Trace Id is missing
Перейти до основного
Security Insider

Експерт: Сімеон Какпові

Старший аналітик кіберзагроз, Аналіз загроз Microsoft
 Людина у костюмі стоїть і посміхається

Щоб уразити електронну пошту, достатньо фішингу облікових даних, соціотехніки й трохи витримки.

Сімеон Какпові
Старший аналітик кіберзагроз, Аналіз загроз Microsoft

Сімеон Какпові хотів стати лікарем, але згодом зрозумів, що це не його покликання. "Я кілька разів змінював спеціальність і нарешті почав вивчати інформаційні системи. Зупинився на кібербезпеці, тому що в цій галузі працювали мої наставники".

Під час випускного року в Говардському університеті він пройшов додатковий курс у місцевому громадському коледжі, що привело його на конкурс кібераналітиків компанії Martin Cyber. "Нам надіслали поштою флеш-накопичувач із 80 гігабайтами даних. А далі сталася найцікавіша подія в моєму житті".

Учасники конкурсу мали зробити повний аналіз кібератаки за допомогою записування пакетів і файлів пам’яті. "У процесі я отримав загальне розуміння про кібербезпеку й подумав, що хочу заробляти цим на життя".

Після конкурсу розпочалося стажування в компанії Lockheed Martin і співпраця над грою KC7, яка навчає кібербезпеці. "На багатьох курсах із кібербезпеки використовують абревіатури й розмиті поняття через брак фактичних даних. Так виникає порочне коло, тому що неможливо здобути навички, доки не отримаєш роботи. Але ніхто не хоче брати на роботу спеціаліста без досвіду".

Сьогодні Сімеон очолює в корпорації Майкрософт команду аналітиків, яка стежить за 30 іранськими групами хакерів. Хоч їхні мотиви й дії різняться, Сімеон стверджує, що всі іранські джерела загроз  мають спільну рису – наполегливість.

"З часом ми переконалися, що Іран послідовно й наполегливо витрачає час, зусилля й ресурси на те, щоб уразити свої цілі. Пов’язані з Іраном джерела загроз є гарним нагадування про те, що для успіху зловмисникам не обов’язково володіти новітнім програмним забезпеченням і застосовувати передові методи. Щоб уразити електронну пошту достатньо  фішингу облікових даних, соціотехніки й трохи витримки".

"Соціотехніка не завжди така проста, як здається. Ми бачили, як джерела загроз використовували персональні дані, які люди повідомляють у соціальних мережах,  під час кампаній із застосуванням соціотехнік".

Наприклад, за допомогою фальшивих профілів у соціальних мережах (приманок) хакери  Crimson Sandstorm  атакують користувачів на основі даних про їхню професійну діяльність із профілю в LinkedIn. Протягом кількох місяців вони намагаються збудувати романтичні стосунки, використовуючи відомості із загальнодоступних профілів. А коли налагоджують певну довіру, надсилають своїм BEC-цілям шкідливі файли, замасковані під відеокліпи або опитування. Однак користувачі, які вже протягом довгого часу спілкуються зі зловмисниками й довіряють їм, найімовірніше ігнорують сповіщення системи безпеки, коли отримують такі файли.

Саймон помітив, що іранські  джерела загроз  мають різні причини для атак. "Якщо говорити про діяльність суб’єкта  Mint Sandstorm  й атаки на агентства, що співпрацюють з урядом, то рушійною силою для цих зловмисників іноді є ядерна політика. Коли аналітичний центр або навчальний заклад публікує інформацію з критикою іранського уряду, це викликає гнівну реакцію з боку хакерських груп. Виникає припущення, що зловмисники можуть наперед знати позицію США або інших західних країн щодо певних політичних рішень, і націлюються на окремих людей, які мають корисну для іранського уряду".

Пов’язані статті

Анатомія векторів зовнішніх атак

Системи кібербезпеки у світі розвиваються, адже дедалі більше організацій переміщає дані в хмару й переходить на децентралізовані методи роботи. Сьогодні вектори зовнішніх атак включають кілька хмар, складні цифрові ланцюги постачання та великі сторонні екосистеми.

Cyber Signals, випуск 4: Зміна тактик призвела до різкого зростання вразливостей корпоративної електронної пошти

Порушення безпеки корпоративної електронної пошти (BEC) є зараз популярним методом зловмисників, оскільки вони можуть приховати джерело атак і зробити їх украй руйнівними. Дізнайтеся більше про тип діяльності "кіберзлочин як послуга" і про те, як захистити свою організацію.

Cyber Signals, випуск 1: Ідентичності – це нове поле бою

Ідентичності – це нове поле бою. Дізнайтеся про кіберзагрози, які розвиваються, і про кроки для надійного захисту організації.

Підпишіться на Microsoft