Honderdduizend nepwerknemers in veertig landen. Goed voor vijfhonderd miljoen dollar per jaar. Dat zijn de cijfers achter het Noord-Koreaanse systeem van nep-it-werknemers, dat onderzoekers van IBM X-Force en Flare Research nu in detail in kaart hebben gebracht.
In hun rapport ‘Inside the North Korean infiltrator threat’ beschrijven ze hoe Noord-Koreaanse staatsburgers zich voordoen als freelance IT-contractors of voltijdse technologiemedewerkers bij nietsvermoedende westerse bedrijven.
Het geld dat ze verdienen – soms meer dan 300.000 dollar per jaar – vloeit rechtstreeks naar het Noord-Koreaanse regime in Pyongyang. Daarnaast stelen ze gevoelige bedrijfsinformatie. De boodschap van de onderzoekers is dat de schaal en verfijning van deze operatie nog altijd worden onderschat door de beveiligingssector.
Trust the process
Wat het rapport bijzonder maakt, is de gedetailleerde beschrijving van de interne organisatie. Die functioneert als een soort van industrieel proces. Het systeem werkt met recruiters, facilitators, it-werkers en westerse medewerkers die hun identiteit ter beschikking stellen en allemaal meedraaien.
Recruiters screenen kandidaten en sturen hen door naar facilitators, die beslissen over aanwerving. Kandidaten worden gecoacht om te solliciteren bij westerse bedrijven en krijgen een Amerikaanse identiteit toegewezen.
Met dank aan Google Translate
Eenmaal aangenomen presteren de nepwerknemers vaak goed. Dit omdat meerdere mensen hen helpen bij hun taken, in de hoop promotie te maken en zo meer toegang te krijgen tot bedrijfssystemen. Google Translate blijkt daarbij een onmisbaar hulpmiddel, zo blijkt uit het rapport.
Hoe kunnen (westerse) bedrijven zich wapenen tegen deze praktijken? De onderzoekers suggereren om tijdens online sollicitatiegesprekken te letten op ai-gegenereerde gezichten of stemmen en inconsistenties tussen cv en interview. Ook verdachte tools zoals de Noord-Koreaanse VPN OConnect of de serverloze berichtenapp IP Messenger moeten een alarmbelletje doen afgaan.
