Trace Id is missing
Przejdź do głównej zawartości

Profil eksperta: Homa Hayatyfar

Dziewczyna z długimi włosami
„Ta rzeczywistość motywuje nas do utrzymywania postawy nastawionej na przyszłość w celu zapewnienia odporności i gotowości”.
— Homa Hayatyfar  Główny kierownik ds. danych i nauk stosowanych, kierownik analizy wykrywania

Homa Hayatyfar przekonała się, że ścieżki kariery w cyberbezpieczeństwie są często nieliniowe. Karierę w cyberbezpieczeństwie rozpoczęła, mając doświadczenie badawcze w dziedzinie biochemii i biologii molekularnej — oraz pasję do rozwiązywania złożonych łamigłówek — według niej być może ​​właśnie tego potrzeba w branży więcej.

„Tworzę zespół na bazie różnorodności kompetencji technicznych oraz miękkich i według mnie to jeden z największych atutów firmy Microsoft. W miarę tego, jak firma Microsoft tworzy bardziej zróżnicowane zespoły, w skład których wchodzą osoby z tych samych grup demograficznych co atakujący, nieustannie poszerzamy nasze możliwości w zakresie analizy zagrożeń” — stwierdza.

Jak twierdzi, w pracy w cyberbezpieczeństwie każdy dzień jest inny, szczególnie gdy zbiegają się cyberbezpieczeństwo i nauka o danych. Praca Homy, jako członka grupy zajmującej się nauką o danych w zespole ds. operacji zabezpieczeń firmy Microsoft, polega na zbieraniu ogromnych ilości danych i przekształcaniu tych szczegółowych informacji w praktyczne kroki w celu bezpośredniego zwalczania potencjalnych zagrożeń przez udoskonalanie metod wykrywania zagrożeń i wzmacnianie mechanizmów obronnych firmy Microsoft za pomocą modeli uczenia maszynowego.

„Analiza danych to główny katalizator napędzający moją karierę w cyberbezpieczeństwie. Specjalizuję się w zabezpieczaniu krajobrazów cyfrowych i generowaniu szczegółowych informacji na podstawie złożonych zestawów danych”.

Według niej wraz z ewolucją przeciwników ewoluuje też firma Microsoft, konsekwentnie koncentrując się na nieustannym rozwoju przeciwników w celu wyprzedzania zagrożeń. Bycie często atakowaną firmą motywuje Microsoft do utrzymywania postawy nastawionej na przyszłość w celu zapewnienia odporności i gotowości. Według niej wraz z ewolucją przeciwników ewoluuje też firma Microsoft, konsekwentnie koncentrując się na nieustannym rozwoju przeciwników w celu wyprzedzania zagrożeń. Bycie często atakowaną firmą motywuje Microsoft do utrzymywania postawy nastawionej na przyszłość w celu zapewnienia odporności i gotowości. W jej opinii ta rzeczywistość motywuje firmę do utrzymywania postawy nastawionej na przyszłość w celu zapewnienia odporności i gotowości.

Homa twierdzi, że atakujący zwykle koncentrują się na tym, co jest łatwe i co można zautomatyzować. Powodem, dla którego nadal stosują inżynierię społeczną i tradycyjne ataki, takie jak na przykład wyłudzanie informacji, jest ich skuteczność — wystarczy jedna udana próba nakłonienia kogoś do udostępnienia informacji, kliknięcia złośliwego linku lub udzielenia dostępu do poufnych plików. Zgodnie z tą samą zasadą atakujący coraz częściej oczekują, że sztuczna inteligencja pomoże im działać skuteczniej.

Wychodząca z telefonu sylwetka osoby utworzona z kodu i trzymająca maskę. Za nią znajdują się czerwone bańki reprezentujące źródła zagrożeń.
Polecane

Wykorzystywanie gospodarki zaufania: oszustwo z użyciem inżynierii społecznej

Przyjrzyj się ewoluującemu krajobrazowi cyfrowemu, w którym zaufanie jest zarówno walutą, jak i słabym punktem. Poznaj najczęściej stosowane przez cyberprzestępców metody oszustw z użyciem inżynierii społecznej oraz przeanalizuj strategie pomagające zidentyfikować i przechytrzyć bazujące na inżynierii społecznej zagrożenia, które opierają się na manipulowaniu ludzką naturą.

„Sztuczna inteligencja może pomóc atakującym zwiększać wyrafinowanie ataków i mają oni do dyspozycji zasoby, które mogą do tego wykorzystać. Zaobserwowaliśmy to u ponad 300 źródeł zagrożeń śledzonych przez firmę Microsoft i używamy sztucznej inteligencji do ochrony, wykrywania oraz reagowania”.

Homa podkreśla, że firmy, które chcą zapewnić sobie ochronę, powinny zadbać o podstawy: „Warstwowe dodawanie kolejnych barier, takich jak stosowanie zasad Zero Trust, ochrona danych i uwierzytelnianie wieloskładnikowe, może zapewnić ochronę przed wieloma z tych ataków”.

„Klienci z branż innych niż administracja publiczna nie powinni lekceważyć ryzyka uzyskania nieautoryzowanego dostępu do sieci przez grupy państwowe”.

Artykuły pokrewne

Zabezpieczenia są tylko tak skuteczne, jak nasza analiza zagrożeń

Dostępnych jest więcej metod wzmacniania środowiska. John Lambert, lider ds. analizy zagrożeń, wyjaśnia, jak sztuczna inteligencja ulepsza społeczność analizy zagrożeń.

Poruszanie się po świecie cyberzagrożeń i wzmacnianie obrony w erze sztucznej inteligencji

Postępy w dziedzinie sztucznej inteligencji (AI) stwarzają nowe zagrożenia i otwierają nowe możliwości związane z cyberbezpieczeństwem. Dowiedz się, jak źródła zagrożeń wykorzystują sztuczną inteligencję do prowadzenia bardziej wyrafinowanych ataków. Następnie przejrzyj najlepsze rozwiązania pomagające chronić się przed cyberzagrożeniami — tradycyjnymi i wykorzystującymi sztuczną inteligencję.

Profil eksperta: Justin Turner

Główny kierownik grupy, Justin Turner, z działu badań rozwiązań zabezpieczających firmy Microsoft, opisuje trzy długotrwałe wyzwania, które obserwował w swojej karierze związanej z cyberbezpieczeństwem: zarządzanie konfiguracją, stosowanie poprawek i widoczność urządzeń.