En los últimos años, las empresas de todo el mundo han enfrentado una nueva amenaza en el ámbito del reclutamiento y la seguridad laboral. Se trata de la infiltración de trabajadores falsos procedentes de Corea del Norte, cuyo objetivo principal es acceder a información confidencial, robar propiedad intelectual y sembrar malware dentro de las organizaciones. La sofisticación de estas operaciones ha ido aumentando, dificultando la detección de estos infiltrados. Sin embargo, expertos en seguridad han identificado patrones y métodos que ayudan a desentrañar estas falsificaciones durante el proceso de contratación. Una de las técnicas más eficaces para identificar a estos trabajadores falsos consiste en plantear una pregunta específica durante la entrevista.
De acuerdo con Adam Meyers, vicepresidente senior de la división de contramedidas contra adversarios en CrowdStrike, una pregunta clave sirve para detectar una posible infiltración norcoreana: "¿Qué tan gordo es Kim Jong Un?". Este cuestionamiento parece sencillo, pero actúa como un detector contundente. Los candidatos ficticios procedentes de Corea del Norte suelen terminar abruptamente la entrevista en el momento en que se les plantea. La razón principal es que mencionar algo negativo o bromear sobre el líder norcoreano es considerado tabú y riesgoso para ellos. Este tipo de pregunta fuerza a los infiltrados a abandonar la entrevista, evitando así que sigan en el proceso de contratación.
La amenaza de los trabajadores falsos norcoreanos ha crecido mediante el uso estratégico de tecnologías avanzadas y tácticas de engaño. Utilizan inteligencia artificial para generar perfiles de LinkedIn y solicitudes de empleo que parecen legítimas y atractivas para empresas occidentales. Además, operan en equipos donde varias personas trabajan colaborativamente: un «front man» físico atiende la entrevista, mientras que otros integrantes manejan los aspectos técnicos a distancia para asegurar un desempeño sobresaliente. Esta técnica fragmentada de trabajo permite que los infiltrados sobresalgan rápidamente dentro de las organizaciones y ganen la confianza de sus empleadores. Otra táctica común es la creación de granjas de laptops en Estados Unidos y otros países, las cuales permiten conectar remotamente a múltiples trabajadores norcoreanos para ocultar su ubicación real y aparentar laborar localmente.
De esta forma, sortean las restricciones geográficas y mejoran la eficiencia al dividir tareas en equipos colaborativos, aumentando la calidad del trabajo presentado. El nivel de profesionalismo de estos trabajadores falsos puede ser sorprendente. Algunos terminan destacando como los mejores empleados, lo que dificulta la decisión de despedirlos, aun cuando existan sospechas sobre su identidad. Sin embargo, detrás de esta fachada de alta productividad, se ocultan actividades ilícitas que incluyen el robo de propiedad intelectual en pequeñas cantidades para evitar ser detectados y la instalación de malwares inactivos mientras acumulan credenciales de acceso. Una de las recomendaciones más importantes para mitigar estos riesgos radica en la realización de pruebas técnicas y evaluaciones dentro del entorno corporativo durante la entrevista.
Al solicitar que los candidatos realicen tareas concretas con código o manipulación de sistemas reales, es posible monitorear sus comportamientos, cambios de pantalla, y cualquier inconsistencia que pueda delatarlos. Esto también ayuda a comprobar si la persona que está frente a la cámara es realmente quien dice ser, evitando así el fraude colaborativo mencionado. Otra recomendación es la educación y concientización de todos los involucrados en el proceso de selección. Desde los reclutadores hasta los técnicos que coordinan las entrevistas, todos deben estar alertas y capacitados para identificar señales de alerta, como irregularidades en pronunciaciones, incoherencias en historias personales o solicitudes anómalas relacionadas con direcciones de envío de equipo. La colaboración con autoridades locales, como la oficina del FBI, también es crucial.
En caso de detectar una posible infiltración, la denuncia inmediata puede evitar daños mayores y facilitar una acción rápida contra las redes criminales implicadas. Esto es especialmente relevante debido a que muchos de los trabajadores falsos usan la vía laboral para canalizar fondos hacia el régimen norcoreano, lo que contribuye indirectamente a actividades ilícitas a nivel global. Por último, se recomienda, en la medida de lo posible, evitar la contratación de empleados que trabajen completamente de forma remota sin nunca haber tenido un contacto presencial. Establecer reuniones cara a cara, visitas a oficinas o encuentros locales pueden ser medidas adicionales para certificar la autenticidad del trabajador. La lucha contra estas infiltraciones es una constante carrera tecnológica y estratégica, conocida como la "carrera de la Reina Roja", donde ambos bandos se adaptan y perfeccionan sus métodos a medida que van conociendo las contramedidas.
Es fundamental que las empresas mantengan políticas de seguridad robustas, actualizadas y multifacéticas para protegerse de este tipo de amenazas emergentes. El uso de preguntas incómodas o tabúes sobre el régimen norcoreano, en concreto la cuestión sobre Kim Jong Un, ha demostrado ser una herramienta sencilla pero eficaz para filtrar candidatos falsos. Esta práctica, combinada con pruebas técnicas supervisadas, vigilancia en el proceso de contratación y colaboración con las autoridades, puede reducir notablemente el riesgo de infiltración y proteger la valiosa propiedad intelectual de las organizaciones. A medida que la tecnología avanza, también lo hacen las tácticas de estos infiltrados. Incluso con el apoyo de inteligencia artificial y la creación de perfiles con identidades robadas o falsas, la vigilancia informada y la implementación de estrategias inteligentes en entrevistas seguirán siendo las mejores defensas para mantener a raya a los trabajadores falsos norcoreanos y asegurar la integridad de los equipos de trabajo y la información corporativa.
El futuro de la seguridad en reclutamiento depende de la combinación de tecnología, formación humana y una dosis de astucia para hacer la pregunta adecuada en el momento justo, aquella que ningún infiltrado podrá responder sin exponerse.