Pentru a compromite e-mailuri, este nevoie doar de phishing de acreditări, inginerie socială și determinare.
Analist senior pentru investigarea amenințărilor cibernetice, Investigarea amenințărilor Microsoft
Inițial, Simeon Kakpovi a vrut să fie doctor, dar și-a dat seama în scurt timp că nu aceasta îi era chemarea. „Mi-am schimbat specializarea de câteva ori până am ales sistemele de informații. Am ajuns la securitate cibernetică pentru că mentorii mei erau în domeniu.”
Când era în anul II la Universitatea Howard, a urmat cursuri suplimentare de securitate cibernetică la colegiul local, ceea ce l-a dus în cele din urmă la Concursul analiștilor cibernetici Lockheed Martin. „Ne-au trimis prin poștă un stick USB cu 80 GB de date. Ce-a urmat a fost una dintre cele mai distractive experiențe pe care le-am avut vreodată.”
Concursul cerea ca participanții să analizeze o intruziune cibernetică totală folosind fișiere de memorie și captură de pachete. „În acel proces, am realizat imaginea de ansamblu a securității cibernetice și m-am gândit că mi-ar plăcea tare mult să fac asta ca meserie.”
De aici a urmat o ucenicie la Lockheed Martin și co-crearea jocului de securitate cibernetică KC7. „Multe cursuri de securitate cibernetică sunt predate cu acronime și concepte vagi pentru că nu au acces la date reale. Astfel, se creează o problemă circulară, pentru că nu poți dobândi competențe până când nu te angajezi și nu te poți angaja dacă nu ai competențele necesare.”
Astăzi, Simeon conduce echipa de analiști Microsoft care urmăresc peste 30 de grupuri iraniene. Deși diferiți în ceea ce privește motivația și activitatea, Simeon precizează că toți actorii iranieni au o trăsătură comună: tenacitatea.
„Am remarcat că Iranul este insistent și răbdător, dispus să depună efort și să consume timp și resurse pentru a-și compromite țintele. Actorii afiliați Iranului ne reamintesc că nu este nevoie să folosești exploatări software cu vulnerabilitate ziua 0 sau tehnici ofensive inovatoare pentru a avea succes. Pentru a compromite e-mailuri, este nevoie doar de phishing de acreditări, inginerie socială și determinare.”
”Ingineria socială nu este întotdeauna așa simplă precum pare. Am văzut actori de amenințare care profită de informațiile personale pe care lumea le dezvăluie pe rețelele de socializare în timpul campaniilor de inginerie socială.”
De exemplu, Crimson Sandstorm folosește profiluri false pe rețelele de socializare (borcane cu miere) ce vizează persoanele în funcție de jobul pe care l-au menționat în profilul LinkedIn. Apoi, într-o perioadă de câteva luni, încearcă să stabilească relații amoroase, folosind informațiile culese din profilurile publice pentru a câștiga încrederea și a forma conexiuni, trimițând în cele din urmă țintelor BEC fișiere malware deghizate ca videoclipuri sau chestionare. Întrucât relațiile s-au format în timp îndelungat, țintele sunt mai predispuse să ignore avertizările de securitate la execuția fișierelor.
Simon a observat că motivația actorilor de amenințare cuprinde o gamă largă de motive. „Urmărind Mint Sandstorm și atacurile asupra agențiilor care lucrează cu guvernele, ce-i determină uneori este politica nucleară. Când vine vorba despre laboratoare de idei sau instituții academice, publicarea unor informații critice la adresa guvernului iranian poate stârni furia unui grup de actori de amenințare. Aceasta sugerează că ar putea ști cum se vor poziționa Statele Unite sau alte state vestice în materie de politică și vizează persoanele cu informații utile guvernului lor.”
Urmăriți Microsoft Security