Gli attacchi informatici orchestrati da hacker nordcoreani continuano a rappresentare una minaccia significativa per le aziende di tutto il mondo. Questi attaccanti hanno sviluppato strategie astute, spacciandosi per professionisti del settore, con l’obiettivo di rubare criptovalute e dati sensibili.
Strategie di infiltrazione
Durante la conferenza Cyberwarcon, tenutasi il 29 novembre, esperti di sicurezza informatica hanno rivelato che gli hacker della Corea del Nord hanno utilizzato identità fasulle per infiltrarsi in molte organizzazioni globali. Un ricercatore di Microsoft, James Elliott, ha evidenziato come questi malintenzionati si siano presentati come venture capitalist, reclutatori o lavoratori IT, sfruttando le fragilità del lavoro a distanza.
La tattica principale adottata include la creazione di profili convincente, anche attraverso l’uso dell’intelligenza artificiale, per attirare le vittime in trappole digitali. Questi hacker hanno di fatto trasformato le proprie operazioni in un’arte, rubando risorse finanziarie e informazioni vitali per sostenere il programma missilistico del regime nordcoreano e bypassare le sanzioni internazionali.
Minacce specifiche
Elliott ha descritto i lavoratori nordcoreani come una “triplice minaccia”, in grado di generare reddito attraverso mezzi leciti, sottrarre segreti commerciali e estorcere denaro, minacciando di rivelare dati personali o aziendali. Vari gruppi di hacker, come “Ruby Sleet” e “Sapphire Sleet”, hanno indirizzato i propri attacchi verso specifici settori, tra cui l’aerospaziale e della difesa, con l’obiettivo di acquisire informazioni strategiche.
In una delle loro operazioni più audaci, hanno dichiarato di aver sottratto ben 10 milioni di dollari in criptovaluta, approfittando di rinvi di riunioni virtuali e problemi tecnici fittizi per indurre le vittime a installare software malevolo.
Nuove frontiere dell'inganno
Un aspetto particolarmente preoccupante è l’uso di tecniche avanzate di impersonificazione, come la generazione di deepfake e la creazione di profili online ingannevoli su piattaforme come LinkedIn. Questi agenti, una volta assunti, indirizzano i computer aziendali a facilitatori statunitensi, consentendo loro di operare da località come la Russia e la Cina.
Microsoft ha recentemente scoperto piani dettagliati, inclusi curriculum falsi e dossier identificativi, che rivelano la complessità e la preparazione dietro queste operazioni.
Necessità di maggiore vigilanza
Nonostante gli sforzi per imporre sanzioni e garantire maggiore sicurezza, i gruppi di hacker nordcoreani riescono ancora a eludere controlli e pene. Le istituzioni statunitensi hanno avviato procedimenti legali contro individui coinvolti nella “laptop farming” e hanno messo in guardia le aziende sull’uso di immagini deepfake nel reclutamento.
I ricercatori sottolineano l’urgenza di implementare processi di verifica più robusti, evidenziando segnali di allerta come errori di comunicazione e discrepanze nei dati locali, che possono indicare candidati potenzialmente pericolosi.
Elliott avverte: “Questa non è una minaccia temporanea; le operazioni informatiche della Corea del Nord sono un problema persistente che richiede una vigilanza continuativa”. L’adattamento a queste nuove modalità di attacco è imprescindibile per la comunità imprenditoriale globale, che deve rafforzare le proprie misure di sicurezza per proteggere i propri dati e le proprie risorse.