Trace Id is missing

Szakértői profil: Simeon Kakpovi

Vezető intelligens veszélyforrás-felderítési elemző, Microsoft Veszélyforrás-intelligencia
 Egy öltönyös ember áll és mosolyog

Az e-mailek feltöréséhez mindössze hitelesítő adatok adathalászatára, pszichológiai manipulációra és puszta eltökéltségre van szükség.

Simeon Kakpovi
Vezető intelligens veszélyforrás-felderítési elemző, Microsoft Veszélyforrás-intelligencia

Simeon Kakpovi eredetileg orvos akart lenni, de hamarosan rájött, hogy nem ez az ő hivatása. „Váltottam néhányszor szakirányt, és végül az információs rendszereknél kötöttem ki. Azért kerültem a kiberbiztonsághoz, mert a mentoraim ezen a területen dolgoztak.”

A Howard Egyetem másodéves hallgatójaként további kiberbiztonsági kurzusokat hallgatott a helyi közösségi főiskolán, aminek köszönhetően végül eljutott a Lockheed Martin Cyber Analyst Challenge versenyre. „Elküldtek nekünk egy pendrive-ot 80 gigabájtnyi adattal. Ami ezután történt, az életem egyik legszórakoztatóbb élménye volt.”

A versenyen a résztvevőknek egy teljes kibernetikai behatolást kellett elemezniük a csomagok rögzítése és a memóriafájlok felhasználásával. „A folyamat során megértettem a kiberbiztonság összképét, és arra gondoltam: Én ezt szeretném hivatásszerűen csinálni.”

Ennek nyomán gyakornoki állást kapott a Lockheed Martinnál, és közreműködött a KC7 nevű kiberismereti játék megalkotásában. „A kiberbiztonsági órák nagy részét betűszavakkal és homályos fogalmakkal tanítják, mert nem férnek hozzá a tényleges adatokhoz. Ez egy ördögi kört eredményez, mivel nem szerezhetsz készségeket, amíg nem kapsz munkát, de nem kaphatsz munkát, ha nem rendelkezel a készségekkel.”

Ma Simeon vezeti a Microsoft több mint 30 iráni csoportot nyomon követő elemzői csapatát. Bár motivációjuk és tevékenységük eltérő, Simeon megjegyzi, hogy minden iráni szereplőnek  van egy közös vonása: a kitartás.

„Folyamatosan azt tapasztaltuk, hogy Irán kitartó és türelmes, és kész munkát, időt és erőforrásokat áldozni arra, hogy sikeres incidenseket hajtson végre a célpontjain. Az iráni kötődésű szereplők jól példázzák azt, hogy a sikerhez nem kell nulladik napi szoftveres sebezhetőségeket kihasználni vagy újszerű támadási technikákat bevetni. Az e-mailek feltöréséhez mindössze hitelesítő adatok adathalászatárapszichológiai manipulációra és puszta eltökéltségre van szükség.”

„A pszichológiai manipuláció nem mindig olyan egyszerű, mint amilyennek első látásra tűnik. Tapasztaltunk már olyat, hogy a fenyegető szereplők  a pszichológiai manipulációs kampányok során az emberek által a közösségi médiában magukról elárult személyes adatokat használják ki.”

Crimson Sandstorm  például hamis közösségi médiás profilokat (honey pot) használ, amelyekkel a LinkedIn-profiljukon feltüntetett állások alapján céloz meg embereket. Ezután néhány hónapon keresztül megpróbálnak romantikus kapcsolatokat kialakítani, felhasználva a nyilvános profilokból gyűjtött információkat a bizalom és a kapcsolat kiépítésére, és végül videóknak vagy felméréseknek álcázott rosszindulatú fájlokat küldenek az üzleti levelezéses csalások célpontjainak. Mivel azonban ezek a kapcsolatok hosszú idő alatt alakultak ki, a célpontok nagyobb valószínűséggel hagyják figyelmen kívül a biztonsági figyelmeztető jelzéseket, amikor futtatják ezeket a fájlokat.

Simon megjegyzi, hogy az iráni  fenyegető szereplőket  sokféle ok motiválja. „A  Mint Sandstorm  és a kormányokkal együttműködő ügynökségek elleni támadások nyomon követése során néha a nukleáris politika a mozgatórugó. Az elemzőközpontok vagy tudományos intézmények esetében az iráni kormányt kritizáló információk közzététele kiválthatja egy fenyegető csoport haragját. Ez azt sugallja, hogy tudhatják, hogy az Egyesült Államok vagy más nyugati országok hogyan fogják magukat pozicionálni politikai szempontból, és olyan személyeket céloznak meg, akik olyan információkkal rendelkeznek, amelyek hasznosak a kormányuk számára.”

Kapcsolódó cikkek

Egy külső támadási felület anatómiája

A kiberbiztonság világa egyre összetettebbé válik, ahogy a szervezetek a felhőbe költöznek és a decentralizált munkavégzésre térnek át. Napjainkban a külső támadási felület több felhőre, összetett digitális ellátási láncokra és hatalmas, harmadik féltől származó ökoszisztémákra terjed ki.

Cyber Signals, 4. szám: Változó taktikák táplálják az üzleti levelezéssel kapcsolatos csalások hullámát

Az üzleti levelezéssel kapcsolatos csalások egyre gyakoribbak, mivel ezekkel a kiberbűnözők el tudják fedni a támadásaik forrását, így még alattomosabbak tudnak lenni. Ismerje meg a kiberbűnözés mint szolgáltatás (CaaS) lehetőségeit és azt, hogyan segíthet megvédeni szervezetét.

Cyber Signals, 1. szám: A legújabb csatát az identitásokért vívják

A legújabb csatát az identitásokért vívják. Betekintést nyerhet a legújabb kiberfenyegetésekbe, és megtudhatja, milyen lépéseket kell tennie a szervezete jobb védelme érdekében.

A Microsoft Biztonság követése