Lai apdraudētu e-pastu, ir nepieciešama tikai pierakstīšanās informācijas pikšķerēšana, sociālā inženierija un apķērība.
Vecākais draudu informācijas analītiķis, Microsoft draudu informācija
Simeons Kakpovi (Simeon Kakpovi) sākotnēji vēlējās kļūt par ārstu, taču drīz vien saprata, ka tas nav viņa aicinājums. “Es vairākas reizes mainīju specialitāti un nonācu pie informācijas tehnoloģijām. Kiberdrošības jomā es nonācu tāpēc, ka mani mentori strādāja šajā jomā.”
Otrajā kursā Hovarda universitātē viņš apmeklēja papildu kiberdrošības nodarbības vietējā kopienas koledžā, kas viņu aizveda līdz Lockheed Martin kiberanalīzes drošības uzdevumam. “Viņi mums pa pastu atsūtīja zibatmiņu ar 80 gigabaitiem datu. Tas, kas notika pēc tam, ir viens no interesantākajiem piedzīvojumiem manā mūžā.”
Šajā drošības uzdevumā dalībniekiem bija jāanalizē pilns kiberuzbrukums, izmantojot pakešu tveršanu un atmiņas failus. “Šajā procesā es sapratu kiberdrošības kopainu un nodomāju, ka gribētu ar to pelnīt iztiku.”
Pēc tam viņam bija prakse Lockheed Martin, un viņš kļuva par kiberprasmju spēles KC7 līdzautoru. “Daudzas kiberdrošības nodarbības tiek pasniegtas, izmantojot saīsinājumus un neskaidrus jēdzienus, jo viņiem nav piekļuves faktiskiem datiem. Tas rada nebeidzamu problēmu, jo nevar iegūt prasmes, kamēr nav darba, bet nevar iegūt darbu, ja nav prasmju.”
Šobrīd Simeons vada Microsoft analītiķu komandu, kas seko vairāk nekā 30 Irānas grupām. Lai gan motivācija un darbība atšķiras, Simeons norāda, ka visiem Irānas draudu izpildītājiem ir kopīga iezīme — neatlaidība.
“Mēs pastāvīgi esam secinājuši, ka Irāna ir neatlaidīga un pacietīga, gatava ieguldīt pūles, tērēt laiku un resursus, lai apdraudētu savus mērķus. Ar Irānu saistītie draudu izpildītāji ir labs atgādinājums, ka, lai gūtu panākumus, nav jāizmanto nulles dienas programmatūra vai jaunas uzbrukuma metodes. Lai apdraudētu e-pastu, ir nepieciešama tikai pierakstīšanās informācijas pikšķerēšana, sociālā inženierija un liela apķērība.”
“Sociālā inženierija ne vienmēr ir tik vienkārša, kā varētu šķist. Esam novērojuši, ka sociālās inženierijas kampaņu laikādraudu izpildītāji izmanto personas datus, ko cilvēki par sevi atklāj sociālajos tīklos.”
Piemēram, Crimson Sandstorm izmanto viltotus sociālo tīklu profilus (honey pots), lai mērķētu uz personām, pamatojoties uz viņu LinkedIn profilā norādītajām darba vietām. Pēc tam dažu mēnešu laikā viņi mēģina nodibināt romantiskas attiecības, izmantojot publiskajos profilos apkopoto informāciju, lai veidotu uzticēšanos, un galu galā nosūta BEC mērķim ļaunprātīgus failus, kas maskēti kā video vai aptaujas. Tomēr, tā kā šīs attiecības bija izveidojušās pietiekami ilgā laika posmā, bija lielāka iespēja, ka mērķi, saņemot failus, ignorēs drošības brīdinājumus.
Saimons norāda, ka Irānas draudu izpildītājus motivē dažādi iemesli. “Izsekojot Mint Sandstorm un uzbrukumus aģentūrām, kas sadarbojas ar valsts iestādēm, dažkārt noteicošais faktors ir kodolenerģijas politika. Irānas valdību kritizējošas informācijas publicēšana ideju laboratorijās vai akadēmiskās iestādēs var izraisīt draudu izpildītāju dusmas. Tas liek domāt, ka viņi var zināt, kā ASV vai citas Rietumvalstis pozicionēs savu politiku, un mērķēt uz personām, kuru rīcībā ir viņu valdībai noderīga informācija.”
Sekot Microsoft drošībai