Trace Id is missing

Perfil de especialista: Simeon Kakpovi

Analista de Informações Sobre Ameaças Superior, Informações sobre Ameaças da Microsoft
 Uma pessoa de fato de pé a sorrir

Para comprometer e-mail, só é preciso phishing de credenciais, engenharia social e pura garra.

Simeon Kakpovi
Analista de Informações Sobre Ameaças Superior, Informações sobre Ameaças da Microsoft

Simeon Kakpovi queria ser médico, mas rapidamente percebeu que não era a sua vocação. “Mudei a minha especialização algumas vezes e acabei em sistemas de informação. Terminei em cibersegurança porque os meus mentores estavam nesse campo.”

No 2.º ano na Howard University, matriculou-se em classes de cibersegurança adicionais na universidade comunitária local, o que o levou ao Desafio de Ciberanalistas da Lockheed Martin. “Enviaram-nos uma pen drive por correio com 80 gigabyes de dados. O que aconteceu a seguir foi dos momentos de maior diversão que já tive.”

O desafio requeria que os participante analisassem uma ciberintrusão completa com ficheiros de memória e captura de pacote. “Durante esse processo, entendi a perspetiva geral da cibersegurança e pensei, ‘Adorava trabalhar nisto.'”

Isso levou-o a um estágio na Lockheed Martin e a cocriar o jogo de criação de competências cibernéticas KC7. “Muitas classes de cibersegurança são ensinadas com acrónimos e conceitos vagos porque não têm acesso a dados reais. Isso cria um problema circular, porque não é possível obter as competências até se ter o emprego, mas não é possível obter os empregos a menos que se tenha as competências.”

Hoje, Simeon lidera a equipa de analistas da Microsoft que monitoriza mais de 30 grupos iranianos. Embora distintos nas motivações e nas atividades, Simeon nota que todos os atores iranianos  partilham uma faceta comum: tenacidade.

“Notámos consistentemente que o Irão é persistente e paciente, disposto a dedicar esforço, tempo e recursos para comprometer os alvos. Os atores relacionados com o Irão são um bom exemplo de que não é preciso utilizar exploits de software de dia zero ou técnicas ofensivas originais para ter êxito. Para comprometer e-mail, só é preciso  phishing de credenciais, engenharia social e pura garra.”

“Engenharia Social não é sempre tão simples como possa parecer. Vimos atores de ameaças a tirar partido de informações pessoais que pessoas revelam sobre elas próprias em redes sociais  durante campanhas de engenharia social.”

Por exemplo, Crimson Sandstorm  utiliza perfis de redes sociais falsos a visar indivíduos com base nos empregos que listaram nos seus perfis do LinkedIn. Depois, durante um período de alguns meses, tentam estabelecer relações românticas, com informações recolhidas de perfis públicos para criar confiança e conexão e, eventualmente, enviando ficheiros maliciosos disfarçados de vídeos ou inquéritos aos alvos de BEC. No entanto, uma vez que estas relações foram desenvolvidas durante longos períodos de tempo, os alvos tinham mais probabilidade de ignorar alertas de segurança ao executar os ficheiros.

Simon observa que os  atores de ameaças  têm como motivação uma variedade de razões. “Ao monitorizar o  Mint Sandstorm  e ataques a agências que trabalham com governos, por vezes política nuclear é a força motriz. Com equipas de especialistas ou instituições académicas, publicar informações críticas do governo iraniano pode causar a ira de um grupo ator de ameaças. Isso sugere que esse grupo pode saber como os EUA ou outros países ocidentais se posicionarão em termos de políticas e visar indivíduos com informações que são úteis para o seu governo.”

Artigos relacionados

Anatomia de uma superfície de ataques externos

O mundo da cibersegurança continua a tornar-se mais complexo à medida que organizações migram para a cloud e mudam para trabalho descentralizado. Hoje em dia, a superfície de ataques externos abrange várias clouds, cadeias de fornecimento digital complexas e ecossistemas de terceiros enormes.

Número 4 do Cyber Signals: Mudança de táticas alimenta aumento do comprometimento de e-mail empresarial

O comprometimento de e-mail empresarial (BEC) está a crescer agora que os cibercriminosos podem ocultar a origem dos seus ataques para serem ainda mais malvados. Saiba mais sobre o cibercrime como serviço (CaaS) e como ajudar a proteger a sua organização.

Número 1 do Cyber Signals: A identidade é o novo campo de batalha

A identidade é o novo campo de batalha. Obtenha informações sobre ciberameaças em evolução e que passos seguir para proteger melhor a sua organização.

Siga a Microsoft