Trace Id is missing
Pereiti prie pagrindinio turinio
Sauga iš vidinės perspektyvos

Eksperto profilis: Simeon Kakpovi

„Microsoft“ grėsmių analizės vyresnysis grėsmių analitikas
 Besišypsantis žmogus su kostiumu

Norint pakenkti el. paštui, išvilioti prisijungimo informacijai, socialinei inžinerijai pakanka tvirto užsispyrimo.

Simeon Kakpovi
„Microsoft“ grėsmių analizės vyresnysis grėsmių analitikas

Simeon Kakpovi norėjo tapti gydytoju, bet netrukus suprato, kad tai ne jo pašaukimas. „Keletų kartų pakeičiau studijų kryptį ir galiausiai apsistojau ties informacinėmis sistemomis. Susidomėjau kibernetine sauga, nes šioje srityje dirbo mano mokytojai.“

Mokydamasis antrame kurse jis pradėjo lankyti papildomas kibernetinės saugos paskaitas vietiniame techniniame koledže, kurios jį ilgainiui atvedė į „Lockheed Martin“ kibernetinės analizės konkursą. „Jie atsiuntė mums atmintinę su 80 gigabaitų duomenų. Tada pasidėjo vienas smagiausių mano gyvenimo nuotykių.“

Konkurso dalyviams reikėjo analizuoti visą kibernetinį įsibrovimą, naudojant susektus paketus ir atminties failus. „Šis procesas man padėjo pamatyti bendrą kibernetinės saugos paveikslą ir tada pagalvojau, kad norėčiau iš to gyventi.“

Šis konkursas jam padėjo tapti „Lockheed Martin“ praktikantu ir drauge su kolegomis sukurti kibernetinės saugos žaidimą KC7. „Daugelis kibernetinės saugos paskaitų dėstoma, vartojant akronimus ir abstrakčias sąvokas, nes jose nesinaudojama realiais duomenimis. Taip užsisuka užburtas ratas, nes negali įgyti įgūdžių, kol neįsidarbinsi, bet įsidarbinti negali, nes neturi įgūdžių.“

Šiandien Simeonas vadovauja „Microsoft“’ analitikų komandai, kuri seka daugiau kaip 30 grupių iš Irano. Nors jų motyvacija ir veikla skirtinga, Simeonas pastebi, kad visiems grėsmių sukėlėjams  iš Irano būdingas atkaklumas.

„Nuolat pastebime, kad Iranas yra atkaklus ir kantrus, dega noru stengtis, skiria daug laiko ir išteklių savo tikslams pasiekti. Su Iranu susiję grėsmių sukėlėjai nuolat primena, kad sėkmei nebūtina išnaudoti programines spragas ar pasitelkti naujausias programišių technologijas. Norint pakenkti el. paštui,  išvilioti prisijungimo informacijai,  socialinei inžinerijai pakanka tvirto užsispyrimo.“

„Socialinė inžinerija ne visuomet tokia paprasta, kaip atrodo. Esame susidūrę su grėsmių sukėlėjais, kurie išnaudoja pačių žmonių pateiktą asmeninę informaciją socialiniuose tinkluose  savo socialinės inžinerijos kampanijoms.“

Pavyzdžiui, „Crimson Sandstorm“  naudojasi fiktyviais socialinių tinklų profiliais (medaus puodynėmis), puldami asmenis pagal jų „LinkedIn“ profilyje nurodytus darbus. Kelis ateinančius mėnesius jie mėgina užmegzti romantiškus santykius, naudojasi iš viešų profilių surinkta informacija ir stengiasi įgyti pasitikėjimą, kol galiausiai nusiunčia BEC aukoms kenkėjiškų failų, paslėptų vaizdo įrašuose arba apklausose. Kadangi santykiai buvo kultivuojami ilgą laiką, paleisdamos failus aukos linkusios nepaisyti saugos įspėjimų.

Simonas pastebi, kad  grėsmių sukėlėjus  motyvuoja įvairios priežastys. „Sekant  „Mint Sandstorm“  ir su valstybės institucijos susijusių agentūrų atakas, kartais juos motyvuoja branduolinė politika. grėsmių sukėlėjų gali užsitraukti grupės rūstybę Irano vyriausybę kritikuojančios ekspertų grupės arba akademinės įstaigos. Galima numanyti, jie supranta, kokią politinę poziciją užsiims JAV ar kitos Vakarų šalys, ir taikosi į asmenys, kurie žino jų vyriausybei naudingos informacijos.”

Susiję straipsniai

Išorinės atakos pažeidžiamos srities anatomija

Kibernetinės saugos pasaulis vis sudėtingėja, nes organizacijos keliasi į debesį ir persiorientuoja į decentralizuotą darbo pobūdį. Šiandien išorinių atakų pažeidžiama sritis apima įvairius debesis, sudėtingas skaitmeninio tiekimo grandines ir milžiniškas trečiųjų šalių ekosistemas.

„Cyber Signals“ Nr. 4: Pasikeitusi taktika skatina verslo el. pašto kompromitavimo augimą

Pastaruoju metu verslo el. pašto pažeidimų (BEC) daugėja, nes kibernetiniai nusikaltėliai gali paslėpti savo atakų kilmės vietą ir elgtis dar įžūlesni. Sužinokite apie kibernetinių nusikaltimų paslaugas (CaaS) kaip ir padėti apsaugoti savo organizaciją.

„Cyber Signals“ Nr. 1: Tapatybė yra naujasis mūšio laukas

Tapatybė yra naujasis mūšio laukas. Pasisemkite įžvalgų apie kibernetinių grėsmių evoliuciją ir kokiomis priemonėmis gali apsaugoti savo organizaciją.

Sekite „Microsoft“