K zneužití e-mailu stačí phishing k získání přihlašovacích údajů, sociální inženýrství a pouhá odvaha.
Senior analytik analýzy hrozeb, Analýza hrozeb Microsoft
Simeon Kakpovi chtěl být původně lékařem, ale brzy si uvědomil, že to není jeho poslání. „Několikrát jsem změnil hlavní obor studia a nakonec jsem skončil u informačních systémů. Ke kybernetické bezpečnosti jsem se dostal díky svým mentorům, kteří v této oblasti působili.“
Ve druhém ročníku univerzity Howard University navštěvoval další kurzy kybernetické bezpečnosti na místní komunitní vysoké škole, které ho nakonec dovedly až k soutěži „Lockheed Martin Cyber Analyst Challenge“. „Poslali nám poštou flashdisk s 80 gigabajty dat. To, co se stalo potom, je jedna z nejzábavnějších věcí, které jsem kdy zažil.“
Úkolem účastníků bylo analyzovat kompletní kybernetický průnik pomocí zachytávání paketů a paměťových souborů. „Během tohoto procesu jsem si uvědomil celkový kontext kybernetické bezpečnosti a řekl jsem si, že bych se tím rád živil.“
To vedlo ke stáži ve společnosti Lockheed Martin a k jeho spoluautorství hry KC7 pro kybernetické dovednosti. „Mnoho kurzů kybernetické bezpečnosti se vyučuje pomocí zkratek a vágních pojmů, protože nemají přístup ke skutečným datům. To vytváří začarovaný kruh, protože příslušné dovednosti nemůžete získat, dokud nezískáte práci, ale práci nemůžete získat, pokud nemáte dovednosti.“
Dnes Simeon vede tým analytiků společnosti Microsoft, který sleduje více než 30 íránských skupin. Ačkoli se liší motivací a aktivitami, Simeon poznamenává, že všichni íránští aktéři mají společný rys: vytrvalost.
„Zjistili jsme, že Írán je vytrvalý a trpělivý a je ochoten vynaložit úsilí, čas a prostředky, aby ohrozil své cíle. Aktéři napojení na Írán jsou dobrou připomínkou toho, že k dosažení úspěchu není nutné používat softwarové útoky nultého dne nebo nové útočné techniky. K zneužití e-mailu stačí phishing k získání přihlašovacích údajů, sociální inženýrství a pouhá odvaha.“
„Sociální inženýrství není vždy tak jednoduché, jak by se mohlo zdát. Viděli jsme, že aktéři hrozeb využívají během kampaní sociálního inženýrství osobní informace, které o sobě lidé prozrazují na sociálních sítích.“
Skupina Crimson Sandstorm například používá falešné profily na sociálních sítích (honey pots) a zaměřuje se na osoby na základě pracovních pozic, které uvedly ve svých profilech na LinkedInu. Pak se v průběhu několika měsíců pokoušejí navázat romantické vztahy, přičemž využívají informace získané z veřejných profilů, aby si vybudovali důvěru a vztah, a nakonec zasílají cílům ohrožení zabezpečení firemních e-mailů (BEC) škodlivé soubory maskované jako videa nebo průzkumy. Protože však tyto vztahy vznikaly po dlouhou dobu, cíle při spouštění souborů pak s větší pravděpodobností ignorují upozornění zabezpečení.
Simon poznamenává, že íránští aktéři jsou motivováni širokou škálou důvodů. „Při sledování skupiny Mint Sandstorm a útoků na agentury spolupracující s vládami je někdy hnacím motorem jaderná politika. V případě think tanků nebo akademických institucí může zveřejnění informací kritických vůči íránské vládě vyvolat hněv skupiny aktérů hrozeb. To naznačuje, že mohou vědět, jak se USA nebo jiné západní země budou stavět k politickým záležitostem, a zaměřovat se na osoby s informacemi, které jsou pro jejich vládu užitečné.“
Sledujte zabezpečení od Microsoftu