Trace Id is missing

Profilul expertului: Simeon Kakpovi

Analist senior pentru investigarea amenințărilor cibernetice, Investigarea amenințărilor Microsoft
 O persoană la costum, zâmbind

Pentru a compromite e-mailuri, este nevoie doar de phishing de acreditări, inginerie socială și determinare.

Simeon Kakpovi
Analist senior pentru investigarea amenințărilor cibernetice, Investigarea amenințărilor Microsoft

Inițial, Simeon Kakpovi a vrut să fie doctor, dar și-a dat seama în scurt timp că nu aceasta îi era chemarea. „Mi-am schimbat specializarea de câteva ori până am ales sistemele de informații. Am ajuns la securitate cibernetică pentru că mentorii mei erau în domeniu.”

Când era în anul II la Universitatea Howard, a urmat cursuri suplimentare de securitate cibernetică la colegiul local, ceea ce l-a dus în cele din urmă la Concursul analiștilor cibernetici Lockheed Martin. „Ne-au trimis prin poștă un stick USB cu 80 GB de date. Ce-a urmat a fost una dintre cele mai distractive experiențe pe care le-am avut vreodată.”

Concursul cerea ca participanții să analizeze o intruziune cibernetică totală folosind fișiere de memorie și captură de pachete. „În acel proces, am realizat imaginea de ansamblu a securității cibernetice și m-am gândit că mi-ar plăcea tare mult să fac asta ca meserie.”

De aici a urmat o ucenicie la Lockheed Martin și co-crearea jocului de securitate cibernetică KC7. „Multe cursuri de securitate cibernetică sunt predate cu acronime și concepte vagi pentru că nu au acces la date reale. Astfel, se creează o problemă circulară, pentru că nu poți dobândi competențe până când nu te angajezi și nu te poți angaja dacă nu ai competențele necesare.”

Astăzi, Simeon conduce echipa de analiști Microsoft care urmăresc peste 30 de grupuri iraniene. Deși diferiți în ceea ce privește motivația și activitatea, Simeon precizează că toți actorii iranieni  au o trăsătură comună: tenacitatea.

„Am remarcat că Iranul este insistent și răbdător, dispus să depună efort și să consume timp și resurse pentru a-și compromite țintele. Actorii afiliați Iranului ne reamintesc că nu este nevoie să folosești exploatări software cu vulnerabilitate ziua 0 sau tehnici ofensive inovatoare pentru a avea succes. Pentru a compromite e-mailuri, este nevoie doar de  phishing de acreditări, inginerie socială și determinare.”

”Ingineria socială nu este întotdeauna așa simplă precum pare. Am văzut actori de amenințare care profită de informațiile personale pe care lumea le dezvăluie pe rețelele de socializare  în timpul campaniilor de inginerie socială.”

De exemplu, Crimson Sandstorm  folosește profiluri false pe rețelele de socializare (borcane cu miere) ce vizează persoanele în funcție de jobul pe care l-au menționat în profilul LinkedIn. Apoi, într-o perioadă de câteva luni, încearcă să stabilească relații amoroase, folosind informațiile culese din profilurile publice pentru a câștiga încrederea și a forma conexiuni, trimițând în cele din urmă țintelor BEC fișiere malware deghizate ca videoclipuri sau chestionare. Întrucât relațiile s-au format în timp îndelungat, țintele sunt mai predispuse să ignore avertizările de securitate la execuția fișierelor.

Simon a observat că motivația  actorilor de amenințare  cuprinde o gamă largă de motive. „Urmărind  Mint Sandstorm  și atacurile asupra agențiilor care lucrează cu guvernele, ce-i determină uneori este politica nucleară. Când vine vorba despre laboratoare de idei sau instituții academice, publicarea unor informații critice la adresa guvernului iranian poate stârni furia unui grup de actori de amenințare. Aceasta sugerează că ar putea ști cum se vor poziționa Statele Unite sau alte state vestice în materie de politică și vizează persoanele cu informații utile guvernului lor.”

Articole asociate

Anatomia unei suprafețe de atac externe

Lumea securității cibernetice devine tot mai complexă pe măsură ce organizațiile trec în cloud și adoptă modul de lucru descentralizat. Astăzi, suprafața de atac externă acoperă mai multe medii cloud, lanțuri complexe de aprovizionare digitală și ecosisteme uriașe ale părților terțe.

Semnale cibernetice, nr. 4: Tacticile în schimbare alimentează creșterea numărului de cazuri de compromitere a e-mailurilor de business

Compromiterea e-mailului de business (BEC) este în creștere acum că infractorii cibernetici își pot ascunde sursa atacurilor. Aflați despre infracțiunea cibernetică ca serviciu (CaaS) și cum vă puteți proteja organizația.

Semnale cibernetice, nr. 1: Identitatea este noul câmp de luptă

Identitatea este noul câmp de luptă. Obțineți detalii despre amenințările cibernetice în continuă evoluție și ce măsuri să luați pentru a vă proteja mai bine organizația.

Urmăriți Microsoft Security