Trace Id is missing

Expertenprofil: Simeon Kakpovi

Senior-Analyst für Bedrohungsanalysen, Microsoft Threat Intelligence
 Eine Person, die im Anzug steht und lächelt

Um E-Mails zu kompromittieren, braucht es nur Anmeldeinformationen-Phishing, Social Engineering und schiere Entschlossenheit.

Simeon Kakpovi
Senior-Analyst für Bedrohungsanalysen, Microsoft Threat Intelligence

Simeon Kakpovi wollte ursprünglich Arzt werden, merkte aber bald, dass das nicht seine Berufung war. „Ich habe mein Hauptfach ein paar Mal gewechselt und bin schließlich bei den Informationssystemen gelandet. Ich entschied mich für Cybersicherheit, weil meine Mentoren in diesem Bereich tätig waren.“

Als Student an der Howard University belegte er zusätzliche Cybersecurity-Kurse am örtlichen Community College, die ihn schließlich zur „Lockheed Martin Cyber Analyst Challenge“ führten. „Sie schickten uns einen USB-Stick mit 80 Gigabyte an Daten. Was dann geschah, war mit der größte Spaß, den ich je hatte.“

Die Herausforderung bestand darin, einen vollständigen Cyberangriff mit Hilfe von Paketaufzeichnungen und Speicherdateien zu analysieren. „Durch diesen Prozess erkannte ich das große Bild der Cybersicherheit und dachte: ‚Das würde ich gerne beruflich machen.‘“

Das führte zu einem Praktikum bei Lockheed Martin und dazu, dass er das Cyberskill-Spiel KC7 mitentwickelte. „Viele Cybersecurity-Kurse werden mit Akronymen und vagen Konzepten unterrichtet, weil sie keinen Zugang zu tatsächlichen Daten haben. Das schafft ein zirkuläres Problem, denn Sie können die Fähigkeiten nicht erwerben, bevor Sie den Job haben, aber Sie können die Jobs nicht bekommen, wenn Sie die Fähigkeiten nicht haben.“

Heute leitet Simeon das Analystenteam von Microsoft, das mehr als 30 iranische Gruppen verfolgt. Obwohl sie sich in ihrer Motivation und Aktivität unterscheiden, stellt Simeon fest, dass alle iranischen Akteure  einen gemeinsamen Charakterzug haben: Hartnäckigkeit.

„Wir haben immer wieder festgestellt, dass der Iran hartnäckig und geduldig ist und bereit ist, Mühe, Zeit und Ressourcen aufzuwenden, um seine Ziele zu kompromittieren. Akteure, die mit dem Iran in Verbindung stehen, sind ein gutes Beispiel dafür, dass man keine Zero-Day-Software-Exploits oder neuartige Angriffstechniken einsetzen muss, um erfolgreich zu sein. Um E-Mails zu kompromittieren, braucht es nur Anmeldeinformationen- PhishingSocial Engineering und schiere Entschlossenheit.“

„Social Engineering ist nicht immer so einfach, wie es scheinen mag. Wir haben gesehen, wie Bedrohungsakteure die persönlichen Informationen, die Menschen in sozialen Medien von sich preisgeben, für  Social-Engineering-Kampagnen genutzt haben.“

 Crimson Sandstorm  verwendet zum Beispiel gefälschte Social Media-Profile („Honeypots“), die auf Personen abzielen, die in ihrem LinkedIn-Profil eine Stelle angegeben haben. Über einen Zeitraum von einigen Monaten versuchen sie dann, romantische Beziehungen aufzubauen, indem sie Informationen aus öffentlichen Profilen nutzen, um Vertrauen und Beziehungen aufzubauen, und schließlich BEC-Zielen schädliche Dateien schicken, die als Videos oder Umfragen getarnt sind. Da diese Beziehungen jedoch über lange Zeiträume hinweg aufgebaut wurden, war es wahrscheinlicher, dass die Zielpersonen bei der Ausführung der Dateien die Sicherheitswarnungen ignorierten.

Simon stellt fest, dass iranische  Bedrohungsakteure  durch ein breites Spektrum von Gründen motiviert sind. „Bei der Verfolgung von  Mint Sandstorm  und Angriffen auf Behörden, die mit Regierungen zusammenarbeiten, ist manchmal die Atompolitik die treibende Kraft. Bei Think Tanks oder akademischen Einrichtungen kann die Veröffentlichung von Informationen, die die iranische Regierung kritisieren, den Zorn einer Gruppe von Bedrohungsakteuren auf sich ziehen. Das deutet darauf hin, dass sie möglicherweise wissen, wie sich die USA oder andere westliche Länder politisch positionieren werden und Personen mit Informationen anvisieren, die für ihre Regierung nützlich sind.“

Verwandte Artikel

Beschaffenheit einer externen Angriffsfläche

Die Welt der Cybersicherheit wird immer komplexer, da Unternehmen auf die Cloud umsteigen und dezentralisiert arbeiten. Heute erstreckt sich die externe Angriffsfläche über mehrere Clouds, komplexe digitale Lieferketten und massive Ökosysteme Dritter.

Cyber Signals Issue 4: Neue Taktiken verursachen einen in Anstieg betrügerischen Business-E-Mails

Die Kompromittierung von Geschäfts-E-Mails (Business Email Compromise, BEC) ist auf dem Vormarsch, da Cyberkriminelle die Quelle ihrer Angriffe verschleiern können, um noch heimtückischer vorzugehen. Erfahren Sie mehr über Cyberkriminalität als Service (CaaS) und wie Sie Ihr Unternehmen schützen können.

Cyber Signals Issue 1: Identität ist das „Schlachtfeld“ unserer Zeit

Identität ist das „Schlachtfeld“ unserer Zeit. Gewinnen Sie Einblicke in die sich entwickelnden Cyberbedrohungen und erfahren Sie, welche Maßnahmen Sie ergreifen können, um Ihr Unternehmen besser zu schützen.

Microsoft folgen