Egészen jól megmutatja, mennyire nehéz az online térben elkövetett visszaéléseket kiszúrni az az eset, amiről nemrégiben maga a kárvallott, a KnowBe4 cég, pontosabban annak vezetője számolt be.
Az ügy röviden: egy fejlesztői állásra sikerült felvenni egy észak-koreai csalót, aki amint hozzájutott a munkaeszköz gyanánt küldött gépéhez, rögtön elkezdett rá kártékony programokat telepíteni. A vállalat biztonsági rendszere és szakértő csapata azonban a helyén volt, aminek köszönhetően gyorsan, további negatív következmények nélkül tudták lebuktatni a rosszban sántikáló "kollégát".
Bevett gyakorlat
Mint ahogy arról a Bitport hasábjain már többször beszámoltunk, az észak-koreai rezsim egyik bevett gyakorlata szerint az informatikában jártas tehetségeket megpróbálják jól fizető külföldi állásokhoz juttatni, amiből aztán valamennyire feltölthetők a nemzetközi szankciókkal teljesen elszigetelt ország devizakészletei. Az elsősorban a fegyverkezési tervekhez szükséges forrásokat biztosító program ugyanakkor egyes esetekben összekapcsolódik kémkedéssel, értékes üzleti információk megszerzésével is (ahogy ezt a KnowBe4-sztori is mutatja).
Ami a bevezetőben említett incidens különlegessé teszi, az a célpont tevékenységi köre. A vállalat ugyanis elsősorban biztonságtudatosságot és megfelelősségi témákat érintő kurzusokat tart, azaz pontosan azt igyekszik más szervezetek dolgozóinak megmutatni, hogy miként lehet felismerni és elkerülni az online visszaéléseket.
Tanulságos történet
Stu Sjouwerman vezérigazgató blogbejegyzése alapján nem lehet a HR-részleget abszolút hanyagsággal vádolni. A csaló összesen négy videóinterjún vett részt, ahol megerősítették a személyazonosságát, a bekért adatok és hivatalos(nak hazudott) papírok alapján pedig lefuttattak egy háttérellenőrzést is. Sajnos azonban a digitálisan manipulált fotó, a lopott személyi adatok, valamint az egyéb elterelő trükkök összességében célt értek.
Az észak-koreai személy valószínűleg simán felvehette volna első fizetését is, amennyiben nem akar még többet kihozni a sikeréből, és nem kezd a vállalat által küldött Macre azon nyomban malware-t telepíteni. A hálozatot fenyegető kódot azonban észlelték a céges biztonságért felelős rendszerek. A csaló azt követően vált elérhetetlenné, hogy gyenge lábakon álló magyarázatát nem vették be a KnowBe4 biztonsági szakértői, akik azon melegében riasztották az FBI-t.
A történetnek ugyanakkor több pozitív olvasata akad.
Magára a cégre nézve szerencsés, hogy – legalábbis a vezérigazgatói beszámoló alapján – az észak-koreai csalónak nem sikerült egyetlen vállalati rendszert sem kompromittálnia, illetve semmiféle érzékeny belső adathoz nem jutott hozzá.
Nagyobb léptékben pedig mindenképpen hasznosnak bizonyulhat az átvert vállalat őszinte beszámolója, mivel az esetből mások remélhetőleg tanulnak, és még gondosabban járnak el az új munkatársak felvétele során. Ahogy az elismert kiberbiztonsági szakíró Brian Krebs megfogalmazta: "ha ez megtörténhet egy biztonságtudatossággal foglalkozó céggel, akkor bárkivel megtörténhet".
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak