Az e-mailek feltöréséhez mindössze hitelesítő adatok adathalászatára, pszichológiai manipulációra és puszta eltökéltségre van szükség.
Vezető intelligens veszélyforrás-felderítési elemző, Microsoft Veszélyforrás-intelligencia
Simeon Kakpovi eredetileg orvos akart lenni, de hamarosan rájött, hogy nem ez az ő hivatása. „Váltottam néhányszor szakirányt, és végül az információs rendszereknél kötöttem ki. Azért kerültem a kiberbiztonsághoz, mert a mentoraim ezen a területen dolgoztak.”
A Howard Egyetem másodéves hallgatójaként további kiberbiztonsági kurzusokat hallgatott a helyi közösségi főiskolán, aminek köszönhetően végül eljutott a Lockheed Martin Cyber Analyst Challenge versenyre. „Elküldtek nekünk egy pendrive-ot 80 gigabájtnyi adattal. Ami ezután történt, az életem egyik legszórakoztatóbb élménye volt.”
A versenyen a résztvevőknek egy teljes kibernetikai behatolást kellett elemezniük a csomagok rögzítése és a memóriafájlok felhasználásával. „A folyamat során megértettem a kiberbiztonság összképét, és arra gondoltam: Én ezt szeretném hivatásszerűen csinálni.”
Ennek nyomán gyakornoki állást kapott a Lockheed Martinnál, és közreműködött a KC7 nevű kiberismereti játék megalkotásában. „A kiberbiztonsági órák nagy részét betűszavakkal és homályos fogalmakkal tanítják, mert nem férnek hozzá a tényleges adatokhoz. Ez egy ördögi kört eredményez, mivel nem szerezhetsz készségeket, amíg nem kapsz munkát, de nem kaphatsz munkát, ha nem rendelkezel a készségekkel.”
Ma Simeon vezeti a Microsoft több mint 30 iráni csoportot nyomon követő elemzői csapatát. Bár motivációjuk és tevékenységük eltérő, Simeon megjegyzi, hogy minden iráni szereplőnek van egy közös vonása: a kitartás.
„Folyamatosan azt tapasztaltuk, hogy Irán kitartó és türelmes, és kész munkát, időt és erőforrásokat áldozni arra, hogy sikeres incidenseket hajtson végre a célpontjain. Az iráni kötődésű szereplők jól példázzák azt, hogy a sikerhez nem kell nulladik napi szoftveres sebezhetőségeket kihasználni vagy újszerű támadási technikákat bevetni. Az e-mailek feltöréséhez mindössze hitelesítő adatok adathalászatára, pszichológiai manipulációra és puszta eltökéltségre van szükség.”
„A pszichológiai manipuláció nem mindig olyan egyszerű, mint amilyennek első látásra tűnik. Tapasztaltunk már olyat, hogy a fenyegető szereplők a pszichológiai manipulációs kampányok során az emberek által a közösségi médiában magukról elárult személyes adatokat használják ki.”
A Crimson Sandstorm például hamis közösségi médiás profilokat (honey pot) használ, amelyekkel a LinkedIn-profiljukon feltüntetett állások alapján céloz meg embereket. Ezután néhány hónapon keresztül megpróbálnak romantikus kapcsolatokat kialakítani, felhasználva a nyilvános profilokból gyűjtött információkat a bizalom és a kapcsolat kiépítésére, és végül videóknak vagy felméréseknek álcázott rosszindulatú fájlokat küldenek az üzleti levelezéses csalások célpontjainak. Mivel azonban ezek a kapcsolatok hosszú idő alatt alakultak ki, a célpontok nagyobb valószínűséggel hagyják figyelmen kívül a biztonsági figyelmeztető jelzéseket, amikor futtatják ezeket a fájlokat.
Simon megjegyzi, hogy az iráni fenyegető szereplőket sokféle ok motiválja. „A Mint Sandstorm és a kormányokkal együttműködő ügynökségek elleni támadások nyomon követése során néha a nukleáris politika a mozgatórugó. Az elemzőközpontok vagy tudományos intézmények esetében az iráni kormányt kritizáló információk közzététele kiválthatja egy fenyegető csoport haragját. Ez azt sugallja, hogy tudhatják, hogy az Egyesült Államok vagy más nyugati országok hogyan fogják magukat pozicionálni politikai szempontból, és olyan személyeket céloznak meg, akik olyan információkkal rendelkeznek, amelyek hasznosak a kormányuk számára.”
A Microsoft Biztonság követése