Die Unsichtbare Bedrohung – Nordkoreanische Hacker als Trojanische Pferde in Unternehmen

In der modernen Arbeitswelt, in der Remote-Arbeit zur Norm geworden ist, lauern neue, oft unsichtbare Bedrohungen. Eine der gravierendsten ist die Gefahr durch nordkoreanische IT-Arbeiter, die sich als trojanische Pferde in Unternehmen auf der ganzen Welt einschleichen.

Diese hochqualifizierten Hacker agieren verdeckt, tarnen ihre wahre Identität und dringen so in die Netzwerke von Firmen ein, um enorme Summen zu generieren – Gelder, die letztlich das nordkoreanische Waffenprogramm finanzieren. Im Folgenden kurz dazu, wie diese Hacker vorgehen, welche Risiken sie darstellen und warum es unerlässlich ist, strenge Verifikationsprozesse für externe IT-Remote-Arbeiter zu etablieren.

Update: Im Oktober 2024 hat auch das Bundesamt für Verfassungsschutz eine entsprechende Warnung herausgegeben, die hier aufgenommen wurde!

Die Vorgehensweise der nordkoreanischen Hacker

Nordkoreanische IT-Arbeiter nutzen eine Vielzahl von Methoden, um ihre wahre Identität zu verschleiern und sich in westliche Unternehmen einzuschleusen. Laut Berichten des FBI und des US-Justizministeriums setzen sie dabei auf „Laptop-Farmen“, die von Komplizen in den USA betrieben werden. Diese „Laptop-Farmen“ werden verwendet, um den Anschein zu erwecken, dass die Hacker in den USA ansässig sind, während sie tatsächlich von Orten wie oder Russland aus operieren.

Die Unsichtbare Bedrohung – Nordkoreanische Hacker als Trojanische Pferde in Unternehmen - Rechtsanwalt Ferner
Vorgehensweise, Quelle: Mitteilung des BfVS (siehe unten)

Die Hacker nutzen gestohlene Identitäten, um sich als legitime, in den USA ansässige IT-Fachkräfte auszugeben. Diese Identitäten werden verwendet, um Arbeitsverträge mit Unternehmen in den USA und Europa abzuschließen. Die Unternehmen schicken dann Laptops an Adressen in den USA, die von den Komplizen der Hacker betrieben werden. Sobald die Geräte dort ankommen, installieren die Komplizen Software, die es den Hackern ermöglicht, aus der Ferne auf die Unternehmensnetzwerke zuzugreifen. Dadurch können sie sensible Daten stehlen und die Netzwerke manipulieren, ohne physisch vor Ort zu sein.

Die Konsequenzen für Unternehmen

Die wirtschaftlichen und sicherheitstechnischen Auswirkungen solcher Angriffe sind enorm. Unternehmen, die unwissentlich nordkoreanische Hacker anstellen, riskieren nicht nur finanzielle Verluste, sondern auch schwerwiegende Schäden an ihrer IT-Infrastruktur. In einem Fall führten die Aktivitäten eines solchen Hacker-Rings zu Verlusten von über 500.000 US-Dollar, die durch die Notwendigkeit entstanden, Netzwerke zu überprüfen und wiederherzustellen.

Darüber hinaus tragen diese Aktivitäten dazu bei, dass das nordkoreanische Regime weiterhin seine illegalen Waffenprogramme finanzieren kann. Jeder Dollar, der durch solche betrügerischen Aktivitäten generiert wird, stärkt das Regime und ermöglicht es ihm, seine gefährlichen Ambitionen weiter zu verfolgen.

Warum Verifikationsprozesse unerlässlich sind

Angesichts dieser Bedrohungen ist es für Unternehmen von entscheidender Bedeutung, robuste Verifikationsprozesse für externe IT-Remote-Arbeiter einzuführen und aufrechtzuerhalten. Hier sind einige Maßnahmen, die Unternehmen ergreifen sollten:

  1. Identitätsverifizierung: Es ist unerlässlich, die Identität jedes Remote-Arbeiters gründlich zu überprüfen. Dies kann durch den Einsatz von Verifikationsdiensten wie E-Verify erfolgen, die sicherstellen, dass die angegebenen Informationen korrekt sind und nicht gestohlen wurden.
  2. Überwachung von Netzwerken: Unternehmen sollten ihre Netzwerke kontinuierlich überwachen, um ungewöhnliche Aktivitäten zu erkennen, wie etwa unbefugte Fernzugriffe oder verdächtigen Datenverkehr.
  3. Schulung des Personals: HR-Teams und IT-Abteilungen müssen für die durch gefälschte Identitäten und Remote-Zugriffe sensibilisiert werden. Regelmäßige Schulungen können helfen, die Wachsamkeit zu erhöhen und verdächtige Aktivitäten frühzeitig zu erkennen.
  4. Strikte Richtlinien für Drittanbieter: Unternehmen, die IT-Dienstleistungen an Drittanbieter auslagern, müssen sicherstellen, dass diese Anbieter ebenfalls strenge Verifizierungs- und Sicherheitsprotokolle befolgen.
Die Unsichtbare Bedrohung – Nordkoreanische Hacker als Trojanische Pferde in Unternehmen - Rechtsanwalt Ferner

Verschätzen Sie sich nicht, solche Berichte – gemeint ist nicht dieser Blog-Bericht – haben immer auch eine juristische Komponente. Spätestens wenn diese Vorgänge allgemeine Kenntnis werden, muss man als Geschäftsleitung reagieren. Hier durch, sogar noch relativ einfache, Schutzmaßnahmen nicht vorzubeugen kann unmittelbare eigene Haftung auslösen für die Geschäftsleitung und Vorstände.


Keine Naivität walten lassen!

Die Bedrohung durch nordkoreanische Hacker zeigt, wie wichtig es ist, in der digitalen Welt wachsam zu bleiben. Unternehmen müssen sicherstellen, dass sie nicht unwissentlich zur Finanzierung illegaler Aktivitäten beitragen, indem sie strenge Verifikationsprozesse für alle Remote-Arbeiter implementieren. Nur so können sie sich gegen diese unsichtbare Bedrohung schützen und ihre Netzwerke und Daten sicher halten.

Rechtsanwalt Jens Ferner (Fachanwalt für IT- & Strafrecht)
Letzte Artikel von Rechtsanwalt Jens Ferner (Fachanwalt für IT- & Strafrecht) (Alle anzeigen)
Benutzerbild von Rechtsanwalt Jens Ferner (Fachanwalt für IT- & Strafrecht)

Von Rechtsanwalt Jens Ferner (Fachanwalt für IT- & Strafrecht)

Ich bin Fachanwalt für Strafrecht + Fachanwalt für IT-Recht und widme mich beruflich ganz der Tätigkeit als Strafverteidiger und dem IT-Recht. Vor meinem Leben als Anwalt war ich Softwareentwickler. Ich bin Autor sowohl in einem renommierten StPO-Kommentar als auch in Fachzeitschriften. Dabei bin ich fortgebildet in Krisenkommunikation und Compliance.

Erreichbarkeit: Per Mail, Rückruf, Threema oder Whatsapp.

Unsere Kanzlei ist spezialisiert auf Starke Strafverteidigung, seriöses Wirtschaftsstrafrecht und anspruchsvolles IT-Recht + Kunst & Medien - ergänzt um Arbeitsrecht.