Za ugrožavanje e-pošte potrebni su krađa identiteta vjerodajnica, društveni inženjering i sama ustrajnost.
Viši analitičar za obavještavanje o prijetnjama, Microsoftovo obavještavanje o prijetnjama
Simeon Kakpovi prvo je želio biti liječnik, ali je ubrzo shvatio da to nije njegov poziv. „Promijenio sam studij nekoliko puta i završio u informacijskim sustavima. Odabrao sam računalnu sigurnost jer su moji mentori bili u tom području.”
Kao brucoš na Sveučilištu Howard išao je na dodatne lekcije iz računalne sigurnosti na lokalnom fakultetu što ga je na kraju dovelo do izazova Lockheed Martin Cyber Analyst. „Poslali su nam disk s 80 gigabajta podataka. Zatim sam se zabavio kao nikada u životu.”
Izazov se sastojao od toga da sudionici u potpunosti analiziraju računalni neovlašteni pristup koristeći snimanje paketa i datoteke pohrane. U tom sam postupku shvatio veću sliku računalne sigurnosti i pomislio da bih od toga volio živjeti.”
Ovo ga je dovelo do pripravništva u tvrtki Lockheed Martin gdje je bio i suautor igre za kibernetske vještine KC7. „Puno satova iz računalne sigurnosti podučava se s akronimima i neodređenim pojmovima jer nemaju pristup stvarnim podacima. Tako nastaje kružni problem jer ne možete dobiti vještine dok ne dobijete posao, a posao ne možete dobiti ako nemate vještine.”
Simeon danas vodi Microsoftov tim analitičara koji prate više od 30 iranskih grupa. Iako se razlikuju prema motivaciji aktivnosti, Simeon je primijetio da svi iranski akter dijele zajedničku osobinu: otpornost.
„Stalno smo nailazili na to da je Iran uporan i strpljiv, da želi uložiti napor, vrijeme i resurse kako bi ugrozio svoje mete. Akteri povezani s Iranom dobar su podsjetnik da ne trebate iskorištavati softvere s dosad nepoznatom ranjivosti ili nove ofenzivne tehnike kako biste bili uspješni. Za ugrožavanje e-pošte potrebni su krađa identiteta vjerodajnica, društveni inženjering i sama ustrajnost.”
„Društveni inženjering nije uvijek jednostavan kakav se čini. Vidjeli smo da akteri iskorištavaju osobne informacije koje ljudi otkrivaju o sebi na društvenim medijima tijekom kampanja društvenog inženjeringa.”
Primjerice, Crimson Sandstorm koristi lažne profile na društvenim mrežama (zamke na internetu) kojima se ciljaju pojedinci na temelju poslova koje si naveli na svom LinkedIn profilu. Zatim u razdoblju od nekoliko mjeseci pokušavaju uspostaviti romantične odnose koristeći obavještajne podatke prikupljene iz javnih profila kako bi izgradili povjerenje i odnos, a zatim šalju BEC metama zlonamjerne datoteke prikrivene kao videozapisi ili ankete. Međutim, s obzirom na to da su ovi odnosi razvijeni tijekom duljih razdoblja, mete su vjerojatnije ignorirale sigurnosna upozorenja kada su izvršila datoteke.
Simon primjećuje da su iranski zlonamjerni akteri motivirani širokim rasponom razloga. „Kod praćenja Mint Sandstorma i napada na agencije koje rade s vladama, ponekad je nuklearna politika pokretač. S think-tankovima ili akademskim ustanovama objavljivanje informacija kojima se kritizira iranska vlada može uzrokovati ljutnju u grupi zlonamjernih aktera. To sugerira da mogu znati kako će se SAD ili neke druge Zapadne zemlje postaviti u pogledu politike i ciljati na pojedince informacijama koje su korisne njihovoj vladi.”
Pratite Microsoft Security