Trace Id is missing
Pereiti prie pagrindinio turinio
Security Insider

Eksperto profilis: Homa Hayatyfar

Mergina ilgais plaukais
„Ši realybė verčia mus ir toliau žvelgti į ateitį, užtikrinant savo atsparumą ir pasirengimą.“
– Homa Hayatyfar  Pagrindinė duomenų ir taikomųjų mokslų vadovė, aptikimo analizės vadovė

Homa Hayatyfar patyrė, kad karjeros kibernetinės saugos srityje keliai dažnai būna nelinijiniai. Savo karjerą kibernetinės saugos srityje ji pradėjo turėdama biochemijos ir molekulinės biologijos mokslinį išsilavinimą ir aistrą spręsti sudėtingus galvosūkius ir mano, kad šioje srityje to reikia daugiau.

„Techninių ir minkštųjų įgūdžių kompetencijų įvairovė yra vienas iš didžiausių „Microsoft“ pranašumų. Kadangi „Microsoft“ buria įvairesnes komandas, į kurias įtraukia tokius pat demografinius asmenis, kaip ir patys įsilaužėliai, toliau plečiame grėsmių žvalgybos pajėgumus“, – sako ji.

Ji teigia, kad dirbant kibernetinės saugos srityje, ypač kibernetinės saugos ir duomenų mokslo sankirtoje, nė viena diena nebūna tokia pati. Būdama „Microsoft“ saugos operacijų komandos duomenų mokslo padalinio dalimi, Homa dirba su didžiuliu duomenų kiekiu ir šias įžvalgas paverčia praktiniais veiksmais, kad būtų galima kovoti su potencialia rizika, tobulinti grėsmių aptikimo metodus ir naudoti mašininio mokymosi modelius „Microsoft“ apsaugai stiprinti.

„Duomenų analizė buvo pagrindinis katalizatorius, paskatinęs mano karjerą kibernetinės saugos srityje. Specializuojuosi skaitmeninės aplinkos apsaugos ir įžvalgų gavimo iš sudėtingų duomenų rinkinių srityje.“

Ji sako, kad tobulėjant priešininkams, tobulėjo ir „Microsoft“, kuri, norėdama užbėgti jiems už akių, nuolat orientuojasi į nuolatinį priešininkų tobulėjimą. Būdama dažnu taikiniu tampanti bendrovė, „Microsoft“ turi laikytis į ateitį orientuotos pozicijos, kad užtikrintų atsparumą ir pasirengimą. Ji sako, kad tobulėjant priešininkams, tobulėjo ir „Microsoft“, kuri, norėdama užbėgti jiems už akių, nuolat orientuojasi į nuolatinį priešininkų tobulėjimą. Būdama dažnu taikiniu tampanti bendrovė, „Microsoft“ turi laikytis į ateitį orientuotos pozicijos, kad užtikrintų atsparumą ir pasirengimą. „Ši realybė verčia mus ir toliau žvelgti į ateitį, užtikrinant savo atsparumą ir pasirengimą“, – sako ji.

Homa sako, kad įsilaužėliai paprastai renkasi tai, ką padaryti lengva ir galima automatizuoti. Socialinė inžinerija ir tradicinės atakos, pavyzdžiui, sukčiavimas apsimetant, naudojamos todėl, kad jos veiksmingos – užtenka vieno sėkmingo bandymo įtikinti žmogų pasidalyti informacija, spustelėti kenkėjišką nuorodą arba suteikti prieigą prie slaptų failų. Taip pat ir įsilaužėliai vis dažniau naudojasi dirbtiniu intelektu, kad galėtų nuveikti daugiau.

Iš kodo padarytas žmogaus siluetas su kauke rankoje, išeinantis iš telefono. Juos seka raudoni burbulai, simbolizuojantys grėsmės sukėlėjus.
Atrinkta jums

Naudojimasis pasitikėjimo ekonomika: socialinės inžinerijos sukčiavimas

Susipažinkite su besikeičiančia skaitmenine aplinka, kurioje pasitikėjimas yra ir valiuta, ir pažeidžiamumas. Sužinokite, kokias socialinės inžinerijos sukčiavimo taktikas kibernetiniai įsilaužėliai naudoja dažniausiai, ir peržiūrėkite strategijas, padėsiančias atpažinti ir įveikti socialinės inžinerijos grėsmes, kuriomis siekiama manipuliuoti žmogaus prigimtimi.

„Dirbtinis intelektas gali padėti įsilaužėliams atlikti sudėtingesnes atakas, ir jie turi tam reikalingų išteklių. Tai matome iš daugiau nei 300 „Microsoft“ sekamų grėsmių sukėlėjų, o dirbtinį intelektą naudojame apsaugai, aptikimui ir reagavimui.“

Homa pabrėžia, kad įmonėms, norinčioms apsisaugoti, svarbūs šie pagrindiniai dalykai: „Nuo daugelio šių atakų galima apsisaugoti sluoksniuojant ir pridedant papildomų kliūčių, pavyzdžiui, taikant nulinio pasitikėjimo principus, duomenų apsaugą ir kelių dalių autentifikavimą.“

„Su vyriausybe nesusijusių pramonės šakų klientai neturėtų nuvertinti valstybinio įsibrovimo į tinklus rizikos.“

Susiję straipsniai

Saugumas priklauso nuo jūsų grėsmių analizės kokybės

Atvyko daugiau pastiprinimo. John Lambert, grėsmių žvalgybos vadovas, aiškina, kaip DI stiprina grėsmių žvalgybos bendruomenę.

Kaip išvengti kibernetinių grėsmių ir sustiprinti apsaugą DI amžiuje

Dirbtinio intelekto (DI) pažanga lemia naujas kibernetinio saugumo grėsmes ir galimybes. Sužinokite, kaip įsilaužėliai naudoja DI sudėtingesnėms atakoms vykdyti, o tada peržiūrėkite gerąją praktiką, taikomą siekiant apsisaugoti nuo įprastų ir DI pagrindu vykdomų kibernetinių grėsmių.

Eksperto profilis: Justin Turner

„Microsoft“ saugos tyrimų vyriausiasis grupės vadovas Justinas Turneris aprašo tris ilgalaikius iššūkius, su kuriais susidūrė per savo karjerą kibernetinės saugos srityje: konfigūracijų valdymas, pataisų taikymas ir įrenginių matomumas.