Eksperto profilis: Homa Hayatyfar
Homa Hayatyfar patyrė, kad karjeros kibernetinės saugos srityje keliai dažnai būna nelinijiniai. Savo karjerą kibernetinės saugos srityje ji pradėjo turėdama biochemijos ir molekulinės biologijos mokslinį išsilavinimą ir aistrą spręsti sudėtingus galvosūkius ir mano, kad šioje srityje to reikia daugiau.
„Techninių ir minkštųjų įgūdžių kompetencijų įvairovė yra vienas iš didžiausių „Microsoft“ pranašumų. Kadangi „Microsoft“ buria įvairesnes komandas, į kurias įtraukia tokius pat demografinius asmenis, kaip ir patys įsilaužėliai, toliau plečiame grėsmių žvalgybos pajėgumus“, – sako ji.
Ji teigia, kad dirbant kibernetinės saugos srityje, ypač kibernetinės saugos ir duomenų mokslo sankirtoje, nė viena diena nebūna tokia pati. Būdama „Microsoft“ saugos operacijų komandos duomenų mokslo padalinio dalimi, Homa dirba su didžiuliu duomenų kiekiu ir šias įžvalgas paverčia praktiniais veiksmais, kad būtų galima kovoti su potencialia rizika, tobulinti grėsmių aptikimo metodus ir naudoti mašininio mokymosi modelius „Microsoft“ apsaugai stiprinti.
„Duomenų analizė buvo pagrindinis katalizatorius, paskatinęs mano karjerą kibernetinės saugos srityje. Specializuojuosi skaitmeninės aplinkos apsaugos ir įžvalgų gavimo iš sudėtingų duomenų rinkinių srityje.“
Ji sako, kad tobulėjant priešininkams, tobulėjo ir „Microsoft“, kuri, norėdama užbėgti jiems už akių, nuolat orientuojasi į nuolatinį priešininkų tobulėjimą. Būdama dažnu taikiniu tampanti bendrovė, „Microsoft“ turi laikytis į ateitį orientuotos pozicijos, kad užtikrintų atsparumą ir pasirengimą. Ji sako, kad tobulėjant priešininkams, tobulėjo ir „Microsoft“, kuri, norėdama užbėgti jiems už akių, nuolat orientuojasi į nuolatinį priešininkų tobulėjimą. Būdama dažnu taikiniu tampanti bendrovė, „Microsoft“ turi laikytis į ateitį orientuotos pozicijos, kad užtikrintų atsparumą ir pasirengimą. „Ši realybė verčia mus ir toliau žvelgti į ateitį, užtikrinant savo atsparumą ir pasirengimą“, – sako ji.
Homa sako, kad įsilaužėliai paprastai renkasi tai, ką padaryti lengva ir galima automatizuoti. Socialinė inžinerija ir tradicinės atakos, pavyzdžiui, sukčiavimas apsimetant, naudojamos todėl, kad jos veiksmingos – užtenka vieno sėkmingo bandymo įtikinti žmogų pasidalyti informacija, spustelėti kenkėjišką nuorodą arba suteikti prieigą prie slaptų failų. Taip pat ir įsilaužėliai vis dažniau naudojasi dirbtiniu intelektu, kad galėtų nuveikti daugiau.
Naudojimasis pasitikėjimo ekonomika: socialinės inžinerijos sukčiavimas
Susipažinkite su besikeičiančia skaitmenine aplinka, kurioje pasitikėjimas yra ir valiuta, ir pažeidžiamumas. Sužinokite, kokias socialinės inžinerijos sukčiavimo taktikas kibernetiniai įsilaužėliai naudoja dažniausiai, ir peržiūrėkite strategijas, padėsiančias atpažinti ir įveikti socialinės inžinerijos grėsmes, kuriomis siekiama manipuliuoti žmogaus prigimtimi.
„Dirbtinis intelektas gali padėti įsilaužėliams atlikti sudėtingesnes atakas, ir jie turi tam reikalingų išteklių. Tai matome iš daugiau nei 300 „Microsoft“ sekamų grėsmių sukėlėjų, o dirbtinį intelektą naudojame apsaugai, aptikimui ir reagavimui.“
Homa pabrėžia, kad įmonėms, norinčioms apsisaugoti, svarbūs šie pagrindiniai dalykai: „Nuo daugelio šių atakų galima apsisaugoti sluoksniuojant ir pridedant papildomų kliūčių, pavyzdžiui, taikant nulinio pasitikėjimo principus, duomenų apsaugą ir kelių dalių autentifikavimą.“