Za ogrožanje e-pošte so potrebni le poverilnice, pridobljene z lažnim predstavljanjem, socialni inženiring in velika mera poguma.
Višji analitik obveščanja o grožnjah, Obveščanje o grožnjah Microsoft
Simeon Kakpovi je sprva želel postati zdravnik, vendar je kmalu ugotovil, da to ni njegova pot. »Nekajkrat sem zamenjal smer študija in na koncu sem se odločil za informacijske sisteme. Za kibernetsko varnost sem se odločil, ker so bili moji mentorji s tega področja.«
Kot študent drugega letnika na univerzi Howard je obiskoval dodatne predmete s področja kibernetske varnosti na lokalni skupnosti, kar ga je pripeljalo do izziva Lockheed Martin Cyber Analyst Challenge. »Po pošti so nam poslali ključek z 80 gigabajti podatkov. V nalogi, ki so nam jo nato dali, sem neizmerno užival.«
Udeleženci so morali analizirati celoten kibernetski vdor s pomočjo zajemanja paketov in pomnilniških datotek. »V tem procesu sem spoznal širšo sliko kibernetske varnosti in pomislil, da bi se s tem rad preživljal.«
To ga je pripeljalo do pripravništva pri podjetju Lockheed Martin in soustvarjanja računalniške igre KC7. »Veliko predmetov o kibernetski varnosti se poučuje s kraticami in nejasnimi pojmi, ker nimajo dostopa do dejanskih podatkov. To ustvarja krožno težavo, saj ne morete pridobiti strokovnih izkušenj, dokler ne dobite dela, ne morete pa dobiti dela, če nimate strokovnih izkušenj.«
Danes Simeon vodi Microsoftovo ekipo analitikov, ki spremlja več kot 30 iranskih skupin. Simeon ugotavlja, da imajo vsi iranski napadalci, čeprav se razlikujejo po motivaciji in dejavnostih, skupno lastnost: vztrajnost.
»Vedno znova ugotavljamo, da je Iran vztrajen in potrpežljiv ter da je pripravljen vložiti veliko truda, časa in sredstev, da bi ogrozil svoje cilje. Z Iranom povezani napadalci so dober opomnik, da za uspeh ni treba uporabljati programskih izkoriščanj ničelnega dne ali novih napadalnih tehnik. Za ogrožanje e-pošte so potrebni le poverilnice, pridobljene z lažnim predstavljanjem, socialni inženiring in velika mera poguma.«
»Socialni inženiring ni vedno tako preprost, kot se morda zdi. Videli smo, da napadalci pri napadih s socialnim inženiringom izkoriščajo osebne podatke, ki jih ljudje o sebi razkrijejo v družabnih medijih.«
Družba Crimson Sandstorm na primer uporablja lažne profile v družabnih medijih (t. i. »posode medu«), ki ciljajo na posameznike na podlagi delovnih mest, ki so jih navedli v svojem profilu LinkedIn. Nato v obdobju nekaj mesecev poskušajo vzpostaviti romantične odnose, pri čemer uporabljajo podatke, zbrane iz javnih profilov, da bi vzpostavili zaupanje in odnose, na koncu pa ciljem BEC pošljejo zlonamerne datoteke, prikrite kot videoposnetki ali ankete. Ker pa so se ti odnosi razvijali dlje časa, je bilo bolj verjetno, da tarče pri izvajanju datotek ne bodo upoštevale varnostnih opozoril.
Simon ugotavlja, da iranske napadalce vodijo različni razlogi. »Pri spremljanju napadalca Mint Sandstorm in napadov na agencije, ki sodelujejo z vladami, je včasih gonilna sila jedrska politika. Pri analitičnih centrih ali akademskih ustanovah lahko objava informacij, ki so kritične do iranske vlade, sproži gnev skupine napadalcev. To nakazuje, da lahko vedo, kako se bodo ZDA ali druge zahodne države opredelile glede svoje politike, in se usmerijo na posameznike z informacijami, ki so koristne za njihovo vlado.«
Spremljajte Microsoftovo varnost