Americans sentenced for running laptop farms for North Korea
Mis à jour :
Infiltration des entreprises américaines : démantèlement de « fermes d’ordinateurs » nord-coréennes
Deux citoyens américains ont été condamnés à 18 mois de prison chacun pour avoir orchestré des « fermes d’ordinateurs » (laptop farms) facilitant l’embauche frauduleuse de travailleurs informatiques nord-coréens par près de 70 entreprises américaines. Ces derniers utilisaient des identités volées pour s’infiltrer dans les réseaux d’entreprise et générer des revenus destinés au régime nord-coréen.
Points clés :
- Mode opératoire : Les opérateurs recevaient des ordinateurs fournis par les entreprises, y installaient des logiciels d’accès distant non autorisés, et permettaient aux travailleurs nord-coréens de se connecter en faisant croire qu’ils étaient des employés basés aux États-Unis.
- Impact financier : Plus de 1,2 million de dollars de salaires ont été versés frauduleusement aux travailleurs impliqués. Les coûts de remédiation et d’audit pour les entreprises victimes dépassent 1,5 million de dollars.
- Contexte : Cette opération s’inscrit dans une campagne fédérale plus large contre une « armée » de milliers de travailleurs informatiques nord-coréens utilisant le vol d’identité pour financer des programmes sanctionnés.
Vulnérabilités exploitées :
- Processus d’embauche et d’onboarding : Failles dans la vérification de l’identité des candidats distants (usurpation d’identité).
- Sécurité des terminaux : Utilisation non autorisée de logiciels de contrôle à distance (Remote Desktop) sur le matériel fourni par l’entreprise.
Recommandations :
- Renforcement de la vérification des identités : Mettre en œuvre des contrôles stricts de vérification d’identité lors du recrutement, idéalement via des entretiens vidéo obligatoires et une vérification physique des documents officiels.
- Surveillance des accès : Détecter et bloquer l’usage de logiciels d’accès à distance non approuvés sur les ordinateurs de l’entreprise.
- Monitoring des anomalies : Surveiller les comportements inhabituels sur le réseau et les incohérences entre la localisation réelle des employés et les données déclarées aux services fiscaux ou de sécurité sociale.
- Gestion des assets : S’assurer que les politiques de télétravail incluent des protocoles de sécurité stricts pour la réception et la configuration du matériel informatique.
