Goed gefinancierde hackers, velen uit Noord-Korea, dienen honderden cv's in en doen zich voor als kandidaten om je intellectueel eigendom te infiltreren.
Ze gebruiken neppe identiteiten, deepfake interviews via Zoom, VPN's en virtuele machines om traditionele screening te omzeilen.
Eén succesvolle aanval onthult code en klantgegevens. Op zijn minst verspilt het recruiter tijd en budget in het proces.
Bescherm code en cloud keys tegen staatsgerichte aanvallen.
Voldoe aan strikte onboarding en insider threat standaarden.
Stop neppe aanwervingen van toegang tot medisch onderzoek en patiëntgegevens.
Kwaadwillenden targeten crypto vanwege de anonimiteit.
| Functie | Applicant Check Device ID | Traditionele Screening |
|---|---|---|
| Dekt elke browser & OS (96% nauwkeurigheid) | ✓ | Vertrouwt alleen op IP / e-mail |
| Detecteert VM's, VPN's en headless browsers | ✓ | Meestal genegeerd |
| Privacy-vriendelijk (niet-gevoelige signalen) | ✓ | Slaat vaak PII of cookies op |
| Real-time API / webhook voor ATS | ✓ | Handmatige log review |
"cside hielp ons insider risk programma infiltratie te voorkomen voordat het gebeurde. Beveiligings- en wervingsteams helpen focussen op wat echt belangrijk is."
FAQ
Veelgestelde vragen
Op verschillende niveaus worden omzeilingsmethoden gebruikt. Om te voorkomen dat je ziet waar de gebruiker vandaan solliciteert, worden VPN-diensten gebruikt. Om snel voor veel sollicitaties te solliciteren, genereren ze antwoorden op vragen in formulieren met behulp van LLM's. Bij identiteitsverificaties worden neppe ID-kaarten gebruikt, soms met gestolen identiteiten. Tijdens interviews helpen live antwoord-bots hen vragen te beantwoorden. Er zijn zelfs video's op het web verspreid waar de kwaadwillende deep fake technologie gebruikte om zijn gezicht te verbergen.
De device fingerprinting zoekt naar signalen die aangeven dat de sollicitatie wordt gedaan vanuit geautomatiseerde of remote omgevingen. In wezen het scheiden van echte menselijke apparaten van geautomatiseerde omgevingen.
cside detecteert eenvoudig signalen die VPN-gebruik aangeven evenals het gebruik van virtuele machines. Er zijn een aantal methoden die we gebruiken. Geen van de methoden die we gebruiken compromitteren de privacy van een gebruiker, ze hebben puur betrekking op systeemhardware-identificatoren.
Waardevol intellectueel eigendom, toegang tot gebruikersgegevens, broncode en API-toegangssleutels tot gevoelige omgevingen zoals betalingsplatforms betekenen dat kwaadwillenden de hoogste kans hebben om substantie met hoge waarde te vinden om je bedrijf uit te buiten. Onafhankelijk van de rol, zullen ze proberen de items met de hoogste waarde in handen te krijgen om door te verkopen of je bedrijf af te persen.