Da biste ugrozili e-poštu ili izvršili phishing akreditiva, sve što vam je potrebno su društveni inženjering i velika hrabrost.
Viši analitičar za informacije o pretnjama, Microsoft informacije o pretnjama
Simeon Kakpovi je u početku želeo da bude lekar, ali je ubrzo shvatio da to nije njegov poziv. „Nekoliko puta sam menjao struku i na kraju sam se našao u informatičkom odeljenju. Odlučio sam se za kibernetičku bezbednost, jer su moji mentori bili u toj oblasti.“
Kao student druge godine na Univerzitetu Hauard, pohađao je dodatne časove na fakultetu u lokalnoj zajednici, što ga je na kraju dovelo do takmičenja Lockheed Martin Cyber Analyst Challenge. „Poslali su nam prenosnu memoriju sa 80 gigabajta podataka. Ono što se zatim dogodilo bilo je moje najzabavnije iskustvo u životu.“
Zadatak je zahtevao od učesnika da analiziraju kompletan kibernetički upad snimanjem paketa i memorijskim datotekama. „Prolazeći kroz taj proces, shvatio sam širu sliku kibernetičke bezbednosti i pomislio da bih voleo time da se bavim celog života.“
To je dovelo do stražiranja u preduzeću Lockheed Martin i saradnje na kreiranju programa obuke u oblasti kibernetičke bezbednosti u vidu video igre KC7. „Na mnogo časova iz kibernetičke bezbednosti obuka se odvija uz akronime i nejasne koncepte zbog nedostatka pristupa stvarnim podacima. To stvara začarani krug problema jer ne možete steći veštine dok ne dobijete posao, a ne možete dobiti posao ako nemate veštine.“
Danas Simeon vodi tim Microsoft analitičara koji prate više od 30 iranskih grupa. Iako se razlikuju po motivaciji i aktivnostima, Simeon primećuje da svi iranski akteri imaju jednu zajedničku osobinu: upornost.
„Sve vreme otkrivamo da je Iran uporan i strpljiv, spreman da uloži trud, vreme i resurse sa ciljem da ugrozi ciljeve. Akteri povezani sa Iranom dobar su podsetnik da vam za uspeh nisu neophodne softverske zloupotrebe nultog dana niti nove ofanzivne tehnike. Da biste ugrozili e-poštu ili izvršili phishing akreditiva, sve što vam je potrebno su, društveni inženjering i velika hrabrost.“
„Društveni inženjering nije uvek tako jednostavan kako se čini. Zapazili smo da zlonamerni akteri tokom kampanja društvenog inženjeringa koriste lične podatke koje ljudi otkrivaju o sebi na društvenim mrežama.“
Na primer, Crimson Sandstorm koristi lažne profile na društvenim mrežama (ćupovi sa medom) i cilja na osnovu poslova koje su osobe navele na LinkedIn profilima. Zatim tokom narednih nekoliko meseci pokušavaju da ostvare romantične lične odnose, koristeći obaveštajne podatke prikupljene sa javnih profila kako bi izgradili poverenje i odnos, šaljući na kraju BEC metama zlonamerne datoteke prerušene u video snimke ili ankete. Međutim, pošto se ovi odnosi razvijaju tokom dugih vremenskih perioda, veća je verovatnoća da mete prilikom izvršenja datoteka zanemaruju bezbednosna upozorenja.
Simeon primećuje da su iranski zlonamerni akteri motivisani širokim spektrom razloga. „Kada se prati Mint Sandstorm i napadi na agencije koje rade sa vladama, ponekad je pokretač nuklearna politika. Kada su u pitanju trustovi mozgova ili akademske ustanove, objavljivanje informacija koje imaju kritički odnos prema iranskoj vladi mogu izazvati gnev grupa zlonamernih aktera. To ukazuje na mogućnost da oni znaju kakav stav prema takvoj politici će zauzeti SAD ili druge zapadne države i uzimaće kao mete pojedince koji imaju informacije korisne njihovoj vladi.“
Pratite Microsoft bezbednost