E-posta güvenliğini ihlal etmek için kimlik avı, sosyal mühendislik ve katıksız bir cesaret yeterli.
Kıdemli Tehdit Analisti, Microsoft Tehdit Analizi
Microsoft Dijital Savunma Raporu 2024 içgörülerini tanıtan isteğe bağlı web seminerini izlemek için şimdi kaydolun .
Simeon Kakpovi, başta doktor olmak istese de bunun ona uygun olmadığını fark etmesi uzun sürmedi. “Bölümümü birkaç kez değiştirdim ve sonunda kendimi bilişim sistemlerinde buldum. Akıl hocası olarak gördüğüm kişiler bu alanda olduğu için de siber güvenliği seçtim.”
Howard Üniversitesi’nde ikinci sınıf öğrencisiyken yerel toplum kolejinde ek siber güvenlik dersleri aldı ve bu sırada kendini Lockheed Martin Siber Analist Yarışması’nda buldu. "Bize içinde 80 gigabayt veri olan bir flaş bellek postaladılar. Sonra hayatımın en eğlenceli dönemlerinden birini yaşadım.”
Yarışma, katılımcıların paket yakalama ve bellek dosyaları kullanarak bir siber saldırıyı tamamen analiz etmesini gerektiriyordu. “O süreçte siber güvenliğin büyük resmini gördüm ve ‘Bu işi yapmak istiyorum’ dedim.”
Bu, Lockheed Martin'de staj yapmasına ve siber beceri oyunu KC7'nin yaratıcılarından biri olmasını sağladı. "Birçok siber güvenlik dersi, gerçek verilere erişimleri olmadığı için kısaltmalar ve belirsiz kavramlarla öğretiliyor. Bu da döngüsel bir soruna yol açıyor çünkü işe girene kadar beceri edinemiyor ancak beceriniz olmadan da işe kabul edilmiyorsunuz.”
Bugün Simeon, Microsoft’ta, 30’dan fazla İranlı grubu izleyen bir analist ekibini yönetiyor. Motivasyonları ve etkinlikleri farklı olsa da Simeon, tüm İranlı aktörlerin ortak bir özelliği olduğunu söylüyor: azim.
“Sürekli olarak İran’ın ısrarcı ve sabırlı olduğunu; hedeflerinin güvenliğini ihlal etmek için çaba, zaman ve kaynak harcamaya hazır olduklarını gördük. İran bağlantılı aktörler, başarılı olmak için sıfır gün yazılım açıklarını veya yeni saldırı tekniklerini kullanmanıza gerek olmadığını açık bir şekilde gösteriyor. E-posta güvenliğini ihlal etmek için kimlik avı, sosyal mühendislik ve katıksız bir cesaret yeterli.”
“Sosyal Mühendislik, her zaman göründüğü kadar basit olmayabiliyor. Tehdit aktörlerinin, sosyal mühendislik girişimleri sırasında, insanların sosyal medyada kendileri hakkında paylaştığı bilgilerden yararlandığını gördük.”
Örneğin Crimson Sandstorm , insanları LinkedIn profillerinde paylaştıkları işler üzerinden hedef alan sahte sosyal medya profilleri (bal kutusu) kullanıyor. Ardından, birkaç aylık bir süre boyunca, güven ve yakınlık oluşturmak için herkese açık profillerden toplanan bilgileri kullanarak romantik ilişkiler kurmaya çalışıyorlar ve sonunda da BEC hedeflerine video veya anket görünümlü kötü amaçlı dosyalar gönderiyorlar. Ancak bu ilişkiler uzun süreler içinde kurulduğu için hedefler dosyaları çalıştıklarında çıkan güvenlik uyarılarını görmezden gelme eğiliminde oluyor.
Simeon, İranlı tehdit aktörlerinin , oldukça çeşitli motivasyonları olduğunu söylüyor. “ Mint Sandstorm 'u ve hükumetlerle birlikte çalışan kurumlara yönelik saldırıları takip ederken bazen sebebin nükleer politikalar olduğunu görüyoruz. Düşünce kuruluşları veya akademik kurumlarda İran hükumetini eleştiren bilgilerin yayımlanması, bir tehdit aktörü grubunun tepkisini çekebiliyor. Bu da ABD'nin ya da diğer Batılı ülkelerin politika açısından kendilerini nasıl konumlandıracaklarını bilebileceklerini ve hükumetlerinin işine yarayacak bilgilere sahip bireyleri hedef alabileceklerini gösteriyor."
Microsoft Güvenlik'i takip edin