Untuk melakukan penyusupan ke email, hanya diperlukan pengelabuan kredensial, rekayasa sosial, dan kegigihan.
Analis Intelijen Ancaman Senior, Microsoft Threat Intelligence
Simeon Kakpovi awalnya ingin menjadi seorang dokter, tetapi ia kemudian sadar bahwa itu tidak sesuai keinginannya. “Saya berpindah jurusan beberapa kali, dan akhirnya terjun di bidang sistem informasi. Saya bekerja di bidang keamanan cyber karena mentor saya ada di bidang ini.”
Sebagai mahasiswa tahun kedua di Howard University, ia mengambil kelas keamanan cyber tambahan di komunitas kampus setempat, yang pada akhirnya membawanya ke Lockheed Martin Cyber Analyst Challenge. “Mereka mengirimi kami sebuah thumb drive dengan data sebesar 80 gigabyte. Apa yang terjadi selanjutnya adalah hal paling menyenangkan yang pernah saya alami.”
Tantangan ini mengharuskan peserta untuk menganalisis intrusi cyber secara menyeluruh menggunakan pengambilan paket dan file memori. “Melalui proses tersebut, saya menyadari gambaran besar dari keamanan cyber dan berpikir, 'Saya ingin bekerja di bidang ini.'”
Dia akhirnya magang di Lockheed Martin dan juga ikut menciptakan game keterampilan cyber KC7. “Banyak kelas keamanan cyber diajarkan dengan akronim dan konsep yang tidak jelas karena tidak memiliki akses ke data aktual. Hal ini menciptakan lingkaran masalah karena Anda tidak bisa memperoleh keterampilan sampai mendapatkan pekerjaan, dan Anda tidak bisa mendapatkan pekerjaan tanpa memiliki keterampilan.”
Saat ini, Simeon memimpin tim analis Microsoft yang melacak lebih dari 30 kelompok dari Iran. Meskipun motivasi dan aktivitasnya berbeda, Simeon mencatat bahwa semua pelaku ancaman dari Iran memiliki ciri yang sama, yaitu kegigihan.
“Kami secara konsisten menemukan bahwa Iran sangat gigih dan ulet, bersedia menghabiskan upaya, waktu, dan sumber daya untuk melakukan penyusupan pada target mereka. Para pelaku yang memiliki keterkaitan dengan Iran merupakan pengingat bahwa Anda tidak harus menggunakan exploit perangkat lunak zero-day atau teknik ofensif baru untuk melakukan penyusupan yang sukses. Untuk melakukan penyusupan ke email, hanya diperlukan pengelabuan kredensial, rekayasa sosial, dan kegigihan.”
“Rekayasa Sosial tidak selalu sesederhana kelihatannya. Bahkan informasi pribadi yang diposting orang di media sosial sebenarnya dapat dieksploitasi oleh pelaku ancaman dalam kampanye rekayasa sosial mereka.”
Misalnya, Crimson Sandstorm menggunakan profil media sosial palsu (jebakan) yang menargetkan individu berdasarkan pekerjaan yang mereka cantumkan di profil LinkedIn mereka. Mereka kemudian menghabiskan beberapa bulan membangun hubungan romantis, menggunakan informasi yang diperoleh dari profil publik mereka untuk membangun kepercayaan dan keintiman, yang pada akhirnya mengirimkan file berbahaya ke target BEC yang disamarkan sebagai video atau survei. Karena hubungan ini sudah terjalin dalam jangka waktu yang lama, target cenderung mengabaikan peringatan keamanan saat mereka mengeksekusi file.
Simon mengamati bahwa pelaku ancaman dari Iran memiliki berbagai motivasi. “Saat melacak Mint Sandstorm dan serangan terhadap lembaga-lembaga yang bekerja sama dengan pemerintah, terkadang kebijakan nuklir menjadi motivasi mereka. Bagi lembaga “think tank” atau institusi akademis, mempublikasikan informasi yang kritis terhadap pemerintah Iran dapat meningkatkan kemarahan kelompok pelaku ancaman. Hal ini menunjukkan bahwa mereka mungkin mengetahui bagaimana AS atau Negara Barat lainnya akan memposisikan diri mereka dalam hal kebijakan dan menargetkan individu-individu dengan informasi yang berguna bagi pemerintah mereka.”
Ikuti Microsoft Security