हर कंपनी एक लक्ष्य है: रिमोट हायरिंग एक अटैक सर्फेस के रूप में

Claudia Regalado · · 6 मिनट पढ़ने का समय
शेयर करें

सुरक्षा क्षेत्रों में एक आम धारणा है कि खतरे वाले अभिनेता वहाँ जाते हैं जहाँ मूल्यवान डेटा होता है: रक्षा ठेकेदार, वित्तीय संस्थान, स्वास्थ्य सेवा प्रणालियाँ। यदि आपकी कंपनी उस प्रोफ़ाइल से मेल नहीं खाती, तो आप शायद प्रयास के योग्य नहीं हैं।

DPRK IT कर्मचारी ऑपरेशन उस तरह काम नहीं करते।

ये योजनाएँ हायरिंग वर्कफ़्लो को निशाना बनाती हैं, न कि उद्योगों को। अटैक सर्फेस वह प्रक्रिया है जिसके द्वारा किसी ऐसे व्यक्ति पर भरोसा बढ़ाया जाता है जिससे आप कभी व्यक्तिगत रूप से नहीं मिले, उन्हें क्रेडेंशियल जारी किए, और उन्हें अपने सिस्टम तक पहुँच दी। वह प्रक्रिया एक मिड-मार्केट SaaS कंपनी, एक लॉजिस्टिक्स फर्म, और एक Fortune 500 एंटरप्राइज में लगभग समान दिखती है। जिसका मतलब है कि जोखिम भी लगभग समान है।

वर्कफ़्लो ही लक्ष्य है

रिमोट हायरिंग एक पूर्वानुमानित पैटर्न पर एकत्रित हुई है: एक भूमिका पोस्ट करें, आवेदकों की जाँच करें, वीडियो साक्षात्कार आयोजित करें, बैकग्राउंड जाँच चलाएं, ऑनबोर्ड करें। DPRK IT कर्मचारी ऑपरेशन ठीक उसी अनुक्रम का शोषण करने के आसपास बनाए गए हैं। राज्य, ट्रेजरी और FBI के विभागों से अमेरिकी सरकार की सलाह के अनुसार, ये ऐसे व्यक्ति नहीं हैं जो नौकरी आवेदनों में अपना रास्ता सुधार रहे हों। वे विशेष भूमिकाओं वाली संगठित टीमें हैं। वीडियो कॉल पर व्यक्ति, काम करने वाला व्यक्ति, और भुगतान प्राप्त करने वाला व्यक्ति एक ही ऑपरेशन के तीन अलग-अलग सदस्य हो सकते हैं।

संगठन का वह स्तर अर्थ है कि हमला किसी एकल प्रतिभागी के असाधारण होने पर निर्भर नहीं करता। यह सिस्टम के डिज़ाइन के अनुसार काम करने पर निर्भर करता है। और क्योंकि हायरिंग वर्कफ़्लो मानकीकृत हैं, जो एक कंपनी में काम करता है वह सीधे अगले में स्थानांतरित होता है।

कोई भी कंपनी लक्ष्य करने के लिए बहुत छोटी क्यों नहीं है

पारंपरिक खतरा मॉडलिंग जोखिम को उस मूल्य के आनुपातिक मानता है जिस तक एक हमलावर पहुँच सकता है। वह फ्रेमिंग नेटवर्क घुसपैठ या ransomware के लिए समझ में आती है। यहाँ यह लागू नहीं होती क्योंकि इन ऑपरेशनों का प्राथमिक उद्देश्य वेतन है, डेटा नहीं।

कोई भी संगठन जो वेतन या प्रति घंटा की दर देता है, एक व्यवहार्य लक्ष्य है। संवेदनशील सिस्टम या मालिकाना जानकारी तक पहुँच ऊपर की ओर है, चालक नहीं। जैसे-जैसे AI ने पहचान धोखाधड़ी को निष्पादित करने की लागत कम की है, हमले जो कभी कोशिश के लिए वास्तविक निवेश की आवश्यकता थी, अब लगभग कुछ भी नहीं खर्च होती। ऑपरेटरों के लिए अब किसे लक्षित करना है इसके बारे में चयनात्मक होने का कोई अर्थपूर्ण कारण नहीं है।

DOJ की नवंबर 2025 की प्रवर्तन कार्रवाइयों ने इसे ठोस रूप से दिखाया: सुविधाकर्ताओं ने DPRK कर्मचारियों को उद्योगों की एक विस्तृत श्रृंखला में 136 से अधिक अमेरिकी पीड़ित कंपनियों में धोखाधड़ी से पदों पर रखने में मदद की। ये सभी वर्गीकृत डेटा के साथ उच्च-सुरक्षा लक्ष्य नहीं थे। वे रिमोट भूमिकाओं, पेरोल सिस्टम, और VPN एक्सेस वाले संगठन थे।

नियंत्रण जो अंतर बंद नहीं करते

बैकग्राउंड जाँच, रेज़्यूमे स्क्रीनिंग, वीडियो साक्षात्कार, KYC प्रक्रियाएँ: ये नियंत्रण वही करते हैं जिसके लिए वे डिज़ाइन किए गए थे, जो यह सत्यापित करना है कि प्रस्तुत पहचान वैध है। समस्या यह है कि एक वैध पहचान सत्यापित करना यह पुष्टि करने के समान नहीं है कि उस पहचान का उपयोग करने वाला व्यक्ति वह है जिसकी जाँच की गई।

DPRK ऑपरेटर अक्सर वास्तविक या धोखाधड़ी से प्राप्त पहचान प्रस्तुत करते हैं जो सत्यापन पास कर लेती है। बैकग्राउंड जाँच साफ आती है क्योंकि अंतर्निहित रिकॉर्ड साफ है। जैसा कि हमने पिछले ब्लॉग में कवर किया, फेसस्वैप्ड ID आसानी से मानक बैकग्राउंड जाँच से गुज़र सकती हैं।

इनमें से कोई भी नियंत्रण निरंतरता प्रश्न को संबोधित नहीं करता: क्या आज इन क्रेडेंशियल के तहत काम करने वाला व्यक्ति वही है जिसे हायरिंग के समय सत्यापित किया गया था? वह प्रश्न कभी डिज़ाइन का हिस्सा नहीं था।

क्यों रखे गए ऑपरेटरों का पता लगाना कठिन है

एक बार जब कोई वैध क्रेडेंशियल के साथ अंदर आ जाता है, तो पहचान की समस्या आसान नहीं, बल्कि कठिन हो जाती है। आंतरिक निगरानी को किसी भूमिका के सापेक्ष असामान्य व्यवहार को चिह्नित करने के लिए कैलिब्रेट किया गया है। अपनी सौंपी गई जिम्मेदारियों के अनुरूप व्यवहार करने वाला कार्यकर्ता कोई संकेत नहीं देता।

एक वित्तीय गतिशीलता भी है जो DPRK IT कर्मचारियों को विशेष रूप से पता लगाना कठिन बनाती है। जब तक वे भुगतान एकत्र कर रहे हैं, निष्कर्षण या तोड़फोड़ एक्सपोज़र का जोखिम पैदा करती है जो आय प्रवाह को समाप्त कर देगा। इसलिए यह प्राथमिक उद्देश्य सक्रिय रूप से उन व्यवहारों को दबाता है जिन्हें पहचान प्रणालियाँ पकड़ने के लिए बनाई गई हैं। संघीय मार्गदर्शन ने महीनों या वर्षों तक बिना पता लगाए बने रहने वाली नियुक्तियों का दस्तावेजीकरण किया है।

न्यूयॉर्क राज्य वित्तीय सेवा विभाग ने इसे नवंबर 2024 की सलाह में नोट किया: कंपनियाँ अक्सर कुछ भी असामान्य नोटिस नहीं करतीं क्योंकि ये कर्मचारी मूल टूल का उपयोग करते हैं जो सामान्य नेटवर्क गतिविधि में घुल-मिल जाते हैं।

एक बेहतर दृष्टिकोण कैसा दिखता है

शुरुआती बिंदु यह स्पष्ट होना है कि विभिन्न नियंत्रण वास्तव में क्या सत्यापित करते हैं। दस्तावेज़ जाँच और बैकग्राउंड जाँच कलाकृति-सत्यापित नियंत्रण हैं। वे पुष्टि करते हैं कि एक रिकॉर्ड साफ है, कि एक क्रेडेंशियल जाँच आउट होता है। वे पुष्टि नहीं करते कि क्रेडेंशियल प्रस्तुत करने वाला व्यक्ति वही है जो वे होने का दावा करते हैं।

ऑपरेटर-सत्यापित नियंत्रण एक अलग प्रश्न को संबोधित करते हैं: क्या इन क्रेडेंशियल का अभी उपयोग करने वाला व्यक्ति वही है जिसे काम पर रखा गया था? ये दो श्रेणियाँ विनिमेय नहीं हैं। अधिकांश संगठनों के पास केवल पूर्व है।

आवश्यक बदलाव हायरिंग पर एक बार की क्रेडेंशियलिंग से रोजगार संबंध के दौरान निरंतर पुष्टि की ओर है। सरकारी सलाह इस बिंदु पर सुसंगत रही है। खतरा ऑनबोर्डिंग पर समाप्त नहीं होता, क्योंकि रोजगार संबंध स्वयं वह जगह है जहाँ ये योजनाएँ संचालित होती हैं।

यहाँ असममिति वास्तविक है। एक सफल नियुक्ति के लिए एक प्रयास की आवश्यकता होती है। अंतर बंद करने के लिए हर हायरिंग चक्र में, हर रिमोट भूमिका के लिए, अनिश्चित काल के लिए इसे संबोधित करने की आवश्यकता होती है। यह हतोत्साहित होने का कारण नहीं है; यह इस बारे में स्पष्ट होने का कारण है कि समस्या वास्तव में क्या है।

Polyguard को क्रियान्वित देखना चाहते हैं?

अपनी संचार सुरक्षा के लिए रीयल-टाइम पहचान सत्यापन का अनुभव करें।

संबंधित पोस्ट

रिमोट हायरिंग में धोखाधड़ी के प्रकार

रिमोट हायरिंग धोखाधड़ी सरल रेज़्यूमे गलतबयानी से विकसित होकर समन्वित, उच्च-जोखिम वाले खतरों में बदल गई है, जो डेटा उल्लंघन, वित्तीय हानि और यहाँ तक कि प्रतिबंध-जोखिम का कारण बन सकती है। यह ब्लॉग हायरिंग धोखाधड़ी के प्रमुख प्रकारों — प्रॉक्सी उम्मीदवारों से लेकर राज्य-प्रायोजित योजनाओं तक — का विश्लेषण करता है और बताता है कि हमलावर पारंपरिक हायरिंग और पहचान जाँच को कैसे बायपास करते हैं।

Joshua McKenty ·

AI युग एक नए पहचान विक्रेता की माँग करता है

आधुनिक हायरिंग वर्कफ़्लो को सुरक्षित करने के लिए अब एक नए प्रकार के पहचान विक्रेता की आवश्यकता है। लीगेसी पहचान सत्यापन और एक्सेस प्लेटफ़ॉर्म दस्तावेज़ जाँचने या हायर के बाद कर्मचारियों का प्रबंधन करने के लिए बनाए गए थे, हायरिंग में AI-संचालित प्रतिरूपण को रोकने के लिए नहीं। यह पोस्ट बताती है कि वे सिस्टम इस अंतर को क्यों बंद नहीं कर सकते और एक आधुनिक पहचान विक्रेता को क्या क्षमताएँ प्रदान करनी चाहिए।

Claudia Regalado ·

रिमोट हायरिंग में बाइंडिंग की समस्या

अधिकांश हायरिंग पाइपलाइन अलग-अलग सिस्टम पर निर्भर करती हैं — जैसे ATS, बैकग्राउंड चेक विक्रेता, साक्षात्कार प्लेटफ़ॉर्म, और HR सिस्टम। प्रत्येक चरण अनुपालन के लिए अपना टुकड़ा सत्यापित करता है, लेकिन कोई भी पुष्टि नहीं करता कि पूरी प्रक्रिया में वही व्यक्ति उपस्थित रहा — जिससे एक अपुष्ट विषय से जुड़ी अनुपालन ऑडिट ट्रेल और एक संरचनात्मक अंतर बचता है जिसका रिमोट हायरिंग धोखाधड़ी अब फायदा उठाती है।

Claudia Regalado ·