KnowBe4在向聯邦調查局報告此案之前,將這名假員工鎖在了公司筆記本電腦外。總部位于坦帕的招聘機構瀚納仕(Hays)的首席信息安全官尼爾?哈托德(Neil Khatod)表示,下載如此明顯的密碼竊取軟件是新手犯的錯誤。
哈托德說:“他本可以打持久戰,慢慢地獲取信息,做他們要求他做的事情,這樣他就能得到信任。”“但隨后你會看到這種轉變,‘既然我進來了,我就努力把事情做得快一些。’”
格萊姆斯說,聯邦調查局證實,該計劃與朝鮮一個眾所周知的數據竊取騙局有關。在田納西州,一名38歲的男子上周被指控幫助朝鮮政府官員獲得美國和英國公司的IT職位。
在拉斯維加斯舉行的一次全國會議上,格萊姆斯與五家遭受同樣騙局的公司進行了交談。其中一人遇到了完全相同的被盜身份。一些公司的數據被悄悄竊取了好幾個月,然后才開始懷疑他們的假員工。
Grimes懷疑是否有人搞砸了KnowBe4的計劃。
“我們不明白他們為什么要冒著巨大的風險安裝已知的惡意軟件,”他說。
KnowBe4的流氓招聘凸顯了擁有寶貴客戶數據的公司遠程工作的陷阱。KnowBe4銷售一種網絡釣魚培訓界面,可以追蹤客戶公司的哪些員工最有可能落入網絡釣魚的圈套。
本地網絡安全專家就企業如何保護遠程招聘流程免受日益增加的外國威脅提出了建議:
-進行面對面面試:圣彼得堡公司360 Advanced的首席產品和風險官丹妮爾·庫塞拉(Danielle kuucera)說,她的公司總是在簽約前讓遠程招聘的員工進行面對面面試。但據格萊姆斯說,KnowBe4案例中的美國合作伙伴可能已經找到了一種方法,甚至可以騙過面對面的面試過程:“即使我們說,‘親自去面試’,他們也會雇一個人來做那個人。”
四處打聽:哈托德說,他會在潛在員工以前的公司里找一些沒有被列為推薦人的人。這是為了防止偽造簡歷。
-保持員工的可見性,并將招聘過程聯系起來:格萊姆斯說,他的公司已經學會了將背景調查過程的不同部分聯系起來,這樣就能發現不一致的地方,比如不同的身份證照片。哈托德說,KnowBe4做了正確的事情,對員工在電腦上的每次點擊都進行了全面監督。
假招聘并不是威脅當地公司的唯一騙局。坦帕網絡安全公司Abacode的首席技術官杰瑞米·拉斯穆森(Jeremy Rasmussen)說,對一些當地公司來說,外國釣魚者竊取了工資管理員的憑證,將美元轉入國際賬戶。他說,拉斯穆森的一個建筑客戶就這樣損失了25萬美元(合109萬令吉)。
在全國范圍內,網絡攻擊造成的損失正在加劇:根據聯邦調查局的數據,2023年,公司損失了125億美元(547億令吉)。上個月對佛羅里達州衛生部的勒索軟件攻擊將詳細的醫生筆記和免疫測試記錄帶到暗網上。拉斯穆森說,高度警惕和強大的IT團隊是最好的盾牌。
Grimes說,對于一家被朝鮮IT人員滲透的公司來說,奇怪的事情發生了——筆記本電腦工廠把被盜的設備送了回來。附上一張黃色的便簽,上面寫著公司的名字。就像騙子必須記住錢是從哪里來的。就像它只是眾多被盜設備中的一個,所有被盜設備都是為了向出價最高的人提供數據。-坦帕灣時報/論壇報新聞社
×