Trace Id is missing
تخطي إلى المحتوى الرئيسي
Security Insider

ملف تعريف الخبير: سيمون كاكبوفي

كبير محللي التحليل الذكي للمخاطر، التحليل الذكي للمخاطر من Microsoft
 شخص يقف ببدلة ويبتسم

كل ما هو مطلوب هو اختراق البريد الإلكتروني، والتصيد الاحتيالي لبيانات الاعتماد، والانتحال بالهندسة الاجتماعية، والمثابرة المطلقة.

سيمون كاكبوفي
كبير محللي التحليل الذكي للمخاطر، التحليل الذكي للمخاطر من Microsoft

أراد سيمون كاكبوفي في البداية أن يصبح طبيبًا، لكنه سرعان ما أدرك أن ذلك لم يكن هدفه. "لقد غيرت تخصصي عدة مرات وانتهى بي الأمر في أنظمة المعلومات. لقد ركزت على الأمن الإلكتروني لأن مرشدي كانوا في الميدان."

بصفته طالبًا في السنة الثانية في جامعة هوارد، أخذ دروسًا إضافية في الأمن الإلكتروني في كلية المجتمع المحلي، مما قاده في النهاية إلى تحدي Lockheed Martin Cyber Analyst Challenge. "لقد أرسلوا إلينا بالبريد محرك أقراص صغيرًا يحتوي على 80 جيجابايت من البيانات. ما حدث بعد ذلك هو من أكثر الأشياء الممتعة التي حظيت بها على الإطلاق."

يتطلب التحدي من المشاركين تحليل الاختراق الإلكتروني الكامل باستخدام التقاط الحزم وملفات الذاكرة. "من خلال هذه العملية، أدركت الصورة الكبيرة للأمن الإلكتروني وفكرت، ’أود أن أفعل هذا من أجل لقمة العيش.""

أدى ذلك إلى حصوله على تدريب داخلي في شركة Lockheed Martin والمشاركة في إنشاء لعبة المهارات الإلكترونية KC7. "يتم تدريس الكثير من فصول الأمن الإلكتروني باستخدام اختصارات ومفاهيم غامضة لأنهم لا يستطيعون الوصول إلى البيانات الفعلية. وهذا يخلق مشكلة دائرية لأنه لا يمكنك الحصول على المهارات حتى تحصل على الوظيفة، ولكن لا يمكنك الحصول على الوظائف ما لم تكن لديك المهارات."

واليوم، يقود سيمون فريق محللي Microsoft الذي يتتبع أكثر من 30 مجموعة إيرانية. وعلى الرغم من تميزهم في الحافز والنشاط، يشير سيمون إلى أن جميع الممثلين الإيرانيين  يشتركون في سمة مشتركة: المثابرة.

لقد وجدنا باستمرار أن إيران مثابرة وصبورة، ومستعدة لبذل الجهد والوقت والموارد للتنازل عن أهدافها. تقدم الجهات الفاعلة المرتبطة بإيران تذكيرًا جيدًا بأنك لست مضطرًا إلى استخدام برمجيات يوم الصفر أو التقنيات الهجومية الجديدة لتحقيق النجاح. إن اختراق البريد الإلكتروني، و التصيد الاحتيالي،  لبيانات الاعتماد، والانتحال بالهندسة الاجتماعية، والمثابرة المطلقة هو كل ما هو مطلوب."

"الانتحال بالهندسة الاجتماعية ليست دائمًا بسيطة كما قد تبدو. لقد رأينا الجهات الفاعلة في مجال التهديد تستفيد من المعلومات الشخصية التي يكشفها الأشخاص عن أنفسهم على وسائل التواصل الاجتماعي  خلال حملات الانتحال بالهندسة الاجتماعية.”

على سبيل المثال، تستخدم Crimson Sandstorm  ملفات تعريف مزيفة على وسائل التواصل الاجتماعي (أواني العسل) تستهدف الأفراد بناءً على الوظائف التي أدرجوها في ملف التعريف الخاص بهم على LinkedIn. وبعد ذلك، وعلى مدار بضعة أشهر، يحاولون إقامة علاقات رومانسية، باستخدام التحليل الذكي الذي تم جمعه من ملفات التعريف العامة لبناء الثقة والعلاقة، وفي النهاية يرسلون ملفات ضارة لأهداف BEC متخفية في شكل مقاطع فيديو أو استطلاعات. ومع ذلك، نظرًا لأن هذه العلاقات تم تطويرها على مدار فترات زمنية طويلة، فمن المرجح أن تتجاهل الأهداف التنبيهات الأمنية عند تنفيذ الملفات.

يلاحظ سايمون أن  ممثلو التهديدات  الإيرانية تحركها مجموعة واسعة من الأسباب. "عند تتبع  Mint Sandstorm  والهجمات على الوكالات التي تعمل مع الحكومات، أحيانًا تكون السياسة النووية هي الدافع. ومع مؤسسات الفكر والرأي والمؤسسات الأكاديمية، فإن نشر معلومات تنتقد الحكومة الإيرانية يمكن أن يثير حفيظة مجموعة التهديد. وهذا يشير إلى أنهم ربما يعرفون كيف ستضع الولايات المتحدة أو الدول الغربية الأخرى نفسها فيما يتعلق بالسياسة وتستهدف الأفراد بمعلومات مفيدة لحكومتهم."

المقالات ذات الصلة

تشريح الأجزاء المعرضة للهجوم الخارجي

لا يزال عالم الأمن الإلكتروني يصبح أكثر تعقيدًا مع انتقال المؤسسات إلى السحابة وتحولها إلى العمل اللامركزي. واليوم، يمتد سطح الهجوم الخارجي على سحب متعددة، وسلاسل توريد رقمية معقدة، وأنظمة بيئية ضخمة تابعة لجهات خارجية.

المشكلة 4 لـ Cyber Signals: يرفع تبديل الأساليب معدل اختراق البريد الإلكتروني للعمل

إن اختراق البريد الإلكتروني للعمل (BEC) آخذ في الارتفاع الآن حيث يمكن لمجرمي الإنترنت إخفاء مصدر هجماتهم ليكونوا أكثر خطورة. تعرف على الجرائم الإلكترونية كخدمة (CaaS) وكيفية المساعدة في حماية مؤسستك.

المشكلة 1 لـ Cyber Signals: الهوية هي ساحة المعركة الجديدة

الهوية هي ساحة المعركة الجديدة. احصل على رؤى حول التهديدات الإلكترونية المتطورة والخطوات التي يجب اتخاذها لحماية مؤسستك بشكل أفضل.

متابعة Microsoft