Nordkoreanische Hackern zielen auf HR-Prozesse


Fake Job Candidates – zwölf Maßnahmen, um Betrüger von der HR-Abteilung fernzuhalten
KnowBe4 nahm den Infiltrierungsversuch zum Anlass, die Sicherheitsarchitektur ihrer HR-Prozesse einer grundlegenden Überprüfung zu unterziehen


Von Dr. Martin J. Krämer, Security Awareness Advocate bei KnowBe4

Im Sommer des Jahres 2024 gelang es einem nordkoreanischen Hacker, unerkannt ein Bewerbungsverfahren bei KnowBe4 zu durchlaufen. Dank KnowBe4s gut durchdachter Sicherheitsarchitektur war der Erfolg seines Angriffs jedoch nur von kurzer Dauer. In weniger als 30 Minuten wurde er enttarnt und gestoppt – ohne Schäden verursacht zu haben. Im System hatte er sich nicht umsehen, Daten weder erbeuten noch kompromittieren können.

In Folge des Angriffs setzte KnowBe4 auf Transparenz, machte den Vorgang publik. Zahlreiche Medien berichteten. In den folgenden Wochen meldeten sich dann weitere Unternehmen zu Wort – darunter auch deutsche – deren HR-Abteilungen ebenfalls ungewollt Bekanntschaft mit als ordentlichen Bewerbern getarnten nordkoreanischen Hackern gemacht hatten. Die Medienberichterstattung zeigt: Fake Job Candidates stellen ein wachsendes Sicherheitsrisiko dar, mit erheblichem Schadenspotential.

KnowBe4 nahm den Infiltrierungsversuch zum Anlass, die Sicherheitsarchitektur ihrer HR-Prozesse einer grundlegenden Überprüfung zu unterziehen und – wo möglich – weiter zu optimieren.

Zwölf Maßnahmen kristallisierten sich dabei als besonders zielführend heraus:

Vor dem Interview:
>> Prüfung von Anschreiben und Lebenslauf auf verdächtige Muster
>> Prüfung der Telefonnummern von Referenzkontakten auf deren Echtheit
>> Abgleich des Bewerbungsprofils mit im Netz einsehbaren Profilen des Bewerbers
>> Abgleich des Bewerbungsprofils mit im Netz einsehbaren offiziellen Quellen
>> Nutzung neuester Identitätsprüfungstechnologien, um gefälschte oder nachgemachte Ausweisdokumente zu erkennen

Während des Interviews:
>> Durchführung telefonischer Screenings als Referenzscreenings
>> Durchführung eines virtuellen Bewerbungs-Calls, wobei "Video-on" sowie die Abschaltung von Unschärfen, Filtern und Hintergrundbildern eine zwingende Voraussetzung sein sollte, die jeder Bewerber zu erfüllen hat
>> Nutzung neuester Identitätsprüfungstechnologien, um die Echtheit des Gesichts des Kandidaten in der Videokonferenz verifizieren zu können
>> Einflechtung konkreter Fragestellungen, die der Bewerber nur beantworten kann, wenn seine angegebene Identität zutrifft (zum Beispiel zu Lokalitäten am Geburtsort, am derzeitigen Wohnort oder zu angegebenen Hobbies)

Nach dem Interview:
>> sollte vor oder während des Interviews der Verdacht entstehen, dass es sich bei einem oder mehreren Kandidaten um Betrüger handelt, sollte dem CISO umgehend Meldung erstattet werden
>> wird ein Bewerber angenommen, sollte darauf geachtet werden, dass beim Versand von Firmengeräten – wie Mobiltelefonen, Laptops, Tablets und Hardware-Token – an dessen Privatadresse, ausschließlich dieser die Geräte in Empfang nehmen darf – und dies auch nur dann, wenn er sich mittels offizieller Dokumente ausgewiesen und den Empfang gegenüber dem Versandunternehmen schriftlich quittiert hat
>> Und schließlich sollte der neue Mitarbeiter – in der Anfangsphase seiner neuen Anstellung – nur begrenzten Zugriff auf das Unternehmensnetzwerk erhalten

Um solche und ähnliche zwingend erforderliche Sicherheitsmaßnahmen effektiv, effizient – und vor allem nachhaltig – in ihre HR-Abteilungen zu implementieren, werden viele Unternehmen die Sicherheitskultur und das Sicherheitsbewusstsein ihrer HR-Teams noch einmal spürbar anheben müssen. Gelingen wird das nur mit kontinuierlichen Trainings und Schulungen. Anders wird es nicht möglich sein, die eigenen HR-Teams fit für die Fake Job-Kandidaten von heute und morgen zu machen. (KnowBe4: ra)

eingetragen: 10.12.24
Newsletterlauf: 19.02.25

Onapsis: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Security-Tipps und Background-Wissen

  • Key zur Kryptowährungs-Wallet nicht teilen

    Im Dezember 2024 knackte die Kryptowährung Bitcoin erstmalig die 100.000 US-Dollar-Marke und unterstreicht damit die wachsende Beliebtheit von Kryptowährungen. Doch diese Popularität zieht auch Cyberkriminelle an: Aktuelle Zahlen von Kaspersky zeigen einen signifikanten Anstieg von 135 Prozent im Vergleich zum Jahr 2022 bei Threads im Dark Web, in denen Cyberkriminelle unter anderem den Kauf und Verkauf sogenannter Crypto-Drainer diskutieren.

  • IT- und OT-Netzwerke trennen

    In vielen Unternehmen lautet eine der wichtigsten Fragen bezüglich der Betriebstechnologie (Operational Technology, OT): Wie schützt man die sogenannten Alt-Systeme richtig? Gerade im OT-Bereich ist viel veraltete Software im Einsatz, denn die Geräte und Maschinen in den Produktionsumgebungen wurden oft vor 10, 15 oder gar 20 Jahren angeschafft. Entsprechend alt sind auch die Betriebssysteme (Windows XP und älter).

  • Retrieval Augmented Generation (RAG)

    Wussten Sie, dass Deutschland auf Rang 3 der Länder mit den meisten exponierten RAG-Systemen steht, gleich hinter den USA und China? Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen - oft mit spezifischen Anforderungen, die über Standardlösungen hinausgehen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen