Americans sentenced for running laptop farms for North Korea

1 minute de lecture

Mis à jour :

Infiltration des entreprises américaines : démantèlement de « fermes d’ordinateurs » nord-coréennes

Deux citoyens américains ont été condamnés à 18 mois de prison chacun pour avoir orchestré des « fermes d’ordinateurs » (laptop farms) facilitant l’embauche frauduleuse de travailleurs informatiques nord-coréens par près de 70 entreprises américaines. Ces derniers utilisaient des identités volées pour s’infiltrer dans les réseaux d’entreprise et générer des revenus destinés au régime nord-coréen.

Points clés :

  • Mode opératoire : Les opérateurs recevaient des ordinateurs fournis par les entreprises, y installaient des logiciels d’accès distant non autorisés, et permettaient aux travailleurs nord-coréens de se connecter en faisant croire qu’ils étaient des employés basés aux États-Unis.
  • Impact financier : Plus de 1,2 million de dollars de salaires ont été versés frauduleusement aux travailleurs impliqués. Les coûts de remédiation et d’audit pour les entreprises victimes dépassent 1,5 million de dollars.
  • Contexte : Cette opération s’inscrit dans une campagne fédérale plus large contre une « armée » de milliers de travailleurs informatiques nord-coréens utilisant le vol d’identité pour financer des programmes sanctionnés.

Vulnérabilités exploitées :

  • Processus d’embauche et d’onboarding : Failles dans la vérification de l’identité des candidats distants (usurpation d’identité).
  • Sécurité des terminaux : Utilisation non autorisée de logiciels de contrôle à distance (Remote Desktop) sur le matériel fourni par l’entreprise.

Recommandations :

  • Renforcement de la vérification des identités : Mettre en œuvre des contrôles stricts de vérification d’identité lors du recrutement, idéalement via des entretiens vidéo obligatoires et une vérification physique des documents officiels.
  • Surveillance des accès : Détecter et bloquer l’usage de logiciels d’accès à distance non approuvés sur les ordinateurs de l’entreprise.
  • Monitoring des anomalies : Surveiller les comportements inhabituels sur le réseau et les incohérences entre la localisation réelle des employés et les données déclarées aux services fiscaux ou de sécurité sociale.
  • Gestion des assets : S’assurer que les politiques de télétravail incluent des protocoles de sécurité stricts pour la réception et la configuration du matériel informatique.

Source