Jasper Sleet: infiltrazioni AI tramite assunzioni fraudolente

Il panorama delle minacce informatiche si è evoluto drammaticamente negli ultimi anni, con attori statali che sfruttano le nuove modalità di lavoro per infiltrarsi nelle organizzazioni. Il gruppo nordcoreano Jasper Sleet (precedentemente noto come Storm-0287) rappresenta una delle minacce più sofisticate del momento, utilizzando l’intelligenza artificiale per orchestrare campagne di infiltrazione attraverso assunzioni fraudolente che mettono a rischio la sicurezza delle aziende di tutto il mondo.

Come funziona l’infiltrazione tramite assunzioni fraudolente

La strategia di Jasper Sleet sfrutta il boom del lavoro remoto post-pandemia per bypassare i controlli di sicurezza tradizionali. Gli attaccanti nordcoreani creano identità digitali completamente fabricate utilizzando strumenti di intelligenza artificiale generativa per sviluppare profili professionali convincenti.

Il processo di creazione delle false identità include:

Durante i colloqui, questi attori utilizzano software di modifica vocale per mascherare gli accenti e superare i processi di selezione senza destare sospetti.

L’uso strategico dell’intelligenza artificiale nelle operazioni

La componente più preoccupante di questa campagna è l’uso sistematico dell’AI per mantenere e perfezionare l’inganno. Gli attaccanti analizzano attentamente gli annunci di lavoro su piattaforme come Upwork, LinkedIn e altri siti di carriere per:

Una volta assunti, questi falsi dipendenti riescono a mantenere l’impiego per periodi prolungati, utilizzando l’AI per fornire risposte tecniche credibili e svolgere compiti lavorativi mentre contemporaneamente conducono attività di ricognizione e movimento laterale nei sistemi aziendali.

Comportamenti sospetti e indicatori di compromissione

Nonostante la sofisticatezza dell’operazione, alcuni segnali possono rivelare la presenza di questi attori:

Impatti sulla sicurezza aziendale

L’infiltrazione attraverso assunzioni fraudolente rappresenta un rischio interno persistente che può avere conseguenze devastanti per le organizzazioni. Una volta stabiliti all’interno dell’ambiente aziendale, questi attori hanno accesso legittimo a:

La compromissione può portare a furto di dati sensibili, estorsioni e danneggiamento della reputazione aziendale. Inoltre, la natura “legittima” dell’accesso rende estremamente difficile la rilevazione attraverso i tradizionali strumenti di sicurezza.

Strategie di difesa e mitigazione

Per proteggersi da questa minaccia emergente, le organizzazioni devono implementare un approccio multi-livello che combini controlli HR rafforzati con tecnologie di sicurezza avanzate.

Collaborazione tra team di sicurezza e risorse umane

La prima linea di difesa richiede una stretta collaborazione tra i team di sicurezza informatica e le risorse umane:

Monitoraggio comportamentale avanzato

L’implementazione di strumenti di monitoraggio comportamentale come Microsoft Defender for Cloud Apps può aiutare a rilevare:

Formazione sulla sicurezza e ingegneria sociale

I team HR e di sicurezza devono essere formati per riconoscere i segnali di falsità durante i processi di assunzione:

Governance dell’intelligenza artificiale interna

Le organizzazioni devono stabilire controlli rigorosi sull’uso interno dell’AI per prevenire:

L’evoluzione della minaccia e le prospettive future

Microsoft ha già adottato misure concrete sospendendo migliaia di account collegati alle attività di Jasper Sleet, ma la minaccia continua a evolversi. Gli esperti di sicurezza considerano questo tipo di attacco come un rischio interno persistente che richiede un monitoraggio continuo.

Le organizzazioni devono prepararsi a un futuro in cui:

La minaccia rappresentata da Jasper Sleet dimostra come gli attori statali stiano adattando le loro tattiche per sfruttare i cambiamenti nel mondo del lavoro. Solo attraverso un approccio proattivo che combina tecnologia, processi e formazione le organizzazioni potranno proteggersi efficacemente da queste sofisticate campagne di infiltrazione. La sicurezza informatica non è più solo una questione tecnologica, ma richiede una trasformazione completa dei processi aziendali per affrontare le minacce del futuro.