Trace Id is missing
ข้ามไปที่เนื้อหาหลัก
Security Insider

โปรไฟล์ผู้เชี่ยวชาญ: Simeon Kakpovi

นักวิเคราะห์ข่าวกรองเกี่ยวกับภัยคุกคามอาวุโส, Microsoft Threat Intelligence
 บุคคลที่ยืนอยู่ในชุดสูทและยิ้ม

สิ่งที่จำเป็นต้องใช้ในการโจมตีอีเมลคือการฟิชชิ่งข้อมูลประจำตัว การโจมตีแบบวิศวกรรมสังคม และการใช้ข้อมูลบางอย่าง

Simeon Kakpovi
นักวิเคราะห์ข่าวกรองเกี่ยวกับภัยคุกคามอาวุโส, Microsoft Threat Intelligence

ในตอนแรก Simeon Kakpovi อยากเป็นหมอ แต่ไม่นานก็ตระหนักได้ว่าการเป็นหมอไม่ใช่สิ่งที่เขาต้องการ “ฉันเปลี่ยนวิชาเอกสองสามครั้งและจบลงที่เทคโนโลยีสารสนเทศ ฉันเข้าสู่การรักษาความปลอดภัยทางไซเบอร์ เพราะที่ปรึกษาของฉันอยู่ในสาขานี้”

ในฐานะนักศึกษาปีที่สองที่ Howard University เขาได้เข้าเรียนหลักสูตรการรักษาความปลอดภัยทางไซเบอร์เพิ่มเติมที่วิทยาลัยชุมชนท้องถิ่น ซึ่งท้ายที่สุดก็นำเขาไปสู่การแข่งขันนักวิเคราะห์ทางไซเบอร์ที่ Lockheed Martin “พวกเขาส่งธัมบ์ไดรฟ์ที่มีข้อมูลขนาด 80 กิกะไบต์มาให้เรา สิ่งที่เกิดขึ้นต่อไปคือหนึ่งในความสนุกที่สุดที่ฉันเคยเจอ”

การแข่งขันนี้ทำให้ผู้เข้าร่วมต้องวิเคราะห์การบุกรุกทางไซเบอร์เต็มรูปแบบโดยใช้การจับแพ็กเก็ตและไฟล์หน่วยความจำ “ด้วยกระบวนการนั้น ฉันตระหนักถึงภาพรวมของการรักษาความปลอดภัยทางไซเบอร์ และคิดว่า ‘ฉันอยากจะทำเช่นนี้เพื่อหาเลี้ยงชีพ’”

และด้วยเหตุผลนั้นจึงนำไปสู่การฝึกงานที่ Lockheed Martin และทำให้เขาร่วมสร้างเกมทักษะทางไซเบอร์ KC7 “ชั้นเรียนการรักษาความปลอดภัยทางไซเบอร์จำนวนมากสอนโดยใช้คำย่อและแนวคิดที่คลุมเครือ เนื่องจากไม่สามารถเข้าถึงข้อมูลจริงได้ สิ่งนี้สร้างปัญหาแบบต่อเนื่อง เพราะคุณไม่สามารถมีทักษะได้จนกว่าคุณจะได้งาน แต่คุณไม่สามารถหางานได้ เว้นแต่คุณจะมีทักษะ”

ปัจจุบัน Simeon เป็นผู้นำทีมนักวิเคราะห์ของ Microsoft ที่ติดตามกลุ่มชาวอิหร่านมากกว่า 30 กลุ่ม แม้ว่าจะมีแรงจูงใจและกิจกรรมที่แตกต่างกันออกไป แต่ Simeon ก็ตั้งข้อสังเกตว่า ผู้คุกคามชาวอิหร่าน ทุกคนมีคุณลักษณะที่เหมือนกัน นั่นคือ ความดื้อรั้น

“เราพบมาโดยตลอดว่าชาวอิหร่านมีความแน่วแน่และอดทน และเต็มใจที่จะใช้ความพยายาม เวลา และทรัพยากรเพื่อโจมตีเป้าหมายของพวกเขา ผู้คุกคามที่มีความเชื่อมโยงกับชาวอิหร่านมีเครื่องเตือนใจที่ดีว่าคุณไม่จำเป็นต้องใช้ซอฟต์แวร์ที่มีช่องโหว่แบบ 0-day หรือเทคนิคที่น่ารังเกียจใหม่ๆ เพื่อให้ประสบความสำเร็จ สิ่งที่จำเป็นต้องใช้ในการโจมตีอีเมลคือ การฟิชชิ่งข้อมูลประจำตัว  การโจมตีแบบวิศวกรรมสังคม และการใช้ข้อมูลบางอย่าง

“การโจมตีแบบวิศวกรรมสังคมไม่ได้ง่ายอย่างที่คิดเสมอไป เราได้เห็นผู้ดำเนินการภัยคุกคามใช้ประโยชน์จากข้อมูลส่วนบุคคลที่ผู้คนเปิดเผยเกี่ยวกับตนเองในโซเชียลมีเดีย ระหว่างแคมเปญการโจมตีแบบวิศวกรรมสังคม

ตัวอย่างเช่น  Crimson Sandstorm  ใช้โปรไฟล์โซเชียลมีเดียปลอม (ฮันนีพอต) โดยกำหนดเป้าหมายไปที่บุคคลตามงานที่พวกเขาแสดงไว้ในโปรไฟล์ LinkedIn จากนั้นในช่วงไม่กี่เดือน พวกเขาพยายามที่จะสร้างความสัมพันธ์เชิงชู้สาวโดยใช้ระบบอัจฉริยะที่รวบรวมจากโปรไฟล์สาธารณะเพื่อสร้างความไว้วางใจและความเป็นมิตร ในที่สุดก็ส่ง BEC ไฟล์ที่เป็นอันตรายไปยังเป้าหมายที่หลอกลวงว่าเป็นวิดีโอหรือแบบสำรวจ แต่เนื่องจากความสัมพันธ์เหล่านี้มีการพัฒนาในช่วงเวลาที่ยาวนาน เป้าหมายจึงมีแนวโน้มที่จะเพิกเฉยต่อการแจ้งเตือนด้านความปลอดภัยเมื่อพวกเขาเรียกใช้ไฟล์

Simon สังเกตว่า ผู้ดำเนินการภัยคุกคาม ชาวอิหร่านได้รับแรงบันดาลใจจากเหตุผลหลายประการ “เมื่อติดตาม  Mint Sandstorm  และการโจมตีหน่วยงานที่ทำงานร่วมกับรัฐบาล บางครั้งนโยบายนิวเคลียร์ก็เป็นแรงขับเคลื่อน ด้วยกลุ่มผู้เชี่ยวชาญหรือสถาบันการศึกษา การเผยแพร่ข้อมูลที่วิพากษ์วิจารณ์รัฐบาลอิหร่านสามารถเพิ่มความโกรธแค้นให้กับกลุ่มผู้ดำเนินการภัยคุกคามได้ นั่นแสดงให้เห็นว่าพวกเขาอาจรู้ว่าสหรัฐฯ หรือประเทศตะวันตกอื่นๆ จะวางตำแหน่งตนเองในแง่ของนโยบายอย่างไร และกำหนดเป้าหมายบุคคลด้วยข้อมูลที่เป็นประโยชน์ต่อรัฐบาลของพวกเขา”

บทความที่เกี่ยวข้อง

โครงสร้างของพื้นหน้าของการโจมตีภายนอก

โลกของการรักษาความปลอดภัยทางไซเบอร์ยังคงมีความซับซ้อนมากขึ้นเรื่อยๆ เนื่องจากองค์กรต่างๆ ย้ายไปยังระบบคลาวด์และเปลี่ยนไปสู่การทำงานแบบกระจาย ปัจจุบัน พื้นหน้าของการโจมตีภายนอกครอบคลุมหลายระบบคลาวด์ ห่วงโซ่อุปทานดิจิทัลที่ซับซ้อน และระบบนิเวศของบุคคลที่สามขนาดใหญ่

สัญญาณไซเบอร์ฉบับที่ 4: การเปลี่ยนแปลงกลยุทธ์ที่ทำให้มีการโจมตีในอีเมลระดับธุรกิจ

การโจมตีอีเมลระดับธุรกิจ (BEC) กำลังเพิ่มสูงขึ้นในขณะนี้ ซึ่งอาชญากรไซเบอร์สามารถปิดบังแหล่งที่มาของการโจมตีเพื่อให้เป็นอันตรายมากยิ่งขึ้น เรียนรู้เกี่ยวกับอาชญากรรมทางไซเบอร์ตามสั่ง (CaaS) และวิธีช่วยปกป้ององค์กรของคุณ

สัญญาณไซเบอร์ฉบับที่ 1: ข้อมูลประจำตัวคือสนามรบแห่งใหม่

ข้อมูลประจำตัวคือสมรภูมิแห่งใหม่ รับข้อมูลเชิงลึกเกี่ยวกับภัยคุกคามทางไซเบอร์ที่กำลังพัฒนา และขั้นตอนที่ต้องใช้เพื่อปกป้ององค์กรของคุณให้ดียิ่งขึ้น

ติดตาม Microsoft Security