Trace Id is missing
Prejsť na hlavný obsah

Profil experta: Simeon Kakpovi

Hlavný analytik hrozieb, Microsoft Analýza hrozieb
 Osoba stojí v obleku a usmieva sa

Všetko, čo potrebujete na ohrozenie e-mailu, je neoprávnené získavanie prihlasovacích údajov, sociálne inžinierstvo a veľa odhodlania.

Simeon Kakpovi
Hlavný analytik hrozieb, Microsoft Analýza hrozieb

Simeon Kakpovi chcel byť pôvodne lekárom, ale čoskoro si uvedomil, že to nie povolanie pre neho. „Niekoľkokrát som zmenil odbor a skončil som v informačných systémoch. Dostal som sa ku kybernetickej bezpečnosti, pretože tam boli moji mentori.“

Ako študent druhého ročníka na univerzite Howard University absolvoval ďalšie kurzy kybernetickej bezpečnosti na miestnej komunitnej vysokej škole a tak sa nakoniec dostal na Lockheed Martin Cyber Analyst Challenge. „Poslali nám e-mailom USB kľúč s 80 gigabajtmi dát. To, čo sa stalo potom, patrí medzi to najzábavnejšie, čo som kedy zažil."

Výzva vyžadovala, aby účastníci analyzovali úplné kybernetické vniknutie pomocou zachytávania paketov a pamäťových súborov. „Prostredníctvom tohto procesu som získal úplný obraz o kybernetickej bezpečnosti a pomyslel som si, že by som sa tým rád živil.“

To viedlo k stáži v spoločnosti Lockheed Martin a k spolutvorbe hry KC7, zameranej na kybernetické zručnosti. „Veľa výučby kybernetickej bezpečnosti prebieha so skratkami a vágnymi pojmami v dôsledku chýbajúceho prístupu k skutočným údajom. To vytvára cyklický problém, pretože nemôžete získať odbornosť, kým nezískate prácu, ale nemôžete získať prácu, pokiaľ nemáte odbornosť.“

Simeon dnes vedie tím analytikov spoločnosti Microsoft, ktorí sledujú viac ako 30 iránskych skupín. Simeon poznamenáva, že hoci sa iránski aktéri líšia motiváciou a aktivitou všetci majú spoločnú črtu, a tou je húževnatosť.

„Neustále zisťujeme, že Irán je vytrvalý a trpezlivý, ochotne vynakladá úsilie, čas a zdroje na ohrozovanie svojich cieľov. Aktéri napojení na Irán sú dobrou pripomienkou toho, že na to, aby ste boli úspešní, nemusíte používať softvér využívajúci zraniteľnosť typu zero-day, ani nové útočné techniky. Všetko, čo potrebujete na ohrozenie e-mailu, je neoprávnené získavanie prihlasovacích údajovsociálne inžinierstvo a veľa odhodlania.“

„Sociálne inžinierstvo nie je vždy také jednoduché, ako by sa mohlo zdať. Videli sme, ako aktéri hrozieb využívajú osobné údaje, ktoré o sebe ľudia prezradia v sociálnych médiách počas kampaní sociálneho inžinierstva.“

Napríklad Crimson Sandstorm používa falošné profily v sociálnych médiách („honey pot“) zamerané na jednotlivcov na základe pracovných miest, ktoré uviedli vo svojom profile na LinkedIne. Potom sa v priebehu niekoľkých mesiacov pokúsia nadviazať romantické vzťahy, pričom využívajú informácie získané z verejných profilov na budovanie dôvery a bližšieho vzťahu, prípadne posielajú cieľom BEC škodlivé súbory, ktoré sú maskované ako videá alebo prieskumy. Keďže však tieto vzťahy vznikali počas dlhých časových období, ciele s väčšou pravdepodobnosťou ignorovali bezpečnostné výstrahy pri spúšťaní súborov.

Simon hovorí, že iránski aktéri hrozieb sú motivovaní širokou škálou dôvodov. „Keď sledujeme  Mint Sandstorm a útoky na agentúry spolupracujúce s vládami, hnacou silou je niekedy jadrová politika. Pokiaľ ide o think-tanky alebo akademické inštitúcie, zverejňovanie informácií kritických voči iránskej vláde môže vyvolať hnev skupiny aktérov hrozieb. Z toho sa javí, že môžu vedieť, aká bude pozícia USA alebo iných západných krajín z hľadiska politiky, a zamerajú sa na jednotlivcov s informáciami, ktoré sú užitočné pre ich vládu.“

Súvisiace články

Anatómia externých možných miest útokov

Svet kybernetickej bezpečnosti sa stále viac komplikuje, keďže organizácie prechádzajú do cloudu a na decentralizovanú prácu. Dnes externé možné miesta útokov pokrývajú viaceré cloudy, zložité digitálne dodávateľské reťazce a masívne ekosystémy tretích strán.

Cyber Signals, 4. vydanie: Zmena taktiky spôsobuje nárast ohrozenia firemných e-mailov

Útoky BEC (ohrozenie zabezpečenia firemného e-mailu) sú na vzostupe, keďže počítačoví zločinci môžu zakryť zdroj svojich útokov, aby mohli byť ešte horšie. Získajte informácie o kybernetickom zločine ako službe (CaaS) a o tom, ako dá pomôcť pri ochrane organizácie.

Cyber Signals, 1. vydanie: Identita je novým bojiskom

Identita je novým bojiskom. Získajte prehľad o vývoji kybernetických hrozieb a o tom, aké kroky môžete podniknúť na lepšiu ochranu organizácie.

Sledujte Microsoft