Trace Id is missing
דלג לתוכן הראשי

פרופיל מומחה: סיימון קקפובי

אנאליסט בינת איומים בכיר, בינת האיומים של Microsoft
 אדם עומד לבוש חליפה ומחייך

כדי לחשוף דואר אלקטרוני לסכנה כל שנדרש הוא לדוג אישורים, לבצע הנדסה חברתית ועצבי ברזל מוחלטים.

סיימון קקפובי
אנאליסט בינת איומים בכיר, בינת האיומים של Microsoft

סיימון קקפובי רצה תחילה להיות רופא, אבל במהרה הוא הבין שזה לא הייעוד שלו. ”החלפתי מקצוע מרכזי מספר פעמים ובסוף מצאתי את עצמי במערכות מידע. הגעתי לאבטחת סייבר בגלל שהחונכים שלי היו בתחום.”

כסטודנט שנה שנייה באוניברסיטת הארווארד, הוא השתתף בשיעורי אבטחת סייבר נוספים במכללה קהילתית מקומית, שלבסוף הובילה אותו לאתגר Lockheed Martin Cyber Analyst. ”הם שלחו לנו דיסק און קי עם 80 ג’יגה-בתים של נתונים. הדבר הבא שקרה הוא אחד הדברים הכי מהנים שאי פעם קרו לי.”

האתגר דרש ממשתתפים לנתח פלישת סייבר מלאה באמצעות לכידת מנה וקבצי זיכרון. ”באמצעות תהליך זה, הבנתי את התמונה הגדולה של אבטחת סייבר וחשבתי ’אני אהנה לעשות את זה למחייתי’.”

זה הוביל להתמחות ב- Lockheed Martin ולכך שהוא יצר במשותף את משחק מיומנויות הסייבר KC7. ”שיעורי אבטחת סייבר רבים מועברים באמצעות מילים נרדפות ומושגים מעורפלים מאחר שאין להם גישה לנתונים ממשיים. הפער הזה יוצר בעיה מעגלית מאחר שאינך יכול להשיג מיומנויות עד שתקבל את העבודה, אבל אתה לא יכול לקבל את העבודה אלא אם יש לך את המיומנויות.”

כיום, סיימון מוביל צוות אנאליסטים של Microsoft שעוקב אחר מעל ל- 30 קבוצות איראניות. על אף שהקבוצות מובחנות בהיבט המוטיבציה והפעילות, סיימון הבחין שכל הגורמים האיראניים  חולקים תכונה משותפת: עקשנות.

”מצאנו בעקביות שאיראן מתמידה וסבלנית, מוכנה להשקיע מאמצים, זמן ומשאבים כדי לחשוף את המטרות שלהם לסכנה. גורמים שמקושרים לאיראן מציעים תזכורת טובה שאתה לא חייב להשתמש בניצול של תוכנת אפס ימים או בטכניקות פוגעניות חדשות כדי להצליח. כדי לחשוף דואר אלקטרוני לסכנה כל שנדרש הוא  לדוג אישוריםלבצע הנדסה חברתית ועצבי ברזל מוחלטים.”

”הנדסה חברתית אינה תמיד פשוטה כמו שהיא יכולה להיראות. ראינו גורמי איומים שמנצלים את המידע האישי שאנשים חושפים לגבי עצמם במדיה החברתית  במהלך קמפיינים של הנדסה חברתית.”

לדוגמה, Crimson Sandstorm  משתמש בפרופילי מדיה חברתית מזויפים (מלכודות דבש) ששמות למטרה אנשים שבהתבסס על העבודות שרשומות בפרופיל ה- LinkedIn שלהם. לאחר תקופה של מספר חודשים, הם ניסו לבסס מערכות יחסים רומנטיות, באמצעות מודיעין שנאסף מפרופילים ציבוריים כדי לבנות אמון ויחסי ידידות, ולבסוף שלחו למטרות BEC קבצים זדוניים שמוסווים כסרטוני וידאו או סקרים. עם זאת, מאחר שמערכות יחסים אלה התפתחו לאורך פרקי זמן ממושכים, הייתה סבירות גבוהה יותר שהמטרות יתעלמו מהתרעות אבטחה בעת שימוש בקבצים.

סיימון מציין שהמוטיבציה של  שגורמי איום  איראניים היא טווח רחב של סיבות. ”בעת מעקב אחר  Mint Sandstorm  ומתקפות על סוכנויות שעובדות עם ממשלחות, לעתים המניע הוא מדיניות גרעין. בעזרת קבוצות דיון או מוסדות אקדמיים, פרסום מידע קריטי של הממשל האיראני יכול לעורר את זעמה של קבוצת גורמי איום. דבר זה מרמז שהם עשויים לדעת מה העמדה של ארה”ב או מדינות מערביות אחרות לגביהם במונחים של מדיניות והצבת אנשים כמטרות באמצעות מידע שימושי לממשלה שלהם.”

מאמרים קשורים

האנטומיה של שטח תקיפה חיצוני

עולם אבטחת הסייבר ממשיך להפוך למורכב יותר בשעה שארגונים עוברים לענן או לעבודה מבוזרת. כיום, שטח התקיפה החיצוני כולל עננים מרובים, שרשראות אספקה דיגיטליות מורכבות ואקוסיסטמות מסיביות של צד שלישי.

סוגיית Cyber Signals 4: שינוי טקטיקות מקדם את העלייה החדה בחשיפת דואר אלקטרוני עסקי לסכנה

חשיפה לסכנה של דואר אלקטרוני עסקי (BEC) נמצאת בעלייה עכשיו כשפושעי סייבר יכולים להסתיר את המקור של המתקפות שלהם כך שיהיו אף יותר מרושעות. קבל מידע אודות פשעי סייבר כשירות (CaaS) וכיצד לעזור להגן על הארגון שלך.

סוגיית Cyber Signals 1: זהות היא זירת הפעילות החדשה

זהות היא זירת הפעילות החדשה. השג תובנות לגבי איומי סייבר מתפתחים ובאילו צעדים לנקוט כדי להגן בצורה טובה יותר על הארגון שלך.

עקוב אחר 'האבטחה של Microsoft'