Trace Id is missing

Uzman profili: Simeon Kakpovi

Kıdemli Tehdit Analisti, Microsoft Tehdit Analizi
 Takım elbise ile ayakta duran ve gülümseyen bir kişi

E-posta güvenliğini ihlal etmek için kimlik avı, sosyal mühendislik ve katıksız bir cesaret yeterli.

Simeon Kakpovi
Kıdemli Tehdit Analisti, Microsoft Tehdit Analizi

Simeon Kakpovi, başta doktor olmak istese de bunun ona uygun olmadığını fark etmesi uzun sürmedi. “Bölümümü birkaç kez değiştirdim ve sonunda kendimi bilişim sistemlerinde buldum. Akıl hocası olarak gördüğüm kişiler bu alanda olduğu için de siber güvenliği seçtim.”

Howard Üniversitesi’nde ikinci sınıf öğrencisiyken yerel toplum kolejinde ek siber güvenlik dersleri aldı ve bu sırada kendini Lockheed Martin Siber Analist Yarışması’nda buldu. "Bize içinde 80 gigabayt veri olan bir flaş bellek postaladılar. Sonra hayatımın en eğlenceli dönemlerinden birini yaşadım.”

Yarışma, katılımcıların paket yakalama ve bellek dosyaları kullanarak bir siber saldırıyı tamamen analiz etmesini gerektiriyordu. “O süreçte siber güvenliğin büyük resmini gördüm ve ‘Bu işi yapmak istiyorum’ dedim.”

Bu, Lockheed Martin'de staj yapmasına ve siber beceri oyunu KC7'nin yaratıcılarından biri olmasını sağladı. "Birçok siber güvenlik dersi, gerçek verilere erişimleri olmadığı için kısaltmalar ve belirsiz kavramlarla öğretiliyor. Bu da döngüsel bir soruna yol açıyor çünkü işe girene kadar beceri edinemiyor ancak beceriniz olmadan da işe kabul edilmiyorsunuz.”

Bugün Simeon, Microsoft’ta, 30’dan fazla İranlı grubu izleyen bir analist ekibini yönetiyor. Motivasyonları ve etkinlikleri farklı olsa da Simeon, tüm İranlı aktörlerin  ortak bir özelliği olduğunu söylüyor: azim.

“Sürekli olarak İran’ın ısrarcı ve sabırlı olduğunu; hedeflerinin güvenliğini ihlal etmek için çaba, zaman ve kaynak harcamaya hazır olduklarını gördük. İran bağlantılı aktörler, başarılı olmak için sıfır gün yazılım açıklarını veya yeni saldırı tekniklerini kullanmanıza gerek olmadığını açık bir şekilde gösteriyor. E-posta güvenliğini ihlal etmek için   kimlik avısosyal mühendislik ve katıksız bir cesaret yeterli.”

“Sosyal Mühendislik, her zaman göründüğü kadar basit olmayabiliyor. Tehdit aktörlerinin,  sosyal mühendislik girişimleri sırasında, insanların sosyal medyada kendileri hakkında paylaştığı bilgilerden yararlandığını gördük.”

Örneğin Crimson Sandstorm , insanları LinkedIn profillerinde paylaştıkları işler üzerinden hedef alan sahte sosyal medya profilleri (bal kutusu) kullanıyor. Ardından, birkaç aylık bir süre boyunca, güven ve yakınlık oluşturmak için herkese açık profillerden toplanan bilgileri kullanarak romantik ilişkiler kurmaya çalışıyorlar ve sonunda da BEC hedeflerine video veya anket görünümlü kötü amaçlı dosyalar gönderiyorlar. Ancak bu ilişkiler uzun süreler içinde kurulduğu için hedefler dosyaları çalıştıklarında çıkan güvenlik uyarılarını görmezden gelme eğiliminde oluyor.

Simeon, İranlı  tehdit aktörlerinin , oldukça çeşitli motivasyonları olduğunu söylüyor. “ Mint Sandstorm 'u ve hükumetlerle birlikte çalışan kurumlara yönelik saldırıları takip ederken bazen sebebin nükleer politikalar olduğunu görüyoruz. Düşünce kuruluşları veya akademik kurumlarda İran hükumetini eleştiren bilgilerin yayımlanması, bir tehdit aktörü grubunun tepkisini çekebiliyor. Bu da ABD'nin ya da diğer Batılı ülkelerin politika açısından kendilerini nasıl konumlandıracaklarını bilebileceklerini ve hükumetlerinin işine yarayacak bilgilere sahip bireyleri hedef alabileceklerini gösteriyor."

İlgili makaleler

Bir dış saldırı yüzeyinin anatomisi

Kurumlar buluta geçtikçe ve merkezi olmayan çalışmaya yöneldikçe siber güvenlik dünyası da karmaşıklaşmaya devam ediyor. Günümüzde dış saldırı yüzeyi çoklu bulutları, karmaşık dijital tedarik zincirlerini ve devasa üçüncü taraf ekosistemlerini kapsamaktadır.

Siber Sinyaller Sayı 4: Değişen taktikler, kurumsal e-postaların ele geçirilmesindeki artışı körüklüyor

Artık siber suçlular, saldırılarının kaynağını gizleyerek daha da alçakça davranabildikleri için iş e-postalarının güvenliğinin ihlal edilmesi (BEC) giderek artıyor. Hizmet olarak siber suç (CaaS) ve kurumunuzu nasıl koruyabileceğiniz hakkında bilgi edinin.

Siber Sinyaller Sayı 1: Yeni savaş alanı, kimlik

Yeni savaş alanı, kimlik. Gelişen siber tehditler ve kurumunuzu daha iyi korumak için atmanız gereken adımlar hakkında bilgi edinin.

Microsoft’u takip edin