Všetko, čo potrebujete na ohrozenie e-mailu, je neoprávnené získavanie prihlasovacích údajov, sociálne inžinierstvo a veľa odhodlania.
Hlavný analytik hrozieb, Microsoft Analýza hrozieb
Simeon Kakpovi chcel byť pôvodne lekárom, ale čoskoro si uvedomil, že to nie povolanie pre neho. „Niekoľkokrát som zmenil odbor a skončil som v informačných systémoch. Dostal som sa ku kybernetickej bezpečnosti, pretože tam boli moji mentori.“
Ako študent druhého ročníka na univerzite Howard University absolvoval ďalšie kurzy kybernetickej bezpečnosti na miestnej komunitnej vysokej škole a tak sa nakoniec dostal na Lockheed Martin Cyber Analyst Challenge. „Poslali nám e-mailom USB kľúč s 80 gigabajtmi dát. To, čo sa stalo potom, patrí medzi to najzábavnejšie, čo som kedy zažil."
Výzva vyžadovala, aby účastníci analyzovali úplné kybernetické vniknutie pomocou zachytávania paketov a pamäťových súborov. „Prostredníctvom tohto procesu som získal úplný obraz o kybernetickej bezpečnosti a pomyslel som si, že by som sa tým rád živil.“
To viedlo k stáži v spoločnosti Lockheed Martin a k spolutvorbe hry KC7, zameranej na kybernetické zručnosti. „Veľa výučby kybernetickej bezpečnosti prebieha so skratkami a vágnymi pojmami v dôsledku chýbajúceho prístupu k skutočným údajom. To vytvára cyklický problém, pretože nemôžete získať odbornosť, kým nezískate prácu, ale nemôžete získať prácu, pokiaľ nemáte odbornosť.“
Simeon dnes vedie tím analytikov spoločnosti Microsoft, ktorí sledujú viac ako 30 iránskych skupín. Simeon poznamenáva, že hoci sa iránski aktéri líšia motiváciou a aktivitou všetci majú spoločnú črtu, a tou je húževnatosť.
„Neustále zisťujeme, že Irán je vytrvalý a trpezlivý, ochotne vynakladá úsilie, čas a zdroje na ohrozovanie svojich cieľov. Aktéri napojení na Irán sú dobrou pripomienkou toho, že na to, aby ste boli úspešní, nemusíte používať softvér využívajúci zraniteľnosť typu zero-day, ani nové útočné techniky. Všetko, čo potrebujete na ohrozenie e-mailu, je neoprávnené získavanie prihlasovacích údajov, sociálne inžinierstvo a veľa odhodlania.“
„Sociálne inžinierstvo nie je vždy také jednoduché, ako by sa mohlo zdať. Videli sme, ako aktéri hrozieb využívajú osobné údaje, ktoré o sebe ľudia prezradia v sociálnych médiách počas kampaní sociálneho inžinierstva.“
Napríklad Crimson Sandstorm používa falošné profily v sociálnych médiách („honey pot“) zamerané na jednotlivcov na základe pracovných miest, ktoré uviedli vo svojom profile na LinkedIne. Potom sa v priebehu niekoľkých mesiacov pokúsia nadviazať romantické vzťahy, pričom využívajú informácie získané z verejných profilov na budovanie dôvery a bližšieho vzťahu, prípadne posielajú cieľom BEC škodlivé súbory, ktoré sú maskované ako videá alebo prieskumy. Keďže však tieto vzťahy vznikali počas dlhých časových období, ciele s väčšou pravdepodobnosťou ignorovali bezpečnostné výstrahy pri spúšťaní súborov.
Simon hovorí, že iránski aktéri hrozieb sú motivovaní širokou škálou dôvodov. „Keď sledujeme Mint Sandstorm a útoky na agentúry spolupracujúce s vládami, hnacou silou je niekedy jadrová politika. Pokiaľ ide o think-tanky alebo akademické inštitúcie, zverejňovanie informácií kritických voči iránskej vláde môže vyvolať hnev skupiny aktérov hrozieb. Z toho sa javí, že môžu vedieť, aká bude pozícia USA alebo iných západných krajín z hľadiska politiky, a zamerajú sa na jednotlivcov s informáciami, ktoré sú užitočné pre ich vládu.“
Sledujte zabezpečenie od spoločnosti Microsoft