AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Empresas

### EE.UU. sanciona a individuos y empresas implicadas en redes de trabajadores IT norcoreanos para financiar programas armamentísticos

#### Introducción

El Departamento del Tesoro de los Estados Unidos, a través de la Oficina de Control de Activos Extranjeros (OFAC), ha anunciado una nueva serie de sanciones dirigidas a dos individuos y dos entidades vinculadas con la organización y gestión de trabajadores remotos de tecnologías de la información (IT) procedentes de Corea del Norte. Estas medidas buscan frenar el flujo de ingresos ilícitos que son utilizados para financiar los controvertidos programas de armas de destrucción masiva y misiles balísticos del régimen norcoreano.

#### Contexto del Incidente

Desde hace años, Corea del Norte ha implementado sofisticadas estrategias para eludir las sanciones internacionales, aprovechando la economía digital global y el trabajo remoto para insertar a sus especialistas IT en organizaciones de todo el mundo, principalmente en Estados Unidos y Europa. Según informes de la ONU y diferentes agencias de inteligencia, estos trabajadores operan bajo identidades falsas, utilizando credenciales y documentación falsificadas, y actúan como freelancers o empleados remotos para empresas tecnológicas, generando millones de dólares anualmente para el régimen de Pyongyang.

La OFAC ha identificado que estos fondos están directamente vinculados al desarrollo de capacidades armamentísticas ilícitas, en clara violación de las resoluciones del Consejo de Seguridad de la ONU y la legislación estadounidense, como la Ley de Sanciones y Política de Refuerzo de Corea del Norte (NKSPEA) y la Ley de Control de Exportaciones de Armas (AECA).

#### Detalles Técnicos

Los individuos y entidades sancionados operaban desde jurisdicciones como Rusia y China, empleando infraestructuras de anonimización y plataformas de trabajo remoto para ocultar el origen norcoreano de los trabajadores IT. Se ha documentado el uso de técnicas avanzadas de evasión, incluyendo:

– **Suplantación de Identidad Digital**: Uso de identidades robadas y deepfakes para superar procesos KYC/AML de plataformas como Upwork, Freelancer y GitHub.
– **Infraestructura de Red**: Utilización de VPNs, servidores proxy y redes privadas virtuales para disfrazar la ubicación real de los usuarios, dificultando el rastreo de las conexiones (MITRE ATT&CK T1071, T1090).
– **Herramientas y Frameworks**: Uso de aplicaciones legítimas para transferencia de archivos y control remoto, como AnyDesk, TeamViewer, y ocasionalmente el despliegue de malware personalizado para acceder a recursos internos o exfiltrar información sensible.
– **Indicadores de Compromiso (IoC)**: Direcciones IP asociadas a proveedores de hosting en Rusia y China, cuentas bancarias en bancos intermediarios y direcciones de correo electrónico vinculadas a dominios falsificados.

Las investigaciones han identificado que los actores sancionados participaron en campañas que afectaron a al menos un 5% de las empresas tecnológicas Fortune 500, según estimaciones de la propia OFAC.

#### Impacto y Riesgos

El principal riesgo identificado es el acceso no autorizado a información confidencial y propiedad intelectual, así como la transferencia encubierta de fondos a organizaciones sancionadas. Asimismo, la introducción de insiders con lazos directos al régimen norcoreano supone un vector de riesgo elevado para ciberespionaje y sabotaje industrial.

Las empresas que han contratado inadvertidamente a estos trabajadores se exponen a sanciones económicas, daños reputacionales y a potenciales brechas de cumplimiento ante normativas como GDPR, SOX y la futura NIS2, dado que se considera que han facilitado, aunque sea de forma involuntaria, la financiación de actividades ilícitas.

#### Medidas de Mitigación y Recomendaciones

La OFAC recomienda a las empresas del sector tecnológico y otros sectores críticos implementar mecanismos de verificación de identidad reforzados, incluyendo:

– Validación biométrica y verificación por vídeo en procesos de onboarding.
– Análisis continuo de patrones de conexión y geolocalización para detectar anomalías (GeoIP, correlación de logs de acceso).
– Monitorización de transferencias y pagos internacionales, con especial atención a cuentas en países de alto riesgo.
– Uso de herramientas SIEM para la detección de comportamientos atípicos y generación de alertas automáticas.
– Formación y concienciación para RRHH y responsables de contratación sobre tácticas de evasión y amenazas asociadas.

Es fundamental revisar la cadena de suministro digital y los acuerdos de subcontratación para identificar posibles brechas en el control de acceso y la gestión de proveedores.

#### Opinión de Expertos

Expertos en ciberseguridad y cumplimiento normativo advierten que el fenómeno de trabajadores IT norcoreanos remotos representa una amenaza persistente y de difícil detección. “La sofisticación en el uso de deepfakes y técnicas de evasión hace imprescindible la actualización constante de los procesos de due diligence”, señala Jaime Rodríguez, CISO de una multinacional tecnológica. Además, subrayan la importancia de colaborar con organismos internacionales y compartir inteligencia sobre estos actores y sus TTPs (Tactics, Techniques, and Procedures).

#### Implicaciones para Empresas y Usuarios

Para las empresas, el incidente subraya la necesidad de fortalecer los controles de contratación y monitorizar la actividad de empleados remotos. Los usuarios particulares, por su parte, deben ser conscientes del posible uso de sus datos de identidad para la suplantación, incrementando la importancia de la protección de datos personales según las directrices del GDPR.

La tendencia hacia el trabajo remoto, acelerada tras la pandemia, ha ampliado la superficie de ataque y obliga a revisar políticas y procedimientos para prevenir infiltraciones de este tipo.

#### Conclusiones

Las nuevas sanciones de la OFAC ilustran la creciente sofisticación de las operaciones de financiación ilícita por parte de Corea del Norte a través de la economía digital. Las empresas tecnológicas y otros sectores críticos deben adoptar un enfoque proactivo en la gestión de riesgos, reforzar sus controles internos y colaborar con las autoridades para mitigar el impacto de este tipo de amenazas, que no solo representan un riesgo económico y de cumplimiento, sino también un desafío geopolítico de primer orden.

(Fuente: feeds.feedburner.com)