Για να θέσετε σε κίνδυνο το ηλεκτρονικό ταχυδρομείο, απαιτείται μόνο το "ψάρεμα διαπιστευτηρίων", η κοινωνική μηχανική και η καθαρή τόλμη.
Ανώτατος αναλυτής πληροφοριών σχετικά με απειλές, Πληροφορίες της Microsoft σχετικά με απειλές
Ο Simeon Kakpovi ήθελε αρχικά να γίνει γιατρός, αλλά σύντομα συνειδητοποίησε ότι δεν ήταν αυτή η κλίση του. "Άλλαξα την ειδικότητά μου μερικές φορές και κατέληξα στα πληροφοριακά συστήματα. Κατέληξα στην ασφάλεια στον κυβερνοχώρο επειδή οι μέντορές μου ήταν στον τομέα αυτό".
Ως δευτεροετής φοιτητής στο Πανεπιστήμιο Howard, παρακολούθησε επιπλέον μαθήματα ασφάλειας στον κυβερνοχώρο στο τοπικό κοινοτικό κολέγιο, τα οποία τελικά τον οδήγησαν στον διαγωνισμό για αναλυτές στον κυβερνοχώρο της Lockheed Martin. "Μας ταχυδρόμησαν ένα στικάκι με 80 gigabyte δεδομένων. Αυτό που συνέβη στη συνέχεια ήταν μία από τις πιο διασκεδαστικές εμπειρίες που είχα ποτέ".
Ο διαγωνισμός απαιτούσε από τους συμμετέχοντες να αναλύσουν μια πλήρη εισβολή στον κυβερνοχώρο, χρησιμοποιώντας αρχεία καταγραφής πακέτων και μνήμης. "Μέσα από αυτή τη διαδικασία, συνειδητοποίησα τη μεγάλη εικόνα της ασφάλειας στον κυβερνοχώρο και σκέφτηκα: "Θα ήθελα πολύ να το κάνω αυτό επαγγελματικά"".
Αυτό τον οδήγησε σε μια πρακτική άσκηση στη Lockheed Martin και στη συνδημιουργία του παιχνιδιού KC7 για την εκπαίδευση στον κυβερνοχώρο. "Πολλά μαθήματα ασφάλειας στον κυβερνοχώρο διδάσκονται με ακρωνύμια και ασαφείς έννοιες, επειδή δεν έχουν πρόσβαση σε πραγματικά δεδομένα. Αυτό δημιουργεί ένα κυκλικό πρόβλημα, διότι δεν μπορείς να αποκτήσεις τις δεξιότητες μέχρι να πάρεις τη δουλειά, αλλά δεν μπορείς να πάρεις τις δουλειές αν δεν έχεις τις δεξιότητες".
Σήμερα, ο Simeon ηγείται της ομάδας αναλυτών της Microsoft που παρακολουθούν περισσότερες από 30 ιρανικές ομάδες. Αν και διαφορετικοί ως προς τα κίνητρα και τη δραστηριότητα, ο Simeon σημειώνει ότι όλοι οι Ιρανοί παράγοντες απειλής μοιράζονται ένα κοινό χαρακτηριστικό: την επιμονή.
"Έχουμε διαπιστώσει επανειλημμένα ότι το Ιράν είναι επίμονο και υπομονετικό, πρόθυμο να δαπανήσει προσπάθεια, χρόνο και πόρους για να θέσει σε κίνδυνο τους στόχους του. Οι παράγοντες απειλής που συνδέονται με το Ιράν μας υπενθυμίζουν ότι δεν χρειάζεται να χρησιμοποιείτε εκμεταλλεύσεις ευπάθειας λογισμικού "ημέρας μηδέν" ή νέες επιθετικές τεχνικές για να είστε επιτυχημένοι. Για να θέσετε σε κίνδυνο το ηλεκτρονικό ταχυδρομείο, απαιτείται μόνο το ψάρεμα διαπιστευτηρίων, η κοινωνική μηχανική και η καθαρή τόλμη".
"Η κοινωνική μηχανική δεν είναι πάντα τόσο απλή όσο φαίνεται. Έχουμε δει παράγοντες απειλής να αξιοποιούν τις προσωπικές πληροφορίες που αποκαλύπτουν οι άνθρωποι για τον εαυτό τους στα κοινωνικά μέσα κατά τη διάρκεια εκστρατειών κοινωνικής μηχανικής".
Για παράδειγμα, η Crimson Sandstorm χρησιμοποιεί ψεύτικα προφίλ στα μέσα κοινωνικής δικτύωσης (δολώματα) στοχεύοντας άτομα με βάση τις θέσεις εργασίας που έχουν καταχωρίσει στο προφίλ τους στο LinkedIn. Στη συνέχεια, κατά τη διάρκεια μιας περιόδου μερικών μηνών, προσπαθούν να δημιουργήσουν ρομαντικές σχέσεις, χρησιμοποιώντας πληροφορίες που συλλέγονται από τα δημόσια προφίλ για την οικοδόμηση εμπιστοσύνης και σχέσης, στέλνοντας τελικά στους στόχους BEC κακόβουλα αρχεία μεταμφιεσμένα σε βίντεο ή έρευνες. Ωστόσο, επειδή οι σχέσεις αυτές αναπτύχθηκαν για μεγάλα χρονικά διαστήματα, οι στόχοι ήταν πιο πιθανό να αγνοήσουν τις προειδοποιήσεις ασφαλείας όταν εκτελούσαν τα αρχεία.
Ο Simon παρατηρεί ότι οι ιρανικοί παράγοντες απειλής υποκινούνται από ένα ευρύ φάσμα λόγων. "Κατά την παρακολούθηση της Mint Sandstorm και των επιθέσεων σε οργανισμούς που συνεργάζονται με κυβερνήσεις, μερικές φορές η πυρηνική πολιτική είναι ο οδηγός. Με τις δεξαμενές σκέψης ή τα ακαδημαϊκά ιδρύματα, η δημοσίευση πληροφοριών επικριτικών για την ιρανική κυβέρνηση μπορεί να προκαλέσει την οργή μιας ομάδας παραγόντων απειλής. Αυτό υποδηλώνει ότι μπορεί να γνωρίζουν πώς θα τοποθετηθούν οι ΗΠΑ ή άλλες δυτικές χώρες όσον αφορά την πολιτική τους και να στοχεύουν άτομα με πληροφορίες που είναι χρήσιμες για την κυβέρνησή τους".
Ακολουθήστε την Ασφάλεια της Microsoft