توسع عالمي لمشكلة الموظف الكوري الشمالي المزيف… والأثر الأكبر في الولايات المتحدة

طلبات توظيف بأسماء مستعارة وسير ذاتية متضخمة تصعّب مهمة اكتشاف المخترقين

توسع عالمي لمشكلة الموظف الكوري الشمالي المزيف… والأثر الأكبر في الولايات المتحدة
تمثل خطورة العاملين المزيفين في شركات التقنية وتظهر الحاجة إلى تحصينات تحقق الهوية من خلال تقنيات وهياكل تنظيمية متقدمة.

في وقتٍ باتت فيه الهجمات الإلكترونية سلاحاً غير تقليدي تتبناه بعض الدول، كشفت شركات أميركية بارزة أن ما يعرف بـ«مشكلة العاملين الكوريين الشماليين المزيفين» أصبحت ظاهرة مقلقة في أوساط الأمن السيبراني وتوظيف المهندسين عن بُعد.

وأوضح تشارلز كارماكال، الرئيس التنفيذي للتقنية في «مانديانت» التابعة لـ«غوغل»، خلال جلسة مغلقة لمشاركة معلومات التهديدات السيبرانية، أن «معظم مسؤولي أمن المعلومات في شركات «فورتشن 500» يعترفون بوجود موظفين كوريين شماليين مزيفين ضمن قوائمهم». وأضاف قائلاً: «حتى في شركة غوغل نفسها، واجهنا هذا التحدي في مراحل مختلفة من عمليات التوظيف».

من جهته، أكد براد جونز، رئيس الأمن السيبراني في شركة «سنو فليك»، أن «المشكلة ليست محصورة في الولايات المتحدة»، مضيفاً: «المخترقون باتوا يستهدفون أوروبا أيضاً، عبر تقديم طلبات توظيف للوظائف التقنية، خاصة تلك التي تتيح العمل عن بُعد».

ووفقاً لوزارة العدل الأميركية، تسبب هؤلاء المزوّرون بخسائر تتجاوز 88 مليون دولار خلال ست سنوات، عبر التسلل إلى الأنظمة الداخلية، وسرقة شيفرات مصدرية وبيانات حساسة، ومن ثم ابتزاز الشركات.

ويكشف المقال المنشور في موقع «ذا ريجستر» أن بعض المهاجمين استخدموا تقنيات «التزييف العميق» (Deepfake) في المقابلات الافتراضية، وهو ما حدث فعلاً مع شركة أمنية متخصصة في اكتشاف الثغرات البرمجية عبر الذكاء الاصطناعي.

وتشير ريفكا ليتل، كبيرة مسؤولي النمو في شركة «سوكور»، إلى أن «الشخصيات المزيفة تتقدم إلى وظائف ذات صلة مباشرة بالتحقق من الهوية، وهذا أمر ساخر، لأن شركتنا متخصصة في هذا المجال بالذات». وأوضحت أن عدد الطلبات لوظيفة واحدة قفز من 200 طلب خلال عدة أشهر إلى أكثر من 1900 خلال شهرين فقط.

واستخدم فريق التوظيف في «سوكور» أسلوباً غير تقليدي لاكتشاف التلاعب، عبر إدخال الأسئلة إلى منصة ذكاء اصطناعي ورصد تشابه الأجوبة خلال المقابلة. تقول ليتل: «كانت الإجابات قريبة جداً من ردود الذكاء الاصطناعي، وكأن الشخص يستخدم نموذجاً مدرباً للإجابة».

وتشير التحليلات إلى أن هذه السير الذاتية غالباً ما تكون مزينة بخبرات مبهرة في شركات عالمية كبرى مثل «ميتا» أو مؤسسات أكاديمية مرموقة، لكنها مرتبطة بحسابات «لينكدإن» ضعيفة المحتوى، مما يثير الريبة لدى المتخصصين.

وتصف ليتل أحد المتقدمين بأنه كان ودوداً ومضحكاً، لكنه لم يستطع تبرير الاختلاف بين اسمه الغربي ومظهره الآسيوي ولهجته الأجنبية، لا سيما مع تكرار هذا النمط في أكثر من 30 حالة.

وبحسب جيمس روبنسون، مدير الأمن السيبراني في شركة «نيتسكوپ»، فإن التعامل مع هذه الحالات يتطلب تعاوناً مبكراً بين إدارات الموارد البشرية والأمن القانوني. ويوضح: «أجرينا لقاءً موسعاً ضمّ مسؤولين من الموارد البشرية، والخبراء القانونيين، ومكتب التحقيقات الفيدرالي، ووضعنا خطة لرصد المؤشرات التقنية التي تدل على تزوير الهوية».

وتشمل المؤشرات المذكورة: عناوين بريد إلكتروني حديثة الإنشاء، أرقام هواتف غير متطابقة مع العناوين، استخدام مكثف للشبكات الخاصة الافتراضية VPN، ومعلومات تعليمية غير قابلة للتحقق.

ولتجنب المخاطر، باتت الشركات تطبق خطوات تحقق جديدة، تشمل التحقق الشخصي من هوية المتقدمين، والطلب بالحضور لتسلُّم الأجهزة، وعدم شحنها إلى عنوان لم يتم التحقق منه، وفرض مقابلة نهائية حضورية. وفي حال رفض المتقدم هذا الشرط، فإن ذلك يُعدّ مؤشراً إضافياً على التزوير.

وتُظهر التجربة أن فرق التوظيف، رغم استخدامها أدوات رقمية للتحقق، تبقى بحاجة إلى وعي بشري، أو ما يسمى بـ«جدار الحماية البشري»، لرصد العلامات الحمراء، خصوصاً في زمن يتقن فيه المحتالون تقليد الإجابات وحتى الظهور بمظهر جذاب ومهني.

ووفقاً لما جاء في التقرير المنشور عبر موقع «ذا ريجستر» يوم الأحد 13 يوليو 2025، فإن القضية ليست محصورة بكوريا الشمالية فقط، حيث حذّرت ليتل من أن «كل منظمة إجرامية ستقلّد هذه الأساليب لاحقاً، لأنها ببساطة مربحة».

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
Go to Top