
Die Methoden nordkoreanischer IT-Betrüger werden zunehmend ausgeklügelter – und damit schwieriger zu durchschauen. Wie Sicherheitsexperten warnen, agieren die Täter oft unter falscher Identität und nutzen dabei ein ganzes Arsenal an digitalen Täuschungsmanövern: Sie greifen auf gestohlene oder gemietete Identitäten zurück, die auf die geografische Lage der anvisierten Unternehmen zugeschnitten sind. Anschließend richten sie authentisch wirkende E-Mail-Adressen und Social-Media-Konten ein, vervollständigt durch gefälschte Portfolios auf Entwicklerplattformen wie GitHub oder LinkedIn. Ziel ist es, sich als legitime Remote-Fachkräfte auszugeben.
Eine Schlüsselrolle bei dieser Täuschung spielt mittlerweile Künstliche Intelligenz. Mit Hilfe von KI-generierten Profilbildern und Software zur Stimmklonung gelingt es den Tätern, glaubhafte Bewerbungen zu simulieren, Bewerbungsgespräche zu führen und sogar Remote-Arbeiten auszuführen – alles unter falscher Identität. Am Ende dieser professionell durchgeführten Betrugsmasche stehen oftmals erfolgreich erschlichene Honorare.
Angesichts dieser hochentwickelten Taktiken rät Microsoft zu erhöhter Wachsamkeit. Unternehmen sollten strengere Prüfverfahren im Einstellungsprozess einführen, etwa durch Identitätsverifikation und Hintergrundchecks. Darüber hinaus sei es entscheidend, technische Richtlinien zu etablieren, die den Einsatz nicht autorisierter IT-Management-Tools unterbinden. Nur so lasse sich die wachsende Bedrohung durch professionelle Cyberakteure eindämmen.
Das Ökosystem nordkoreanischer IT-Fachkräfte / Quelle: Microsoft
Um diese Bedrohung einzudämmen, empfiehlt Microsoft eine dreistufige Sicherheitsstrategie, die auf sorgfältige Überprüfung, kontinuierliche Überwachung und gezielte Reaktion setzt.
1. Prüfung: Verdächtige Bewerber enttarnen
Der erste Schutzschild ist ein robustes Überprüfungsverfahren bei der Rekrutierung. Unternehmen sollten darauf achten, ob Bewerber eine glaubwürdige digitale Identität vorweisen können. Dazu zählen eine reale Wohnadresse, keine VoIP-Telefonnummern und gepflegte Social-Media-Profile, die nicht auffällig vielen anderen ähneln.
Auch bei den Bewerbungsunterlagen lohnt ein kritischer Blick: Stimmen Namen, Daten und frühere Arbeitgeber überein? Microsoft rät zudem, Referenzen nicht nur per E-Mail, sondern auch telefonisch oder via Videocall zu kontaktieren – um sicherzustellen, dass es sich um reale Personen handelt.
Ein weiteres Warnsignal: Bewerber, die sich beharrlich weigern, während Online-Gesprächen ihre Kamera einzuschalten oder technische Probleme vorschieben. In solchen Fällen sollten Unternehmen auf einer verifizierbaren Identitätsprüfung bestehen – etwa durch das Vorzeigen eines Ausweises vor der Kamera oder durch einen notariell beglaubigten Identitätsnachweis. Vorstellungsgespräche sollten dokumentiert und sicher archiviert werden.
Besondere Vorsicht gilt bei Kandidaten, die über Personalvermittlungsagenturen vermittelt werden – ein beliebter Angriffsweg nordkoreanischer IT-Fachkräfte, so Microsoft.
2. Überwachung: Auffälliges Verhalten erkennen
Auch nach der Einstellung ist Wachsamkeit geboten. Microsoft zufolge weisen nordkoreanische Fernarbeiter oft ein auffälliges digitales Verhalten auf:
-
Sie nutzen IP-Adressen, die bekannten nordkoreanischen IT-Zentren oder chinesischen sowie russischen Netzwerken zugeordnet werden.
-
Ihre Laptops authentifizieren sich aus Regionen, die nicht mit dem angeblichen Wohn- oder Arbeitsort übereinstimmen.
-
Direkt nach Erhalt eines Firmen-Laptops installieren sie Remote-Management-Software (RMM) in Kombination mit VPNs.
-
Ihre Arbeitszeiten weichen stark von denen ihrer Kollegen ab, und sie beteiligen sich nur minimal an firmeninternen Kommunikationskanälen.
-
Häufig sind sie unter derselben Identität bei mehreren Unternehmen gleichzeitig tätig – besonders bei Freelance-Plattformen oder über Recruiter.
3. Reaktion: Frühzeitiges Eingreifen
Sobald verdächtige Muster – sogenannte „Jasper-Sleet“-Signale – erkannt werden, sollte das Unternehmen unverzüglich in enger Abstimmung mit seinem Insider-Risiko-Team reagieren. Die Devise: Je schneller die potenzielle Bedrohung identifiziert und isoliert wird, desto geringer ist der Schaden.
Nordkoreanische IT-Fachkräfte agieren oft geschickt und gut vorbereitet. Unternehmen sind daher gefordert, ihre Sicherheitsprozesse bei der Einstellung von Remote-Mitarbeitern zu verschärfen – und verdächtige Aktivitäten auch im Arbeitsalltag nicht auf die leichte Schulter zu nehmen.
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus








