Gefahren im Bewerbungsprozess und wie man sie erkennt
In der digitalen Arbeitswelt lauern neue Risiken, insbesondere durch nordkoreanische Akteure, die sich als IT-Profis ausgeben, um Positionen in Unternehmen zu erlangen. Diese Personen agieren im Auftrag staatlicher Interessen und nutzen ihr Gehalt zur Finanzierung ihrer Aktivitäten sowie zur Erpressung durch Datendiebstahl. Sarah Kern von Sophos weist darauf hin, dass diese Betrüger ihre Strategien verfeinert haben und verstärkt Positionen in der Cybersicherheit anstreben. Dabei setzen sie mittlerweile häufig auf weibliche Identitäten, was einen umfassenderen Schutz seitens der Unternehmen notwendig macht.
Worauf Personalverantwortliche achten sollten
Schon während der Bewerbungsphase gibt es Anzeichen, auf die geachtet werden sollte. Die Überprüfung der Identität durch verifizierte Dokumente und persönliche Treffen kann helfen, Betrüger frühzeitig zu entlarven. Inkonsistenzen in der Online-Präsenz und Vorsicht bei genutzten VoIP-Nummern können ebenfalls Hinweise geben. Im Vorstellungsgespräch sind Fragen zum lokalen Wetter oder zur beruflichen Historie nützlich, um mögliche Unstimmigkeiten aufzudecken. Videointerviews ohne digitale Filter und umfassende Hintergrundüberprüfungen bieten zusätzliche Sicherheit.
Sicherheitsmaßnahmen während des Onboarding-Prozesses
Auch nach einer erfolgreichen Bewerbung ist Vorsicht geboten. Es ist wichtig zu überprüfen, dass die Identität des neuen Mitarbeiters mit der des Bewerbers übereinstimmt. Änderungen bei der Versandadresse für Firmenlaptops oder das Verlangen, private Geräte für Unternehmensaufgaben zu nutzen, können Hinweise auf einen Betrugsversuch sein. Zahlungen sollten niemals an verdächtige Geldtransferdienste erfolgen, und häufige Änderungen der Bankverbindung sind verdächtig.
Technische Sicherheitsvorkehrungen am Arbeitsplatz
Auch nach der Einstellung eines neuen Mitarbeiters dürfen Sicherheitsmaßnahmen nicht nachlassen. Unternehmen sollten den Zugang zu nicht zwingend notwendigen Systemen einschränken und die Nutzung nicht autorisierter Fernzugriffstools unterbinden. Mitarbeiter, die sich bei Videokonferenzen weigern, die Kamera zu nutzen, oder bei denen Hintergrundgeräusche auffallen, sollten überprüft werden. Die IT-Sicherheitsabteilung sollte Firmengeräte und ihre Netzwerkverbindungen kontinuierlich überwachen, um verdächtige Aktivitäten, wie die Nutzung ausländischer VPN-Dienste, rechtzeitig zu erkennen.
Schlussfolgerung und Empfehlungen
Angesichts der steigenden Raffinesse nordkoreanischer IT-Betrüger müssen Unternehmen umfassende Sicherheitsstrategien entwickeln, die von der Rekrutierung über das Onboarding bis zur fortlaufenden Überwachung von Mitarbeitern reichen. Regelmäßige Schulungen und Updates der Sicherheitsprotokolle sind essenziell, um den sich ständig weiterentwickelnden Betrugsmethoden einen Schritt voraus zu sein. Durch die konsequente Umsetzung dieser Maßnahmen können Unternehmen das Risiko erheblich mindern, Opfer ausgeklügelter Betrugstaktiken zu werden.
Die Bundesregierung will den Ausbau von Rechenzentren in Deutschland deutlich beschleunigen und hat dafür eine umfassende Rechenzentrumsstrategie beschlossen. Hintergrund ist der stark steigende Bedarf an Rechenleistung – vor allem durch Künstliche Intelligenz, Cloud-Services und High-Performance-Computing (HPC). Im Mittelpunkt stehen schnellere Genehmigungsprozesse, eine verlässlichere Energieversorgung und mehr technologische Souveränität. Das dürfte sich direkt auf Planung, Betrieb […]
Überblick: Cisco behebt zahlreiche Schwachstellen in Firewall-Produkten Cisco hat mehrere kritische Sicherheitslücken in seinen Firewall-Lösungen geschlossen. Insgesamt veröffentlichte der Hersteller 25 Security Advisories, die sich auf 48 Schwachstellen in den Plattformen Secure Firewall Adaptive Security Appliance (ASA), Secure Firewall Threat Defense (FTD) sowie im zentralen Managementsystem Secure Firewall Management Center (FMC) beziehen. Zwei der Lücken […]
Wir möchten Sie auf eine aktuelle Fördermaßnahme der NRW.BANK aufmerksam machen, die kleine und mittlere Unternehmen in NRW bei geplanten Vorhaben finanziell unterstützen kann – insbesondere bei Digitalisierung, IT-Projekten und Innovationsvorhaben. Je nach Art des Vorhabens sind Fördermittel von bis zu 15.000 € möglich – und sogar bis zu 48.000 €, wenn Sie Nachwuchskräfte zur […]
Wer die Kontrolle über die eigenen Daten behalten möchte, gleichzeitig aber moderne Cloud- und KI-Dienste nutzen will, landet schnell in einem klassischen Spannungsfeld. Microsoft will hier einen Ausweg anbieten und hat dafür in München ein neues Zentrum eröffnet, das strategische Fragen und technische Umsetzung enger zusammenbringt. Neues „Sovereignty & Digital Resilience Studio“ in München Microsoft […]
Fernwartung als trojanisches Pferd: Wenn ein Admin-Tool in Wirklichkeit Malware ist Proofpoint warnt vor einer neuen Malware-as-a-Service mit dem Namen „TrustConnect“. Auf den ersten Blick wirkt TrustConnect wie ein gewöhnliches Remote-Monitoring-and-Management-Tool (RMM). Tatsächlich steckt dahinter jedoch ein Remote-Access-Trojaner (RAT), der Angreifern weitreichenden Fernzugriff auf kompromittierte Systeme verschafft. Für IT-Admins ist das besonders heikel, weil die […]
Die aktuelle Marktsituation in der IT-Branche ist deutlich angespannt – und die Auswirkungen sind bereits spürbar. Massive Engpässe und deutliche Preissprünge bei zentralen Komponenten wie Arbeitsspeicher (RAM), SSDs und CPUs betreffen inzwischen alle relevanten Hersteller und ziehen sich durch die gesamte Lieferkette. Ursachen der aktuellen Entwicklung Mehrere Faktoren treffen derzeit gleichzeitig aufeinander: Globale Produktionsengpässe bei […]
Datenschutzeinstellungen
Wir benötigen Ihre Zustimmung, bevor Sie unsere Website weiter besuchen können.Wenn Sie unter 16 Jahre alt sind und Ihre Zustimmung zu freiwilligen Diensten geben möchten, müssen Sie Ihre Erziehungsberechtigten um Erlaubnis bitten.Wir verwenden Cookies und andere Technologien auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern.Personenbezogene Daten können verarbeitet werden (z. B. IP-Adressen), z. B. für personalisierte Anzeigen und Inhalte oder Anzeigen- und Inhaltsmessung.Weitere Informationen über die Verwendung Ihrer Daten finden Sie in unserer Datenschutzerklärung.Sie können Ihre Auswahl jederzeit unter Einstellungen widerrufen oder anpassen.
Wenn Sie unter 16 Jahre alt sind und Ihre Zustimmung zu freiwilligen Diensten geben möchten, müssen Sie Ihre Erziehungsberechtigten um Erlaubnis bitten.Wir verwenden Cookies und andere Technologien auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern.Personenbezogene Daten können verarbeitet werden (z. B. IP-Adressen), z. B. für personalisierte Anzeigen und Inhalte oder Anzeigen- und Inhaltsmessung.Weitere Informationen über die Verwendung Ihrer Daten finden Sie in unserer Datenschutzerklärung.Hier finden Sie eine Übersicht über alle verwendeten Cookies. Sie können Ihre Einwilligung zu ganzen Kategorien geben oder sich weitere Informationen anzeigen lassen und so nur bestimmte Cookies auswählen.