Így segítheti a mesterséges intelligencia a távmunka révén Észak-Koreát

Így segítheti a mesterséges intelligencia a távmunka révén Észak-Koreát
Jelentős, hogy az utóbbi időben több mint 300 amerikai vállalat – köztük technológiai óriások és legalább egy védelmi beszállító – alkalmazott tudtán kívül észak-koreai ügynököket. Ezek az ügynökök nem külső támadással vagy technikai hibák kihasználásával jutottak be, hanem teljesen legális módon: videóinterjúkon keresztül, hamis személyazonossággal, hibátlan felvételi folyamatokon mentek át, valódi hozzáférési jogosultságokat kaptak, később pedig érzékeny adatokat loptak, és több milliárd forintnyi fizetést utaltak vissza Észak-Koreába. Ez a pénz végül a fegyverkezésüket finanszírozta.

Beolvadva támadnak – nem a régi módszerekkel

Míg a legtöbb szervezet a klasszikus, kívülről érkező támadókat tekinti a fő veszélyforrásnak, a belső fenyegetés („insider threat”) ma nagyobb kockázatot jelent, mint valaha. Ez különösen nehezen észlelhető, hiszen a támadó maga is csapattagként, megbízható alkalmazottként viselkedik: reggel bejelentkezik, elvégzi a rábízott feladatokat, részt vesz a standup meetingen, ránéz a Jira ticketjeire vagy épp Slack csatornákat böngész – pont, mint bármelyik kolléga. Mivel kezdetben semmi gyanúsat nem csinálnak, könnyedén kiépítik a hozzáféréseket, miközben senki sem figyel fel rájuk.

A távmunka új korszakot hozott

A távmunka széles körű elterjedése alapjaiban átalakította a munkaerőpiacot: ma már semmi szokatlan nincs abban, ha valaki egy multinál dolgozik anélkül, hogy valaha találkozott volna személyesen a felettesével. Ezt használták ki Észak-Korea ügynökei. Meghamisított önéletrajzokkal, ellopott vagy mesterségesen generált személyazonosságokkal, deepfake-videókkal és MI-alapú tartalmakkal gond nélkül átmentek az állásinterjúkon, a gyanútlan HR-esek pedig felvették őket. Több esetben amerikaiak személyes adatait szerezték meg online állásportálokon vagy adathalász támadások útján.

Globális infrastruktúra és helyi segítség

A támadók összehangolt, államilag támogatott műveletben dolgoztak, nem egyedül: amerikai segítők gondoskodtak például a laptopfarmokról, ahol a munkaadó cégek laptopjait központilag kezelték. Ezeket KVM-switch-ekkel (billentyűzet, videó, egér kapcsoló) irányították, így a látszat szerint minden hozzáférés az Egyesült Államokból indult – ezzel kijátszva a földrajzi korlátozásokat és csalás elleni rendszereket. Ez az infrastruktúra egyszerre biztosította a zavartalan beolvadást és a világszintű hatékonyságot.


Az észlelés vakfoltja

A vállalatok túlnyomó többsége a kívülről érkező anomáliákra, például portszkennelésre, gyanús forgalomra, azonosítási hibákra fel van készülve. De a belső, papíron hibátlan dolgozók aktivitása gyakran semmilyen riasztást nem vált ki. Ezek a támadók a szokásos munkamenet szerint járnak el, a probléma pedig csak később, az adatszivárgás vagy pénzügyi veszteség után derül ki.

Ezért elengedhetetlen, hogy a cégek ne csak a felvételi folyamatot szigorítsák, hanem a teljes digitális viselkedést is folyamatosan monitorozzák. A felhasználói aktivitás adatainak – például felhőnaplók, végponti események, távoli bejelentkezések – hosszú távú és elemzésre alkalmas tárolása ad lehetőséget az utólagos visszakeresésre és a gyanús minták felismerésére.

Új védekezési stratégia kell

A védekezés nem ott kezdődik, amikor megszólal az első riasztó. Előrelátóan, viselkedésalapú elemzéssel, szabálytalan hozzáférések és adatletöltési szokások szűrésével lehet esély az ilyen beolvadó támadók leleplezésére. Olyan kérdéseket kell feltenni, mint például: ki és mikor lép be szokatlan időpontban, melyik új dolgozó tölt le szokatlan mennyiségű adatot, vagy kik férnek hozzá olyan rendszerekhez, amelyeket más kollégák nem is látnak.

Nincs érintetlen iparág

Ez a támadókampány nem egyetlen szektort érintett – az áldozatok között a védelmi ipartól a tech cégeken át gyakorlatilag mindenki megtalálható; ezt indokolja a hadművelet fő célja, hogy a lehető legtöbb vállalatba minél mélyebben beszivárogjanak és azt kihasználják.

Összefoglalva elmondható, hogy a távmunka és a mesterséges intelligencia alkalmazása óriási előnyöket és veszélyeket is rejt magában: az ellenség nem a tűzfalad előtt áll kopogtatva – lehet, hogy már rég be is jelentkezett. Az ilyen, akár állami háttérrel támogatott, globálisan szervezett fenyegetések ellen csak összetett, adatvezérelt vizsgálatok, újfajta monitorozási és felvételi stratégiák vezethetnek eredményre.

2025, adminboss, www.techradar.com alapján

  • Te mit gondolsz arról, hogy mennyire lehet megbízni teljesen ismeretlen távkollégákban?
  • Szerinted fontosabb az adatbiztonság vagy a munkavállalók bizalmának megtartása?
  • Te mit tettél volna, ha észreveszed, hogy valaki furcsán viselkedik egy céges csapatban?



Legfrissebb posztok

Ősragadozó lábnyomai bukkantak elő a Texast elöntő áradások után

MA 20:51

Ősragadozó lábnyomai bukkantak elő a Texast elöntő áradások után

Miután a júliusi pusztító áradások levonultak Texasban, önkéntesek 15 hatalmas dinoszauruszlábnyomot fedeztek fel a törmelék eltakarítása közben Északnyugat-Travis megyében. Ezek a lenyomatok körülbelül 115 millió évesek, méretük 46–51...

Bízol a mesterséges intelligenciában? A hackerek már igen!

MA 20:26

Bízol a mesterséges intelligenciában? A hackerek már igen!

A Microsoft 365-fiókok elleni új típusú adathalász támadás terjed, amelynél a hackerek hivatalos, office.com-ra végződő linkeket, valamint az Active Directory Federation Services (ADFS) rendszert használják fel arra, hogy...

Az igazi sötét mód még mindig csak ígéret a Windowsban

MA 20:01

Az igazi sötét mód még mindig csak ígéret a Windowsban

🌙 A Windows 11 sötét módja végre látványosabb és egységesebb lesz: közel tíz év tétovázás után a Microsoft elkezdte fokozatosan egységesíteni az élményt. Az új előzetes verzióban már a...

Az otthoni kütyük hamarosan örökre búcsút inthetnek az elemeknek

MA 19:51

Az otthoni kütyük hamarosan örökre búcsút inthetnek az elemeknek

Közeleg az a korszak, amikor a háztartási és személyes eszközöknek már nem lesz szükségük elemekre. Kínai kutatók áttörést értek el: a perovszkit anyag felhasználásával kifejlesztett napelemes technológiájuk apró...


MA 19:26

Az új agyimplantátum, amely leolvassa a gondolataidat

Az 1990-es években Jean-Dominique Bauby francia újságíró egy agytörzsi stroke után szinte teljesen lebénult, és csak a bal szemhéja pislogásával tudott kommunikálni. Ma már a hasonló helyzetben lévőknek...

Az új Windows-frissítések ügyesen kinyírják az SSD-det?

MA 18:51

Az új Windows-frissítések ügyesen kinyírják az SSD-det?

⚠ A legfrissebb Windows-frissítések után egyre többen tapasztalnak problémákat a helyreállítással vagy az SSD-jükkel, de most legalább egy hibát sikerült gyorsan kijavítani. A KB5063875-ös frissítés kisebb biztonsági javítást tartalmazott...

Az új memóriaforradalom: olcsóbb, nagyobb, zöldebb MI-hardver?

MA 17:51

Az új memóriaforradalom: olcsóbb, nagyobb, zöldebb MI-hardver?

A Sandisk és az SK Hynix összefogtak, hogy új, nagy sávszélességű flashmemóriát (HBF) fejlesszenek ki, amely alapjaiban változtathatja meg, hogyan működnek a mesterségesintelligencia-gyorsítók a jövőben. A HBF a...

El Niño újra támad, az óceánok felforgatják az időjárást

MA 17:27

El Niño újra támad, az óceánok felforgatják az időjárást

Földünk klímája egy bonyolult, összetett rendszer, amelyben a különböző fizikai folyamatok és események folyamatosan kapcsolatban állnak egymással. Ha valami megváltozik az egyik földrészen, annak előbb-utóbb másutt is érezhető...

Az Apple új MI-robotja: jön a lakásdíszként mozgó iPad?

MA 17:01

Az Apple új MI-robotja: jön a lakásdíszként mozgó iPad?

🤖 Az Apple nagy dobásra készül a mesterséges intelligencia terén: 2027-re egy asztali, MI-alapú robot társ megjelenését tervezi. Az eszköz lényegében egy mozgatható, hétcolos (kb. 18 cm-es) kijelzős tablet,...