Trace Id is missing

Perfil del experto: Simeon Kakpovi

Analista senior de inteligencia sobre amenazas, Inteligencia contra amenazas Microsoft
 Una persona trajeada de pie sonriendo

Lo único que se necesita para comprometer el correo electrónico solo se necesita suplantación de identidad en credenciales, ingeniería social y pura determinación.

Simeon Kakpovi
Analista senior de inteligencia sobre amenazas, Inteligencia contra amenazas Microsoft

Originalmente, Simeon Kakpovi quiso ser médico, pero pronto se dio cuenta de que no era su vocación. “Cambié de carrera un par de veces y acabé en sistemas de información. Llegué al campo de la ciberseguridad porque es dónde trabajaban mis mentores.”

Como estudiante de segundo año en la universidad Howard, asistió a clases adicionales sobre ciberseguridad en una universidad local que le llevaron al Lockheed Martin Cyber Analyst Challenge. “Nos enviaron una unidad USB con 80 gigabytes de datos. Y luego me divertí como nunca antes.”

El desafío retaba a los participantes a analizar una ciberintrusión completa mediante captura de paquetes y archivos de memoria. “Mediante ese proceso me di cuenta del panorama general de la ciberseguridad y pensé: ‘Me encantaría dedicarme a esto.’”

Eso llevó a hacer prácticas en Lockheed Martin y a su participación en la creación del juego de ciberhabilidades KC7. “Muchas clases de ciberseguridad se imparten con acrónimos y conceptos ambiguos porque no hay acceso a datos reales. Esto genera un problema circular, ya que no se pueden desarrollar actividades hasta que se empieza a trabajar, pero no se puede empezar a trabajar hasta que se desarrollan habilidades”.

Hoy en día, Simeon lidera el equipo de analistas de Microsoft que rastrea más de 30 grupos iraníes. Aunque tienen motivaciones y actividades diversas, Simeon destaca que todos los agentes iraníes  comparten una característica: la tenacidad.

“Hemos descubierto que Irán es persistente y paciente, con disposición a dedicar esfuerzo, tiempo y recursos para comprometer a sus objetivos. Los agentes vinculados con Irán nos recuerdan que no es necesario usar hazañas de vulnerabilidad de día cero o técnicas ofensivas novedosas para tener éxito. Lo único que se necesita para comprometer el correo electrónico solo se necesita  suplantación de identidad,  ingeniería social y pura determinación”.

“La ingeniería social no siempre es tan simple como parece. Hemos visto agentes malintencionados que aprovechan la información personal que las personas revelan en las redes sociales  durante campañas de ingeniería social”.

Por ejemplo, Crimson Sandstorm  usa perfiles falsos en redes sociales (cebos) que tienen como objetivo a individuos en base a los trabajos listados en su perfil de LinkedIn. Luego, tras algunos meses, tratan de establecer relaciones románticas mediante inteligencia recogida de perfiles públicos para generar confianza y conexión y acabar por enviar a los objetivos BEC archivos maliciosos disfrazados de vídeos o encuestas. Y, como estas relaciones se han desarrollado a lo largo de períodos amplios de tiempo, los objetivos tenían mayor tendencia a ignorar las alertas de seguridad al ejecutar los archivos.

Simeon destaca que los  agentes maliciosos  iraníes tienen una gran variedad de motivos. “Al rastrear a  Mint Sandstorm  y ataques a agencias que trabajaban con gobiernos, a veces la política nuclear es el propio impulsor. En el caso de grupos de expertos o instituciones académicas, la publicación de información que critique al gobierno de Irán puede atraer la ira de un grupo de agentes maliciosos. Esto sugiere que pueden saber cómo los EUA y otros países occidentales se posicionarán en cuanto a las políticas y elegirán como objetivo a individuos con información útil para el gobierno”.

Artículos relacionados

Anatomía de la superficie expuesta a ataques externos

El mundo de la ciberseguridad cada vez se hace más complejo, ya que las organizaciones se desplazan a la nube y al trabajo descentralizado. Hoy en día la superficie expuesta a ataques externa ocupa varias nubes, cadenas de suministro digital digitales complejas y ecosistemas masivos de terceros.

Cyber Signals edición 4: Las tácticas de desplazamiento impulsan un aumento en el compromiso del correo electrónico empresarial

El compromiso de correo empresarial (BEC) está en alza, ya que los cibercriminales pueden ocultar el origen de los ataques para que sean aún más nefastos. Obtenga información sobre el cibercrimen como servicio (CaaS) y cómo ayudar a proteger su organización.

Cyber Signals edición 1: La identidad es el nuevo campo de batalla

La identidad es el nuevo campo de batalla. Obtenga información sobre las ciberamenazas en evolución y qué pasos dar para mejorar la protección de la organización.

Seguir a Microsoft