Trace Id is missing

Tutustu Storm-0539:n lahjakorttipetoksia jäljittäviin asiantuntijoihin

Ryhmä ihmisiä poseeraa valokuvaa varten

Alison Ali, Waymon Ho, Emiel Haeghebaert

Microsoft Threat Intelligence

“Olennaista ovat tietoturvan koventamistoimenpiteet, jotka estävät jalansijan muuttumisen merkittäväksi tunkeutumiseksi”.

Alison Ali 
Vanhempi tietoturvatutkija 
Microsoft

Alison Ali, Waymon Ho ja Emiel Haeghebaert tulivat kyberturvallisuuden pariin hyvin erilaisia polkuja. Tämä Storm-0539:ää jäljittävä analyytikkoryhmä on taustaltaan kansainvälisten suhteiden, liittovaltion lainvalvonnan, tietoturvan ja hallinnon asiantuntijoita.

Waymon Ho opiskeli ensin tietotekniikkaa ja keskittyi ohjelmistotekniikkaan, mutta sai harjoittelupaikan FBI:n palveluksessa. Tämä muutti hänen uransa kyberturvallisuusalalle.

“FBI:ssä tutkin tietoverkkorikollisia tietojenkäsittelytieteilijänä ja siirryin Microsoftille vuonna 2022 johtavaksi etsintäanalyytikoksi Microsoft Threat Intelligence Center (MSTIC) -tiimiin, joka keskittyi uhkaavien toimijoiden jäljittämiseen”, Waymon kertoo. Tällä hetkellä hän on vanhempi tietoturvatutkimuspäällikkö Microsoftin Global Hunting, Oversight, and Strategic Triage (GHOST) -tiimissä.

Waymon sanoo, että Storm-0539:ssä huomionarvoista on sen sinnikkyys ja lahjakorttien myöntämisprosessin tuntemus. “He tunnistavat lahjakorttiportaaleja hallinnoivat työntekijät ja etsivät sisäisiä oppaita, joissa kerrotaan, miten lahjakortteja myönnetään. He myöntävät kortteja juuri ja juuri turvarajan alittavan määrän varmistaakseen, että ne vahvistetaan ja että heitä ei havaita, jotta he voivat palata ja toistaa prosessin”, hän lisää.

Emiel Haeghebaertin tausta kattaa sekä teknologian että kansainväliset suhteet. Belgiasta kotoisin oleva Emiel muutti Yhdysvaltoihin vuonna 2018 suorittaakseen turvallisuusalan tutkinnon Georgetownin yliopistossa. Hän on tällä hetkellä vanhempi etsintäanalyytikko MSTIC:ssä, jossa hän jäljittää Microsoftin asiakkaisiin ja kuluttajiin kohdistuvia Iranin valtion tukemia kyberuhkia.

Emiel tukee myös Microsoft Incident Response -tapahtumiin vastaamista sekä taloudellisesti motivoituneisiin että valtion tukemiin uhkaaviin toimijoihin liittyvissä toimeksiannoissa tukemalla paikan päällä toimivia tiimejä ja asiakkaita määritysanalyysillä, uhkaaviin toimijoihin liittyvillä merkityksellisillä tiedoilla ja räätälöidyillä yleiskatsauksilla. Emielillä on taustaa kansainvälisistä suhteista ja kyberturvallisuudesta, ja hän viihtyy näiden alojen risteyskohdassa. “Kyberuhkien tiedustelussa on olennaista ymmärtää paitsi kyberturvallisuuteen liittyviä teknisiä asioita, myös ymmärtää uhkaavia toimijoita, heidän motiivejaan, prioriteettejaan ja heitä tukevien tahojen strategisia tavoitteita”, hän sanoo. “Taustani historiassa ja geopolitiikassa auttaa minua ymmärtämään paremmin kyberrikollisryhmiä ja valtion tukemia uhkaavia toimijoita.”

Alison Ali tuli tietoturva-alalle kiertotietä, sillä hänellä on tausta kielitieteestä Georgetownin yliopistossa. Hän aloitti työt Microsoftilla vuonna 2022 vanhempana tietoturvatutkijana, ja hän työskentelee Microsoft Securityn eri tiimien kanssa kootakseen asiakkaille tietoja merkittävistä kyberuhista, mukaan lukien taloudellisesti motivoituneet uhkaavat toimijat. Alison sanoo: “Organisaatiot kaikilla toimialoilla ovat usein tekemisissä käyttäjien kanssa, joihin kohdistuu laajamittaisia hyökkäyksiä, kuten tietojenkalasteluhyökkäyksiä tai salasanahyökkäyksiä – tärkeintä ovat tietoturvan vahvistustoimenpiteet, jotka estävät jalansijan muuttumisen suureksi tunkeutumiseksi.”

Aiheeseen liittyviä artikkeleita

Lahjakorttipetosten kasvava riski

Tutustu siihen, miksi lahja- tai maksukortteja myöntävät yritykset ovat Storm-0539:n suosikkikohteita. Storm-0539 on marokkolainen uhkaava toimija, joka käyttää pilviympäristöjä hyökätäkseen lahjakorttiportaaleihin. Tutustu ryhmän menetelmiin ja opettele keinoja, joilla voit vahvistaa puolustusta heidän hyökkäyksiään vastaan.

Luottamusyhteiskunnan hyödyntäminen: käyttäjän manipulointipetos

Tutustu kehittyvään digitaaliseen ympäristöön, jossa luottamus on sekä valuutta että haavoittuvuus. Tutustu kyberhyökkääjien eniten käyttämiin käyttäjien manipulointitaktiikoihin sekä strategioihin, joiden avulla voit tunnistaa ja torjua käyttäjien manipulointiuhkia, joilla pyritään huijaamaan ihmisiä.

Taktiikan muuttaminen kiihdyttää yrityssähköpostin vaarantumista

Yrityssähköpostin vaarantuminen (BEC) on nousussa, sillä kyberrikolliset voivat nyt peittää hyökkäysten lähteen ja toimia entistä uhkaavammin. Lue lisää CaaS-ilmiöstä (Cyber-Crime-as-a Service eli kyberrikoksia palveluina) sekä organisaatiosi suojaamisesta.

Seuraa Microsoft Securitya