Amazon 近日發現一名冒充美國員工的北韓 IT 人員,系統偵測到其鍵盤輸入延遲比正常情況慢了 110 毫秒,這微小異常揭開一場規模龐大的滲透行動。Amazon 首席資訊保安官 Stephen Schmidt 表示,自 2024 年 4 月以來公司已成功阻止超過 1,800 次與北韓有關的應徵,相關個案按季增長達 27%。
延遲數據揭穿身份
涉事員工透過外判公司應徵系統管理員職位。正常情況下美國境內遙距工作者的鍵盤輸入數據傳輸延遲應在數十毫秒內,但此人延遲時間卻超過 110 毫秒,引起保安團隊注意。進一步追蹤後發現,通訊訊號可回溯至中國,雖然該員工的手提電腦實際位於亞利桑那州,卻受海外遙距操控。除了技術上的物理延遲,保安人員亦發現該員履歷與過去已知的北韓人員特徵吻合,而且英文習慣用語及冠詞使用顯得不自然。確認身份異常後數天內,Amazon 已將該員從系統中移除。
「手提電腦農場」成滲透關鍵
Schmidt 透露北韓人員採用「手提電腦農場」策略避開檢測。他們說服美國公民在家中代管公司獲發的手提電腦,並分享部分薪金作報酬。當僱主檢查 IP 地址時,流量看似來自正常美國家庭,與合法遙距員工無異。亞利桑那州一名女子因協助北韓人員滲透超過 300 間公司(包括 Amazon)被捕,已於 2025 年 7 月因相關詐騙與網絡安全罪名被判監數年。
AI 技術助長假冒行為
根據 Microsoft 於 2025 年 6 月發表的威脅情報報告,北韓遙距 IT 人員利用 AI 技術大幅提升操作規模及複雜度。他們使用 AI 工具製作更精美履歷和 LinkedIn 個人檔案,甚至採用 Deepfake 技術通過視像面試。這些假冒員工往往使用偷來或「租用」的真實美國人身份,包括姓名、社會安保號碼及出生日期,並透過招聘公司或自由身工作者平台申請遙距 IT 職位。
主動監測至關重要
Schmidt 強調 Amazon 能發現這些滲透行動,全因公司主動尋找可疑跡象。他警告:「如果我們沒有主動尋找北韓人員,根本無法發現他們」。由於 IP 地址檢測已變得不可靠,Amazon 轉而監測更難偽造的物理層面數據,例如鍵盤輸入延遲,因為「你無法偽造物理定律」。
這場持續升溫的網絡安全威脅突顯遙距工作模式帶來的新挑戰。北韓透過這些假冒員工獲取高薪 IT 職位收入,資金最終流向該國武器計劃,同時亦讓這些滲透者有機會接觸企業敏感資料。
來源:Bloomberg
分享到 :
最新影片