כדי לחשוף דואר אלקטרוני לסכנה כל שנדרש הוא לדוג אישורים, לבצע הנדסה חברתית ועצבי ברזל מוחלטים.
אנאליסט בינת איומים בכיר, בינת האיומים של Microsoft
סיימון קקפובי רצה תחילה להיות רופא, אבל במהרה הוא הבין שזה לא הייעוד שלו. ”החלפתי מקצוע מרכזי מספר פעמים ובסוף מצאתי את עצמי במערכות מידע. הגעתי לאבטחת סייבר בגלל שהחונכים שלי היו בתחום.”
כסטודנט שנה שנייה באוניברסיטת הארווארד, הוא השתתף בשיעורי אבטחת סייבר נוספים במכללה קהילתית מקומית, שלבסוף הובילה אותו לאתגר Lockheed Martin Cyber Analyst. ”הם שלחו לנו דיסק און קי עם 80 ג’יגה-בתים של נתונים. הדבר הבא שקרה הוא אחד הדברים הכי מהנים שאי פעם קרו לי.”
האתגר דרש ממשתתפים לנתח פלישת סייבר מלאה באמצעות לכידת מנה וקבצי זיכרון. ”באמצעות תהליך זה, הבנתי את התמונה הגדולה של אבטחת סייבר וחשבתי ’אני אהנה לעשות את זה למחייתי’.”
זה הוביל להתמחות ב- Lockheed Martin ולכך שהוא יצר במשותף את משחק מיומנויות הסייבר KC7. ”שיעורי אבטחת סייבר רבים מועברים באמצעות מילים נרדפות ומושגים מעורפלים מאחר שאין להם גישה לנתונים ממשיים. הפער הזה יוצר בעיה מעגלית מאחר שאינך יכול להשיג מיומנויות עד שתקבל את העבודה, אבל אתה לא יכול לקבל את העבודה אלא אם יש לך את המיומנויות.”
כיום, סיימון מוביל צוות אנאליסטים של Microsoft שעוקב אחר מעל ל- 30 קבוצות איראניות. על אף שהקבוצות מובחנות בהיבט המוטיבציה והפעילות, סיימון הבחין שכל הגורמים האיראניים חולקים תכונה משותפת: עקשנות.
”מצאנו בעקביות שאיראן מתמידה וסבלנית, מוכנה להשקיע מאמצים, זמן ומשאבים כדי לחשוף את המטרות שלהם לסכנה. גורמים שמקושרים לאיראן מציעים תזכורת טובה שאתה לא חייב להשתמש בניצול של תוכנת אפס ימים או בטכניקות פוגעניות חדשות כדי להצליח. כדי לחשוף דואר אלקטרוני לסכנה כל שנדרש הוא לדוג אישורים, לבצע הנדסה חברתית ועצבי ברזל מוחלטים.”
”הנדסה חברתית אינה תמיד פשוטה כמו שהיא יכולה להיראות. ראינו גורמי איומים שמנצלים את המידע האישי שאנשים חושפים לגבי עצמם במדיה החברתית במהלך קמפיינים של הנדסה חברתית.”
לדוגמה, Crimson Sandstorm משתמש בפרופילי מדיה חברתית מזויפים (מלכודות דבש) ששמות למטרה אנשים שבהתבסס על העבודות שרשומות בפרופיל ה- LinkedIn שלהם. לאחר תקופה של מספר חודשים, הם ניסו לבסס מערכות יחסים רומנטיות, באמצעות מודיעין שנאסף מפרופילים ציבוריים כדי לבנות אמון ויחסי ידידות, ולבסוף שלחו למטרות BEC קבצים זדוניים שמוסווים כסרטוני וידאו או סקרים. עם זאת, מאחר שמערכות יחסים אלה התפתחו לאורך פרקי זמן ממושכים, הייתה סבירות גבוהה יותר שהמטרות יתעלמו מהתרעות אבטחה בעת שימוש בקבצים.
סיימון מציין שהמוטיבציה של שגורמי איום איראניים היא טווח רחב של סיבות. ”בעת מעקב אחר Mint Sandstorm ומתקפות על סוכנויות שעובדות עם ממשלחות, לעתים המניע הוא מדיניות גרעין. בעזרת קבוצות דיון או מוסדות אקדמיים, פרסום מידע קריטי של הממשל האיראני יכול לעורר את זעמה של קבוצת גורמי איום. דבר זה מרמז שהם עשויים לדעת מה העמדה של ארה”ב או מדינות מערביות אחרות לגביהם במונחים של מדיניות והצבת אנשים כמטרות באמצעות מידע שימושי לממשלה שלהם.”
עקוב אחר 'האבטחה של Microsoft'