Profil eksperta: Homa Hayatyfar
Homa Hayatyfar przekonała się, że ścieżki kariery w cyberbezpieczeństwie są często nieliniowe. Karierę w cyberbezpieczeństwie rozpoczęła, mając doświadczenie badawcze w dziedzinie biochemii i biologii molekularnej — oraz pasję do rozwiązywania złożonych łamigłówek — według niej być może właśnie tego potrzeba w branży więcej.
„Tworzę zespół na bazie różnorodności kompetencji technicznych oraz miękkich i według mnie to jeden z największych atutów firmy Microsoft. W miarę tego, jak firma Microsoft tworzy bardziej zróżnicowane zespoły, w skład których wchodzą osoby z tych samych grup demograficznych co atakujący, nieustannie poszerzamy nasze możliwości w zakresie analizy zagrożeń” — stwierdza.
Jak twierdzi, w pracy w cyberbezpieczeństwie każdy dzień jest inny, szczególnie gdy zbiegają się cyberbezpieczeństwo i nauka o danych. Praca Homy, jako członka grupy zajmującej się nauką o danych w zespole ds. operacji zabezpieczeń firmy Microsoft, polega na zbieraniu ogromnych ilości danych i przekształcaniu tych szczegółowych informacji w praktyczne kroki w celu bezpośredniego zwalczania potencjalnych zagrożeń przez udoskonalanie metod wykrywania zagrożeń i wzmacnianie mechanizmów obronnych firmy Microsoft za pomocą modeli uczenia maszynowego.
„Analiza danych to główny katalizator napędzający moją karierę w cyberbezpieczeństwie. Specjalizuję się w zabezpieczaniu krajobrazów cyfrowych i generowaniu szczegółowych informacji na podstawie złożonych zestawów danych”.
Według niej wraz z ewolucją przeciwników ewoluuje też firma Microsoft, konsekwentnie koncentrując się na nieustannym rozwoju przeciwników w celu wyprzedzania zagrożeń. Bycie często atakowaną firmą motywuje Microsoft do utrzymywania postawy nastawionej na przyszłość w celu zapewnienia odporności i gotowości. Według niej wraz z ewolucją przeciwników ewoluuje też firma Microsoft, konsekwentnie koncentrując się na nieustannym rozwoju przeciwników w celu wyprzedzania zagrożeń. Bycie często atakowaną firmą motywuje Microsoft do utrzymywania postawy nastawionej na przyszłość w celu zapewnienia odporności i gotowości. W jej opinii ta rzeczywistość motywuje firmę do utrzymywania postawy nastawionej na przyszłość w celu zapewnienia odporności i gotowości.
Homa twierdzi, że atakujący zwykle koncentrują się na tym, co jest łatwe i co można zautomatyzować. Powodem, dla którego nadal stosują inżynierię społeczną i tradycyjne ataki, takie jak na przykład wyłudzanie informacji, jest ich skuteczność — wystarczy jedna udana próba nakłonienia kogoś do udostępnienia informacji, kliknięcia złośliwego linku lub udzielenia dostępu do poufnych plików. Zgodnie z tą samą zasadą atakujący coraz częściej oczekują, że sztuczna inteligencja pomoże im działać skuteczniej.
Wykorzystywanie gospodarki zaufania: oszustwo z użyciem inżynierii społecznej
Przyjrzyj się ewoluującemu krajobrazowi cyfrowemu, w którym zaufanie jest zarówno walutą, jak i słabym punktem. Poznaj najczęściej stosowane przez cyberprzestępców metody oszustw z użyciem inżynierii społecznej oraz przeanalizuj strategie pomagające zidentyfikować i przechytrzyć bazujące na inżynierii społecznej zagrożenia, które opierają się na manipulowaniu ludzką naturą.
„Sztuczna inteligencja może pomóc atakującym zwiększać wyrafinowanie ataków i mają oni do dyspozycji zasoby, które mogą do tego wykorzystać. Zaobserwowaliśmy to u ponad 300 źródeł zagrożeń śledzonych przez firmę Microsoft i używamy sztucznej inteligencji do ochrony, wykrywania oraz reagowania”.
Homa podkreśla, że firmy, które chcą zapewnić sobie ochronę, powinny zadbać o podstawy: „Warstwowe dodawanie kolejnych barier, takich jak stosowanie zasad Zero Trust, ochrona danych i uwierzytelnianie wieloskładnikowe, może zapewnić ochronę przed wieloma z tych ataków”.