Trace Id is missing

Perfil do especialista: Simeon Kakpovi

Analista sênior de inteligência contra ameaças, Informações sobre ameaças da Microsoft
 Uma pessoa de pé, usando um terno e sorrindo

Para comprometer um email, só é necessário realizar o phishing das credenciais, engenharia social e pura determinação.

Simeon Kakpovi
Analista sênior de inteligência contra ameaças, Informações sobre ameaças da Microsoft

Inicialmente, Simeon Kakpovi queria ser médico, mas logo percebeu que essa não era sua vocação. “Eu mudei meu curso algumas vezes e acabei em sistemas de informação. Escolhi segurança cibernética porque meus mentores estavam na área.”

Cursando o segundo ano na Howard University, ele fez aulas extras de segurança cibernética em uma faculdade comunitária local, o que acabou o levando para o Lockheed Martin Cyber Analyst Challenge (Desafio de Analistas de Cibersegurança da Lockheed Martin, em tradução livre). “Eles nos enviaram um pen drive com 80 gigabytes de dados. O que aconteceu depois é uma das experiências mais divertidas que já tive.”

O desafio exigia que os participantes analisassem uma intrusão cibernética completa usando captura de pacotes e arquivos de memória. “Nesse processo, percebi o quadro geral da segurança cibernética e pensei: ‘Eu adoraria fazer isso profissionalmente’.”

Essa experiência o levou a conquistar um estágio na Lockheed Martin e também a ser co-criador do jogo de ciberqualificação KC7. “Muitas aulas de segurança cibernética são ensinadas com acrônimos e conceitos vagos porque não têm acesso a dados reais. Isso cria um problema cíclico, pois você não pode desenvolver habilidades sem conseguir um emprego, mas não consegue um emprego a menos que já tenha as habilidades.”

Hoje, Simeon lidera a equipe de analistas da Microsoft rastreando mais de 30 grupos iranianos. Embora as motivações e atividades sejam diferentes, Simeon observa que todos os  atores iranianos  têm algo em comum: perseverança.

“Nós frequentemente constatamos que o Irã é persistente e paciente, disposto a investir esforço, tempo e recursos para comprometer seus alvos. Os agentes vinculados ao Irã nos lembram de que não é necessário utilizar softwares de exploit de dia zero ou técnicas ofensivas inovadoras para obter sucesso. Para comprometer um email, só é necessário realizar o  phishing das credenciais,  engenharia social e pura determinação.”

“A Engenharia Social nem sempre é tão simples quanto pode parecer. Vimos atores de ameaças aproveitarem as informações pessoais que as pessoas compartilham sobre si mesmas nas redes sociais  durante campanhas de engenharia social.”

Por exemplo, Crimson Sandstorm  usa perfis falsos nas redes sociais (iscas) visando indivíduos com base nos empregos listados em seus perfis do LinkedIn. Então, ao longo de alguns meses, eles tentam estabelecer relacionamentos românticos, usando informações coletadas de perfis públicos para criar confiança e conexão. Eventualmente, enviam arquivos maliciosos disfarçados de vídeos ou pesquisas para os alvos de BEC. No entanto, como esses relacionamentos foram construídos ao longo do tempo, os alvos eram mais propensos a ignorar alertas de segurança quando executavam os arquivos.

Simon observa que  atores de ameaças  iranianos são motivados por diversos motivos. “Ao rastrear  Mint Sandstorm  e ataques a agências que trabalham com governos, às vezes a política nuclear é o fator determinante. Com think tanks ou instituições acadêmicas, divulgar informações críticas ao governo iraniano pode despertar a ira de um grupo de atores de ameaça. Isso sugere que eles podem estar cientes das posições dos EUA ou de outros países ocidentais em termos de política e visam indivíduos com informações úteis para o seu governo.”

Artigos relacionados

A anatomia de uma superfície de ataque externo

O universo da segurança cibernética está se tornando cada vez mais complexo com a transição das organizações para ambientes de nuvem e a expansão do trabalho remoto. Nos dias de hoje, a superfície de ataque externo se estende por diversas plataformas de nuvem, cadeias de suprimentos digitais complexas e vastos ecossistemas terceirizados.

Cyber Signals Edição 4: A mudança de táticas impulsiona o aumento do comprometimento de emails empresariais

O fenômeno do comprometimento de email empresarial (BEC) está crescendo, particularmente agora que os criminosos cibernéticos conseguem disfarçar a origem de seus ataques, tornando-os ainda mais perigosos. Saiba mais sobre o cibercrime como serviço (CaaS) e como você pode proteger sua organização.

Cyber Signals Edição 1: A identidade é o novo campo de batalha

A identidade é o novo campo de batalha. Obtenha insights sobre as ameaças cibernéticas em constante evolução e saiba quais medidas tomar para proteger melhor sua organização.

Siga a Segurança da Microsoft