En este momento, el problema de los trabajadores de TI falsos de Corea del Norte es tan omnipresente que si cree que no tiene ningún currículums o impostores falsos en la cola de su entrevista, está dormido al volante. «Casi todos los CISO de una compañía Fortune 500 con la que he hablado, solo caracterizaré como docenas con las que he hablado, admitieron que tenían un problema de trabajadores de TI de Corea del Norte», dijo el CTO de consultoría de Mandiant Charles Carmakal durante una mesa redonda de amenazas, admitiendo que incluso la compañía matriz de Mandiant no es inmune. «Hemos visto esto en nuestras propias tuberías», agregó Iain Mulholland, director senior de ingeniería de seguridad de Google Cloud. «Ciertamente hemos visto a los solicitantes que encajan en esta categoría con varios COI [indicators of compromise] que hemos compartido con socios y compañeros, «Snowflake Ciso Brad Jones le dijo a The Registro. Este tipo de estafas, en gran parte originadas de Corea del Norte, o al menos canalizando dinero a Pyongyang, han costado a las empresas estadounidenses al menos $ 88 millones durante seis años, el departamento de Justice dijo el año pasado. En algunos casos, los frudimentadores usan su acceso a los que el acceso a los steal a la propiedad de los steales de otros sensibles y otros. Las amenazas de filtrar datos corporativos si no se les paga una demanda de rescate. Una compañía de seguridad que utiliza la IA para encontrar vulnerabilidades en el código. Solicite un trabajo de identidad en los últimos meses, Socure ha visto una tonelada de candidatos falsos para los trabajos abiertos, que ha liderado el cargo en el frente de la estafa de trabajadores de TI, parece una opción especialmente irónica para los escamas de empleo, porque Socure proporciona servicios de verificación de identidad a otras compañías para una senior de ingeniería, la Socure se usa entre 150 y 200 solicitudes en tres o cuatro meses. En un período de dos meses. No parecen estar conectados con personas que son válidas. Esto se siente como una identidad falsa «, dijo Little.» Hubo demasiadas desconexiones «. El jefe de estas desconexiones fueron los perfiles de enlace» poco profundos «de LinkedIn combinados con» currículums robustos «, explicó, citando las reclamaciones de trabajadores de trabajo de trabajar en Meta, asistiendo a las escuelas de la Liga Ivy, desarrollando las principales compañías tecnológicas de los productos de las compañías de tecnología … pero solo con 25 videos de conexión. Los solicitantes, notaron los nombres extremadamente occidentales, como James Anderson, emparejados con las apariencias de Asia Oriental y el inglés acentuado, en números mucho más altos de lo que esperaban. Pero luego, cuando fue 10, 20, 30, esto es inverosímil a esa tasa y número demográficamente, «Poco dijo.» Decidimos seguir a un par de candidatos para realmente suspender lo que está sucediendo aquí, y también permitirnos capturar consentimiento, porque realmente no puede cavar en los antecedentes de identidad de alguien a menos que haya tenido su consentimiento. Las ubicaciones geográficas, la enrutamiento de una VPN y los antecedentes educativos que no se pueden ver. Las personas son inteligentes, no son no calificadas, son sofisticadas «, dijo.» Pero lo que dijo versus lo que vino de Chatgpt estaba claramente relacionado. «Haciéndolo aún más confuso, poco realmente le gustaba el candidato». Estaba afable, un buen tipo «, dijo.» Estaba haciendo bromas. No había nada en él que me hiciera no querer trabajar con él. «Detectar los patrones poco tiene antecedentes interesantes en el sentido de que previamente dirigió un programa anti-fraude en un banco, y también el departamento de recursos humanos en Socure. Pero, como ella, pocas recursos humanos o gerentes de contratación también están capacitados en ciberseguridad y gestión de identidad, su trabajo de su trabajo es evaluar el talento, no identificar los riesgos potenciales». Un CISO o un jefe de fraude, por lo que pueden estar experimentando este patrón y no necesariamente sabiendo qué hacer con él «, dijo Little.» Somos una empresa bastante pequeña, por lo que cada función en nuestro mundo está junta todo el tiempo. Pero si estás en Pepsi, ¿está sucediendo eso? Probablemente no. «En ahí se encuentra otra parte del problema, según Netskope Ciso James Robinson, quien le dijo a The Register que su firma de seguridad en la nube también ha recibido solicitudes de trabajadores fraudulentos.» Creo que cada CISO está luchando: ¿es un problema de CISO? ¿O es un problema organizacional y, en realidad, antes, un problema de recursos humanos? ¿Y cómo hacer esa asociación con recursos humanos? «» Las personas de seguridad son muy conscientes de cómo hacer investigaciones «, continuó Robinson.» Pero no necesariamente estamos conscientes de lo que puede y no puede preguntar durante una entrevista «. Una vez que Netskope comenzó a recibir currículums que parecían usar identidades estoleadas o falsas con un Boost polaco extra, Robinson establecieron un informe con el FBI local e incluyó solo la seguridad de FBI e incluimos la seguridad de los FBI locales, sino que también, sino que también, sino que también se incluyó la seguridad de los FBI, sino que también se incluyó la seguridad. a plan that we can use during the screening phase,» he said. The team also shared this plan with outside recruitment agencies to help them verify that an applicant was who they purported to be. «The recruiters started to identify profiles that were being created off of someone else’s profile — the company is different, but the name is similar to someone else’s name, the job experience is the same,» Robinson said. As a company that provides services for remote workers, Netskope also wants to support its own remote Workforce, que presenta su propio conjunto de luchas al tratar de verificar a los empleados. «Además, es bastante curioso, no es solo atrapar algo que está sucediendo en el escenario tardío, sino que también atrapa algo que está causando que el solicitante simplemente pase el trabajo», agregó. Simplemente pasan. «Esta fue la experiencia de Socure, también. Después de encadenar un sospechoso estafador durante todo el proceso de la entrevista, Little le dijo al trabajador de TI falso:» «Vamos a hacer una verificación de documentos con usted. Entonces, la próxima vez que nos encontremos, prepárate, es muy simple, te enviaremos un código de barras y podrás hacerlo desde tu dispositivo ‘. Él nunca apareció «.» Y sí, la IA puede ayudar, no solo los malos, sino también las organizaciones que hacen la contratación, según Jones. «El equipo de seguridad de Snowflake se asocia con organizaciones de pares, proveedores de inteligencia de amenazas de seguridad y agencias gubernamentales para curar un conjunto de datos de COI agregado que se integran en los recursos de recursos utilizados por nuestras herramientas de reclutamiento de reclutas». Los números de teléfono que se han marcado como asociados con candidatos no legítimos. Alguien o algo que realice traducción e investigación: productos o tecnologías confusos, así como signos ambientales como estar en un centro de llamadas. «El paso final siempre es una entrevista en persona». Cualquier excusa de por qué no podrían facilitar esta bandera roja «, dijo.» Dada nuestra colaboración con nuestras colaboraciones, terceros, y las agencias gubernamentales, creemos que no tienen otra bandera roja, hemos tenido un aviso de primera colaboración con nuestra primera colaboración con nuestra primera colaboración. » Los delincuentes son un grupo astuto y adaptativo. Definitivamente no «, dijo Little.» Vendrá de todo tipo de malos actores. Cualquier anillo de crimen organizado descubrirá que esta es una forma y comenzará a golpearlo «.
Deja una respuesta