Nous mettons à votre disposition un toolkit pour vous aider à détecter et à éviter ce type de risque.
L’arnaque des faux télétravailleurs nord-coréens est devenue une menace mondiale. Bien qu’elle ait initialement ciblé les entreprises technologiques américaines, ce programme s’est étendu à d’autres régions et secteurs, notamment la finance, la santé et le secteur public. Toute entreprise qui embauche des télétravailleurs court des risques ; même Sophos, entreprise technologique privilégiant le télétravail, a été ciblée par des agents nord-coréens parrainés par un État se faisant passer pour des informaticiens.
Évaluation du risque
Les acteurs malveillants ciblent des emplois bien rémunérés et entièrement à distance, cherchant ainsi principalement à obtenir un salaire permettant de financer les intérêts du gouvernement nord-coréen. Ils postulent généralement à des postes en software engineering, développement web, IA/ML, science des données et cybersécurité, bien qu’ils se soient également diversifiés dans d’autres domaines.
Les organisations infiltrées par ces acteurs malveillants courent de nombreux risques. L’emploi de télétravailleurs nord-coréens peut constituer une violation de certaines sanctions. De plus, ces derniers pourraient mener des activités malveillantes internes classiques telles que l’accès non autorisé et le vol de données sensibles. Les employés malveillants peuvent augmenter leurs revenus en utilisant la menace de divulgation de données pour extorquer l’organisation, notamment après leur licenciement.
La taille de l’organisation ne semble pas être un facteur déterminant dans ce stratagème. Sophos a constaté que des entreprises à la recherche de sous-traitants ou de travailleurs temporaires étaient ciblées, et ce jusqu’à celles figurant au classement Fortune 500. Dans les grandes entreprises, les employés sont souvent embauchés par le biais d’une agence externe, où la vérification des données du candidat peut être moins rigoureuse.
Comment Sophos peut vous aider ?
Nous avons développé une initiative interne qui adopte une approche transversale pour faire face à cette menace. Tout au long de ce processus, nous avons constaté qu’une multitude de conseils en matière de défense étaient mis à la disposition des organisations. Toutefois, sa compilation en un ensemble de contrôles cohérent et exploitable a nécessité des efforts non négligeables. Pour les défenseurs, savoir quoi faire est souvent simple. Le véritable défi réside dans la manière de procéder.
Quiconque a déjà mis en œuvre des systèmes de contrôle sait que ce qui paraît simple sur le papier peut rapidement se transformer en un défi complexe en matière de conception, surtout lorsqu’il s’agit de trouver des solutions évolutives, pratiques et durables. Nous avons décidé de publier un guide pratique pour aider d’autres organisations à faire face à cette menace. Lors de l’élaboration de ces supports, nous avons privilégié la spécificité à une large applicabilité. Les contrôles sont basés sur les bonnes pratiques, nos propres processus et les renseignements sur les menaces (Threat-Intelligence) provenant de nos experts en sécurité qui surveillent les tactiques, techniques et procédures (TTP) utilisées par les acteurs malveillants nord-coréens.
Le playbook comprend un toolkit contenant deux versions d’une matrice de contrôle (l’une statique et l’autre prête à l’emploi pour les chefs de projet), un guide de mise en œuvre et des slides pour la formation. Nous avons divisé la matrice de contrôle en huit catégories qui couvrent l’ensemble du processus, de l’embauche des employés jusqu’au suivi post-recrutement :
- Contrôles RH et des processus
- Entretien et contrôle
- Identité et vérification
- Services bancaires, paie et finance
- Sécurité et surveillance
- Tierce partie et personnel
- Formation
- Chasse aux menaces
La matrice répertorie les contrôles techniques et ceux visant les processus, car tenter d’éviter et d’expulser les travailleurs nord-coréens malveillants n’est pas simplement, ni même principalement, une question de technologie. La solution nécessite une collaboration entre les équipes internes (RH, IT, légale, finance, cybersécurité) et les prestataires externes. La version “prête à l’emploi pour les chefs de projet” comprend des feuilles de calcul supplémentaires permettant de générer des tableaux croisés dynamiques (pivot) reflétant l’état du contrôle et les responsabilités. Les feuilles de calcul sont pré-remplies de données pour illustrer les fonctionnalités.
Certaines de ces contrôles peuvent ne pas convenir à toutes les organisations, mais nous proposons ce toolkit à titre de ressource. Nous encourageons les organisations à adapter les recommandations à leurs environnements et à leurs modèles de menaces.
Accédez à ce toolkit dès maintenant.
Billet inspiré de Detecting fraudulent North Korean hires: A CISO playbook, sur le Blog Sophos.










