Trace Id is missing

專家個人檔案:Simeon Kakpovi

資深威脅情報分析師,Microsoft 威脅情報
 一個人身穿西裝站著微笑

若要危及電子郵件,認證網路釣魚、社交工程和純粹的毅力就夠了。

Simeon Kakpovi
資深威脅情報分析師,Microsoft 威脅情報

Simeon Kakpovi 最初想成為一名醫生,但很快就意識到這並非他的使命。「我轉換幾次專業,最後選擇資訊系統。我接觸網路安全是因為我的導師就在這個領域。」

身為 Howard University 二年級學生,他在當地社區學院另外參加網路安全課程,最終使他加入洛克希德·馬丁網路分析師挑戰賽 「他們寄給我們一個裝有 80 GB 資料的隨身碟。接下來發生的事情是我經歷過的最有趣的事。」

該挑戰要求參與者使用封包擷取和記憶體檔案來分析完整的網路入侵。「透過該過程,我體認到了網路安全的大局,並想:『​​我很想以此為生。

這讓他在洛克希德·馬丁公司實習,並共同開發了網路技能遊戲 KC7。「許多網路安全課程都使用縮略字和模糊概念進行教學,因為他們無法取得實際資料。這就造成了一個循環問題,因為在找到工作之前你無法獲得技能,但除非你擁有技能,否則你也無法獲得工作。」

如今,Simeon 帶領 Microsoft 的分析師團隊追蹤 30 多個伊朗群組。Simeon 指出,儘管動機和活動各不相同, 但所有伊朗執行者 都有一個共同特徵:堅韌。

「我們一直發現伊朗執著且有耐心,願意花費精力、時間和資源來危及其目標。與伊朗有關的攻擊者或許提醒大家,不必使用零時差軟體漏洞或新穎的攻擊技術即可取得成功。若要危及電子郵件,認證 網路釣魚、 社交工程、和純粹的毅力就夠了。

「社交工程並不盡然看似那麼簡單。我們已經看到威脅行為者在社交工程活動中  利用人們在社交媒體上透露的個人資訊。」

例如, Crimson Sandstorm 便使用虛假的社交媒體個人檔案 (蜜罐),根據個人在 LinkedIn 個人檔案中列出的職位來加以鎖定。然後在幾個月的時間裡,他們試圖建立浪漫關係,利用從公開資料中收集的情報來建立信任和融洽關係,最終向 BEC 目標發送偽裝成影片或調查的惡意檔案。然而,由於這些關係是在很長一段時間內形成的,目標在執行檔案時更有可能忽略安全警示。

Simon 觀察到,伊朗 威脅執行者 的動機多元。「在追蹤 薄荷沙塵暴 和對與政府合作的機構的攻擊時,有時核政策是驅動因素。透過智囊團或學術機構,發布批評伊朗政府的資訊可能會激起威脅組織的憤怒。這表示他們可能知道美國或其他西方國家將如何在政策方面自我定位,並針對個人提供對其政府有用的資訊。」

相關文章

深入了解外部攻擊面剖析

隨著組織遷移到雲端並轉向分散式工作,網路安全世界繼續變得更加複雜。如今,外部攻擊面橫跨越多個雲端、複雜的數位供應鏈和龐大的第三方生態系統。

Cyber Signals 第 1 期策略轉變導致商業電子郵件洩露激增

由於網路犯罪分子可以掩蓋其攻擊來源,使其變得更加邪惡,因此商務電子郵件入侵 (BEC) 呈上升趨勢。了解網路犯罪即服務 (CaaS) 以及如何協助保護您的組織。

Cyber Signals 第 1 期身分識別是最新的話題焦點

身分識別是最新的話題焦點 深入了解不斷演變的網路威脅以及採取哪些步驟來更妥善保護您的組織。

關注 Microsoft