الأمن السيبراني

أمازون تمنع 1,800 عميل مشتبه بهم من كوريا الشمالية

تتناول هذه المقالة كيف نجحت أمازون في منع عمليات الاحتيال المتعلقة بالعمالة في مجال تكنولوجيا المعلومات المرتبطة بكوريا الشمالية.

لقد تم الحديث كثيرًا عن عمليات الاحتيال المتعلقة بالعمالة في مجال تكنولوجيا المعلومات خلال السنوات القليلة الماضية، ولكن ليس من الشائع أن نحصل على لمحة عن مدى انتشار هذه المشكلة.

كتب ستيفن شميت، نائب الرئيس الأول ورئيس قسم الأمن في أمازون، على لينكد إن خلال عطلة نهاية الأسبوع أن الشركة منعت “أكثر من 1,800 من العملاء المحتملين المرتبطين بكوريا الشمالية من الانضمام إلى [أمازون] منذ أبريل 2024، وقد اكتشفنا زيادة بنسبة 27% في الطلبات المرتبطة بكوريا الشمالية ربع سنويًا هذا العام.”

تشمل عمليات الاحتيال المتعلقة بالعمالة في مجال تكنولوجيا المعلومات عملاء يعملون كجزء من أو نيابة عن حكومة تحاول الحصول على وظائف عن بُعد في مجال تكنولوجيا المعلومات. وغالبًا ما يرتبط ذلك بكوريا الشمالية، ولكن ليست هذه الكيان الوحيد الذي يشارك في هذه الممارسة. بينما قد يكون الهدف الأساسي هو حصول العامل على موطئ قدم في شبكة لأغراض التجسس أو سرقة الملكية الفكرية الحساسة (وذلك يحدث بالفعل)، أشار شميت، الذي كتب عن عمليات الاحتيال المتعلقة بالعمالة الكورية الشمالية بشكل خاص، إلى سبب آخر: “هدفهم عادةً ما يكون واضحًا: الحصول على وظيفة، والحصول على أجر، وتحويل الرواتب لتمويل برامج الأسلحة للنظام”، كما كتب.

على الرغم من أن أمازون هي واحدة من أكبر الشركات في العالم ولديها أكثر من مليون موظف، فإن وجود 1,800 عميل مشتبه بهم من دولة واحدة تستهدف شركة واحدة يعكس حجم قضية عمليات الاحتيال المتعلقة بالعمالة في مجال تكنولوجيا المعلومات الذي لا يظهر دائمًا في التقارير البحثية المتنوعة التي تم نشرها حولها.

1,800 عميل مشتبه بهم تم منعهم

شرح رئيس الأمن في أمازون في منشوره على المدونة أن العملاق التكنولوجي يستخدم عملية خلفية شاملة، تتضمن التحقق من الشهادات، وفحوصات خلفية مدعومة بالذكاء الاصطناعي، ومقابلات منظمة مع المتقدمين.

يتضمن المنشور عددًا من الملاحظات استنادًا إلى العدد الكبير من المتقدمين الذين تتعامل معهم أمازون. على سبيل المثال، كتب شميت أن سرقة الهوية أصبحت أكثر حسابًا؛ حيث يتظاهر المجرمون بأنهم مهندسون برمجيون حقيقيون ولديهم مصداقية، ويستولون على حسابات لينكد إن الخاملة (أو يدفعون للناس مقابل الوصول إلى حساباتهم). كما أنهم يعملون مع “مزارع الكمبيوتر المحمول” التي تحافظ على وجود في الولايات المتحدة بينما يكون العامل موجودًا فعليًا في الخارج.

كما لاحظ شميت زيادة في استهداف الأدوار المتعلقة بالذكاء الاصطناعي وتعلم الآلة، بينما “تستمر الخلفيات التعليمية المزعومة للمحتالين في التغير”.

“لقد شهدنا تحول الاستراتيجية من الجامعات في شرق آسيا، إلى المؤسسات في الولايات التي لا تفرض ضرائب على الدخل، إلى الآن المدارس في كاليفورنيا ونيويورك”، كما قال. “[كعلامات حمراء]، نبحث عن درجات علمية من مدارس لا تقدم التخصصات المزعومة، أو تواريخ غير متوافقة مع الجداول الأكاديمية.”

التهديد المستمر لعمليات الاحتيال المتعلقة بالعمالة في مجال تكنولوجيا المعلومات

أخيرًا، أكد رئيس الأمن أن هذه الممارسة ليست خاصة بأمازون ومن المحتمل أن تحدث على مستوى الصناعة بشكل عام.

والممارسة منتشرة بالفعل، مما يجذب تدقيقًا مستمرًا من قبل سلطات القانون. في الصيف، أعلنت وزارة العدل عن حملة ضد حلقة احتيال متعددة الجنسيات مكنت العمال الكوريين الشماليين من الحصول على وظائف من أكثر من 100 منظمة أمريكية. قبل ذلك، في يناير، أعلنت وزارة العدل عن سلسلة من لوائح الاتهام، تتعلق بدور أمريكيين اثنين وكوريين شماليين اثنين ورجل مكسيكي.

كما قال باحثو شركة سوبوس الشهر الماضي إنهم شهدوا مجموعة من المنظمات المستهدفة في استغلالات كوريا الشمالية، بدءًا من العمليات الفردية التي تسعى إلى مقاوليين إلى شركات فورتشن 500. تقول ألكسندرا روز، مديرة وحدة مكافحة التهديدات في سوبوس، لدارك ريدينغ إن الشركة الأمنية ترى “عددًا قليلاً إلى عشرات من الحالات المشتبه بها” اعتمادًا على المنظمة. ولحسن الحظ، فإن اكتشاف مثل هذه التهديدات يتحسن بشكل عام.

“الوعي أعلى بكثير مما كان عليه قبل عامين، وقد قامت سوبوس بتوثيق هذه الدروس المستفادة في دليل CISO حول اكتشاف التوظيفات الاحتيالية. هذا التهديد يبرز أن الأمن السيبراني هو وظيفة أساسية في الأعمال ويحتاج إلى أن يكون مرتبطًا ارتباطًا وثيقًا بالفرق مثل الموارد البشرية والتوظيف”، كما تقول روز. “في الوقت نفسه، تستمر الجهات المرتبطة بكوريا الشمالية في تطوير تكتيكاتها باستخدام هويات مسروقة، وبنية تحتية للوكيل، وما إلى ذلك. يتم القبض على المزيد من المحاولات في وقت مبكر، ولكن التهديد لا يزال قائمًا ويصبح أكثر تعقيدًا، لا سيما في بيئات التوظيف عن بُعد.”

أوصى منشور شميت بأن تستفسر المنظمات المعنية في قواعد بياناتها عن مؤشرات شائعة تدل على وجود شيء غير صحيح، بما في ذلك “أنماط في السير الذاتية، والبريد الإلكتروني، وأرقام الهواتف، والخلفيات التعليمية”، وتنفيذ التحقق من الهوية في مراحل التوظيف المتعددة.

“إذا تعرفت على عمال تكنولوجيا المعلومات المرتبطين بكوريا الشمالية، أبلغ عن ذلك لمكتب التحقيقات الفيدرالي أو سلطات القانون المحلية لديك”، كما قال. “وإذا كنت ترى أنماطًا مشابهة أو لديك رؤى لمشاركتها، أشجعك على القيام بذلك. كلما شاركنا ما نتعلمه، زادت صعوبة نجاح هذه العمليات.”

في ظل تزايد عمليات الاحتيال، يجب على الشركات تعزيز إجراءات الأمان لديها لمواجهة هذه التهديدات.

مقالات ذات صلة

زر الذهاب إلى الأعلى