Trace Id is missing

Conocer a los expertos que realizan un seguimiento del fraude de tarjetas regalo de Storm-0539

Un grupo de personas posando para una foto

Alison Ali, Waymon Ho, Emiel Haeghebaert

Inteligencia contra amenazas Microsoft

"Lo más importante es disponer de unas medidas de refuerzo de seguridad que impidan que un punto de apoyo inicial se convierta en una intrusión importante".

Alison Ali 
Investigadora de seguridad sénior 
Microsoft

Alison Ali, Waymon Ho y Emiel Haeghebaert han llegado a la ciberseguridad por caminos muy diferentes. Este grupo de analistas encargados del seguimiento de Storm-0539 tienen una experiencia que abarca relaciones internacionales, fuerzas del orden federales, seguridad y administración pública.

Waymon Ho se licenció en informática, especializado en ingeniería de software, aunque después se presentó a unas prácticas en la Oficina Federal de Investigación (FBI). Su trayectoria cambió a partir de entonces y se dedicó a la ciberseguridad.

"En el FBI, investigaba a los ciberdelincuentes como informático y me uní a Microsoft en 2022 como analista de amenazas en el equipo del Centro de inteligencia contra amenazas Microsoft (MSTIC), dedicado al seguimiento de actores de amenazas", explica Waymon. Actualmente trabaja como director sénior de investigaciones de seguridad en el equipo de Búsqueda global, supervisión y evaluación estratégica de prioridades (GHOST) de Microsoft.

Waymon destaca de Storm-0539 su persistencia y conocimiento del proceso de emisión de tarjetas regalo. "Identifican a los empleados encargados de administrar los portales de tarjetas regalo y localizan las guías internas que describen cómo utilizarlas. Emiten tarjetas dentro del límite de seguridad para garantizar la autorización e impedir su detección, para que puedan volver y repetir el proceso", añade.

La experiencia de Emiel Haeghebaert incluye tecnología y relaciones internacionales. Oriundo de Bélgica, Emiel se mudó a Estados Unidos en 2018 para realizar estudios de seguridad en la Georgetown University. Actualmente trabaja como analista de amenazas sénior con MSTIC, donde se dedica al seguimiento de las ciberamenazas patrocinadas por el estado iraní dirigidas a clientes y consumidores de Microsoft.

Emiel también participa en los proyectos de respuesta a incidentes de Microsoft relacionados con actores de amenazas con motivaciones financieras y patrocinados por el Estado, ayudando a los clientes y los equipos in situ con análisis de atribuciones, información sobre los actores de amenazas y sesiones informativas personalizadas. Con conocimientos en ciberseguridad y relaciones internacionales, Emiel destaca en la intersección de estos campos. "Cuando trabajas en inteligencia de ciberamenazas, es fundamental tener no solo conocimientos sobre temas técnicos relacionados con la ciberseguridad, sino también sobre los actores de amenazas, sus motivaciones, sus prioridades y los objetivos estratégicos de los patrocinadores", afirma. "Mi experiencia en historia y geopolítica me ayuda a tener un conocimiento más completo de los grupos ciberdelincuentes y los actores de amenazas patrocinados por el Estado".

Alison Ali llegó a la seguridad de forma indirecta, con una formación previa en lingüística en Georgetown University. Empezó a trabajar en Microsoft en 2022 como investigadora de seguridad sénior, donde colaboró con equipos de Seguridad de Microsoft para recopilar información para clientes sobre ciberamenazas importante, por ejemplo, los actores de amenazas con motivaciones financieras. Alison explica: "Organizaciones de todos los sectores se enfrentan a menudo a usuarios afectados por ataques a gran escala como la suplantación de identidad o el robo de contraseñas. Lo más importante es disponer de unas medidas de refuerzo de seguridad que impidan que un punto de apoyo inicial se convierta en una intrusión importante".

Artículos relacionados

Información sobre el creciente riesgo del fraude de las tarjetas regalo

Descubra por qué las empresas que emiten tarjetas regalo o de pago son los objetivos favoritos de Storm-0539, un actor de amenazas con sede en Marruecos que aprovecha los entornos de nube para atacar a los portales de tarjetas regalo. Revisa los métodos del grupo y aprende nuevas formas de fortalecer las defensas contra sus ataques.

Aprovechar la economía de confianza: el fraude de la ingeniería social

Explora un entorno digital en evolución donde la confianza es una moneda de cambio y una vulnerabilidad. Descubra las tácticas de fraude mediante ingeniería social que usan más los ciberatacantes y revise las estrategias que pueden ayudarle a identificar y evitar las amenazas de ingeniería social diseñadas para manipular la naturaleza humana.

Las tácticas de desplazamiento impulsan un aumento en el compromiso de correo empresarial

El compromiso de correo empresarial (BEC) está en alza, ya que los cibercriminales pueden ocultar el origen de los ataques para que sean aún más nefastos. Obtenga información sobre CaaS y cómo ayudar a proteger su organización.

Seguir a Seguridad de Microsoft