Trace Id is missing

Profil ahli: Simeon Kakpovi

Analis Intelijen Ancaman Senior, Microsoft Threat Intelligence
 Seseorang berdiri dan tersenyum serta mengenakan jas

Untuk melakukan penyusupan ke email, hanya diperlukan pengelabuan kredensial, rekayasa sosial, dan kegigihan.

Simeon Kakpovi
Analis Intelijen Ancaman Senior, Microsoft Threat Intelligence

Simeon Kakpovi awalnya ingin menjadi seorang dokter, tetapi ia kemudian sadar bahwa itu tidak sesuai keinginannya. “Saya berpindah jurusan beberapa kali, dan akhirnya terjun di bidang sistem informasi. Saya bekerja di bidang keamanan cyber karena mentor saya ada di bidang ini.”

Sebagai mahasiswa tahun kedua di Howard University, ia mengambil kelas keamanan cyber tambahan di komunitas kampus setempat, yang pada akhirnya membawanya ke Lockheed Martin Cyber Analyst Challenge. “Mereka mengirimi kami sebuah thumb drive dengan data sebesar 80 gigabyte. Apa yang terjadi selanjutnya adalah hal paling menyenangkan yang pernah saya alami.”

Tantangan ini mengharuskan peserta untuk menganalisis intrusi cyber secara menyeluruh menggunakan pengambilan paket dan file memori. “Melalui proses tersebut, saya menyadari gambaran besar dari keamanan cyber dan berpikir, 'Saya ingin bekerja di bidang ini.'”

Dia akhirnya magang di Lockheed Martin dan juga ikut menciptakan game keterampilan cyber KC7. “Banyak kelas keamanan cyber diajarkan dengan akronim dan konsep yang tidak jelas karena tidak memiliki akses ke data aktual. Hal ini menciptakan lingkaran masalah karena Anda tidak bisa memperoleh keterampilan sampai mendapatkan pekerjaan, dan Anda tidak bisa mendapatkan pekerjaan tanpa memiliki keterampilan.”

Saat ini, Simeon memimpin tim analis Microsoft yang melacak lebih dari 30 kelompok dari Iran. Meskipun motivasi dan aktivitasnya berbeda, Simeon mencatat bahwa semua pelaku ancaman dari Iran  memiliki ciri yang sama, yaitu kegigihan.

“Kami secara konsisten menemukan bahwa Iran sangat gigih dan ulet, bersedia menghabiskan upaya, waktu, dan sumber daya untuk melakukan penyusupan pada target mereka. Para pelaku yang memiliki keterkaitan dengan Iran merupakan pengingat bahwa Anda tidak harus menggunakan exploit perangkat lunak zero-day atau teknik ofensif baru untuk melakukan penyusupan yang sukses. Untuk melakukan penyusupan ke email, hanya diperlukan  pengelabuan kredensialrekayasa sosial, dan kegigihan.”

“Rekayasa Sosial tidak selalu sesederhana kelihatannya. Bahkan informasi pribadi yang diposting orang di media sosial sebenarnya dapat dieksploitasi oleh pelaku ancaman dalam  kampanye rekayasa sosial mereka.”

Misalnya, Crimson Sandstorm  menggunakan profil media sosial palsu (jebakan) yang menargetkan individu berdasarkan pekerjaan yang mereka cantumkan di profil LinkedIn mereka. Mereka kemudian menghabiskan beberapa bulan membangun hubungan romantis, menggunakan informasi yang diperoleh dari profil publik mereka untuk membangun kepercayaan dan keintiman, yang pada akhirnya mengirimkan file berbahaya ke target BEC yang disamarkan sebagai video atau survei. Karena hubungan ini sudah terjalin dalam jangka waktu yang lama, target cenderung mengabaikan peringatan keamanan saat mereka mengeksekusi file.

Simon mengamati bahwa  pelaku ancaman  dari Iran memiliki berbagai motivasi. “Saat melacak  Mint Sandstorm  dan serangan terhadap lembaga-lembaga yang bekerja sama dengan pemerintah, terkadang kebijakan nuklir menjadi motivasi mereka. Bagi lembaga “think tank” atau institusi akademis, mempublikasikan informasi yang kritis terhadap pemerintah Iran dapat meningkatkan kemarahan kelompok pelaku ancaman. Hal ini menunjukkan bahwa mereka mungkin mengetahui bagaimana AS atau Negara Barat lainnya akan memposisikan diri mereka dalam hal kebijakan dan menargetkan individu-individu dengan informasi yang berguna bagi pemerintah mereka.”

Artikel terkait

Anatomi permukaan serangan eksternal

Dunia keamanan cyber semakin kompleks seiring migrasi organisasi ke cloud dan penerapan sistem kerja yang terdesentralisasi. Serangan eksternal saat ini telah mencakup beberapa cloud, rantai pasokan digital yang kompleks, dan ekosistem pihak ketiga yang sangat besar.

Cyber Signals Edisi 4: Pergeseran taktik memicu lonjakan penyusupan email bisnis

Penyusupan email bisnis (BEC) sedang meningkat karena penjahat cyber dapat mengabutkan sumber serangan dan melancarkan serangan yang lebih berbahaya. Pelajari selengkapnya tentang kejahatan dunia maya sebagai layanan (cyber-crime-as-a service/CaaS) dan cara membantu melindungi organisasi Anda.

Cyber Signals Edisi 1: Identitas adalah medan pertempuran baru

Identitas adalah medan pertempuran baru. Dapatkan wawasan tentang perkembangan ancaman cyber dan langkah yang harus diambil untuk melindungi organisasi Anda dengan lebih baik.

Ikuti Microsoft