Infiltrazione di un agente nordcoreano in una società di formazione alla sicurezza informatica

Infiltrazione di un agente nordcoreano in una società di formazione alla sicurezza informatica

Come evitare di diventare una vittima di attacchi simili

L’industria della sicurezza informatica è costantemente sotto attacco da parte di attaccanti sofisticati. Un recente esempio di questo è l’infiltrazione di un agente nordcoreano in una società di formazione alla sicurezza informatica, la KnowBe4. Questo incidente sottolinea la necessità di essere sempre vigili e di adottare misure di sicurezza robuste per proteggere le organizzazioni dalle minacce esterne.

L’incidente di KnowBe4

Nel luglio 2024, la KnowBe4, una società statunitense specializzata nella formazione alla sicurezza informatica, ha ingaggiato un candidato per un ruolo a distanza. Nonostante i controlli di background rigorosi e più video interviste, l’individuo, in seguito rivelatosi essere un agente nordcoreano, è riuscito a infiltrarsi nella società. L’agente ha utilizzato una identità statunitense rubata, presentandosi come se lavorasse negli Stati Uniti, e ha mascherato la sua vera ubicazione, che era probabilmente in Cina o Corea del Nord, utilizzando un Virtual Private Network (VPN) e accedendo durante le ore serali. Questo incidente ha sottolineato la necessità di essere sempre vigili e di adottare misure di sicurezza robuste per proteggere le organizzazioni dalle minacce esterne.

Segnalazioni di attacchi simili

Questo non è l’unico caso di infiltrazione di agenti stranieri in aziende statunitensi. Altri esempi includono l’infiltrazione di un agente cinese in una società di tecnologia aero-spaziale e l’ingaggio di un agente russo in una società di software. Questi incidenti dimostrano che le organizzazioni devono essere sempre pronte a riconoscere e affrontare le minacce esterne.

Come evitare di diventare una vittima

Per evitare di diventare una vittima di attacchi simili, è essenziale seguire alcune pratiche di sicurezza:

  1. Controlli di background rigorosi: Esegui controlli di background rigorosi su tutti i candidati, includendo verifiche di riferimenti telefoniche e video interviste.
  2. Verifica dell’identità: Richiedi l’uso di Multi-Factor Authentication (MFA) per tutti i nuovi dipendenti, utilizzando token hardware inviati a indirizzi fisici verificati.
  3. Accesso limitato: Limita l’accesso ai sistemi sensibili fino a quando l’identità del nuovo dipendente non è stata completamente verificata.
  4. Utilizzo di dispositivi sicuri: Fornisci ai nuovi dipendenti dispositivi sicuri configurati in anticipo e limita l’accesso a informazioni sensibili fino a quando l’identità non è stata verificata.
  5. Verifica della presenza digitale: Controlla se il candidato ha una presenza digitale online. Un candidato con un “digital ghost” dovrebbe essere investigato ulteriormente.
  6. Video interviste: Richiedi video interviste per tutti i candidati, in modo da poter vedere e valutare le loro espressioni e comportamenti.
  7. Verifiche di riferimenti: Verifica i riferimenti del candidato, sia per telefono che via email.
  8. Zero Trust: Adotta un approccio Zero Trust, che limita l’accesso ai sistemi fino a quando l’identità non è stata completamente verificata.
  9. MFA per tutti: Richiedi l’uso di MFA per tutti i dipendenti, non solo per quelli a distanza.
  10. Formazione continua: Offri continua formazione ai dipendenti su come riconoscere e affrontare le minacce esterne.

Conclusioni

L’infiltrazione di un agente nordcoreano in una società di formazione alla sicurezza informatica è un chiaro esempio della necessità di essere sempre vigilanti e di adottare misure di sicurezza robuste. Le organizzazioni devono essere pronte a riconoscere e affrontare le minacce esterne, utilizzando controlli di background rigorosi, verifiche dell’identità, accesso limitato, dispositivi sicuri, verifica della presenza digitale, video interviste, verifiche di riferimenti, zero trust, MFA per tutti e continua formazione. Solo così potremo proteggere le nostre organizzazioni dalle minacce sofisticate e continuare a prosperare in un ambiente sempre più competitivo.

Fonte: https://www.techradar.com/pro/north-korean-spy-successfully-managed-to-infiltrate-cyber-security-training-firm-using-stolen-credentials-and-a-fake-vpn-here-s-how-you-could-avoid-becoming-a-victim

Torna in alto