Trace Id is missing
ข้ามไปที่เนื้อหาหลัก
Security Insider

พบกับผู้เชี่ยวชาญ

ผู้ชายและผู้หญิงนั่งอยู่หน้าชั้นวางกระจก
AI

การป้องกันการสลับ SIM การโจมตีแบบวิศวกรรมสังคมที่ขับเคลื่อนด้วย AI

ในการสัมภาษณ์ที่ Black Hat 2024 Sherrod DeGrippo พูดคุยเกี่ยวกับแนวโน้มภัยคุกคามล่าสุด รวมถึงบทบาทของ AI ในการเร่งกลยุทธ์ด้านอาชญากรรมไซเบอร์ และเคล็ดลับต่างๆ เพื่อช่วยให้องค์กรมีความยืดหยุ่นมากขึ้น
กลุ่มคนกำลังโพสท่าถ่ายรูป
การฉ้อโกงออนไลน์

พบกับผู้เชี่ยวชาญที่ติดตามการฉ้อโกงด้วยบัตรกำนัลของ Storm-0539

สรุป: ด้วยภูมิหลังที่ครอบคลุมความสัมพันธ์ระหว่างประเทศ การบังคับใช้กฎหมายของรัฐบาลกลาง ความปลอดภัย และรัฐบาล Alison Ali, Waymon Ho และ Emiel Haeghebaert ซึ่งเป็นนักวิเคราะห์ Microsoft Threat Intelligence มีทักษะพิเศษมากมายในการติดตาม Storm-0539 ซึ่งเป็นผู้ดำเนินการภัยคุกคามที่เชี่ยวชาญด้านการขโมยบัตรชำระเงินและการฉ้อโกงด้วยบัตรกำนัล
เด็กผู้หญิงผมยาว
AI

โปรไฟล์ผู้เชี่ยวชาญ: Homa Hayatyfar

ผู้จัดการฝ่ายข้อมูลและวิทยาศาสตร์ประยุกต์หลัก Homa Hayatyfar อธิบายถึงการใช้แบบจำลองการเรียนรู้ของเครื่องเพื่อเสริมสร้างการป้องกัน ซึ่งเป็นเพียงหนึ่งในหลายๆ วิธีการที่ AI พร้อมพลิกโฉมแวดวงการรักษาความปลอดภัย
คนกำลังยืนอยู่ด้านหน้าจอคอมพิวเตอร์
รัฐชาติ

ผู้อยู่แนวหน้า: การถอดรหัสกลยุทธ์และเทคนิคของผู้ดำเนินการภัยคุกคามของจีน

Sarah Jones และ Judy Ng ผู้เชี่ยวชาญจาก Microsoft Threat Intelligence China ร่วมกับ Sherrod DeGrippo ผู้อำนวยการฝ่ายกลยุทธ์ Microsoft Threat Intelligence เพื่อพูดคุยเกี่ยวกับภูมิทัศน์ของภูมิรัฐศาสตร์ พร้อมทั้งให้คำแนะนำและข้อมูลเชิงลึกเกี่ยวกับอาชีพด้านการรักษาความปลอดภัยทางไซเบอร์สมัยใหม่
คนผมหยิกสวมแว่น
ห่วงโซ่อุปทาน

ผู้เชี่ยวชาญในอุตสาหกรรมให้ความสำคัญกับการรักษาความปลอดภัยในการผลิต

Myrna Soto ผู้เชี่ยวชาญด้านอุตสาหกรรมแจกแจงสถานะการรักษาความปลอดภัยทางไซเบอร์ในอุตสาหกรรมการผลิต การหารือเกี่ยวกับความเสี่ยงและโอกาสต่างๆ ที่เกิดขึ้นใหม่ของภาคส่วนนี้ การพัฒนากฎหมายในอนาคต และแนวทางปฏิบัติเพื่อช่วยเสริมสร้างการป้องกัน
บุคคลกำลังยิ้มให้กับรูปภาพ
รัฐชาติ

การนำข่าวกรองเกี่ยวกับภัยคุกคามไซเบอร์มาใช้ในบริบททางภูมิรัฐศาสตร์

Fanta Orr ผู้เชี่ยวชาญด้านข่าวกรองเกี่ยวกับภัยคุกคามอธิบายว่าการวิเคราะห์ข่าวกรองเกี่ยวกับภัยคุกคามเผยให้เห็น “สาเหตุ” ที่อยู่เบื้องหลังกิจกรรมภัยคุกคามทางไซเบอร์ได้อย่างไร และช่วยปกป้องลูกค้าที่อาจตกเป็นเป้าหมายกลุ่มเสี่ยงได้ดียิ่งขึ้น
บุคคลกำลังยืนอยู่หน้าลูกศรสีขาว
ผู้ดำเนินการภัยคุกคาม

โปรไฟล์ผู้เชี่ยวชาญ: Justin Turner

Justin Turner ที่ดำรงตำแหน่งเป็นผู้จัดการกลุ่มหลักของ Microsoft Security Research อธิบายถึงความท้าทายสามประการที่เขาพบตลอดอาชีพด้านการรักษาความปลอดภัยทางไซเบอร์ ได้แก่ การจัดการการกำหนดค่า การแก้ไขด้วยแพตช์ และการมองเห็นอุปกรณ์
บุคคลมีหนวดกำลังยืนอยู่ด้านหน้าลูกศรสีขาว
การรับรองความถูกต้องโดยใช้หลายปัจจัย

โปรไฟล์ผู้เชี่ยวชาญ: Dustin Duran

Dustin Duran ผู้เชี่ยวชาญด้านข่าวกรองเกี่ยวกับภัยคุกคาม อธิบายวิธีการที่ทีมของเขาเริ่มนำแนวคิดของผู้ดำเนินการภัยคุกคามไปใช้เพื่อทำความเข้าใจฝ่ายปรปักษ์ได้ดีขึ้น และช่วยดูแลองค์กรของลูกค้าและศูนย์รักษาความปลอดภัยให้ปลอดภัย
บุคคลสวมชุดสูท
ผู้ดำเนินการภัยคุกคาม

ข้อมูลเชิงลึกจาก Simeon Kakpovi ผู้เชี่ยวชาญด้านผู้ดำเนินการภัยคุกคามจากอิหร่าน

Simeon Kakpovi นักวิเคราะห์ข่าวกรองเกี่ยวกับภัยคุกคามอาวุโส พูดถึงการฝึกอบรมนักปกป้องโลกไซเบอร์รุ่นต่อไป และการเอาชนะความดื้อรั้นอย่างไม่มีที่สิ้นสุดของผู้ดำเนินการภัยคุกคามจากอิหร่าน
บุคคลสวมเสื้อเชิ้ตสีดำ
IoT/OT

David Atch จากแผนก Microsoft Threat Intelligence หัวหน้าฝ่ายการศึกษาวิจัยการรักษาความปลอดภัยด้าน IoT/OT

ในโปรไฟล์ผู้เชี่ยวชาญล่าสุด เราได้พูดคุยกับ David Atch หัวหน้าฝ่ายการศึกษาวิจัยการรักษาความปลอดภัยด้าน IoT/OT ที่ Microsoft เพื่อพูดคุยเกี่ยวกับความเสี่ยงด้านความปลอดภัยที่เพิ่มขึ้นของการเชื่อมต่อ IoT และ OT
บุคคลสวมชุดสูทและเนคไท
การโจมตีแบบวิศวกรรมสังคม

ค้นพบวิธีการที่อาชญากรไซเบอร์ใช้กลยุทธ์ต่างๆ เช่น การโจมตีแบบวิศวกรรมสังคมในการลงมือโจมตี

Matt Lundy จากหน่วยอาชญากรรมดิจิทัล (DCU) ของ Microsoft อธิบายถึงวิธีการที่ผู้เชี่ยวชาญจากทีมบังคับใช้ข้อมูลประจำตัวและแพลตฟอร์มช่วยดูแลลูกค้าให้ปลอดภัยจากภัยคุกคามอย่างแรนซัมแวร์ การโจมตีอีเมลระดับธุรกิจ และโดเมนโฮโมกลิฟ
เด็กผู้หญิงสวมเสื้อเชิ้ตสีดำ
แรนซัมแวร์

Emily Hacker ผู้เชี่ยวชาญด้านข่าวกรองเกี่ยวกับภัยคุกคาม

นักวิเคราะห์ข่าวกรองเกี่ยวกับภัยคุกคาม Emily Hacker พูดคุยถึงวิธีการที่ทีมของเธอก้าวนำแรนซัมแวร์ในรูปแบบการบริการที่เปลี่ยนแปลงอยู่เสมอ และมาตรการที่ใช้เพื่อช่วยตรวจจับผู้ดำเนินการที่รับผิดชอบก่อนส่วนแรนซัมแวร์
บุคคลกำลังยิ้มให้กับกล้อง
แรนซัมแวร์

เรื่องราวเบื้องหลังกับ Nick Carr ผู้เชี่ยวชาญด้านอาชญากรรมไซเบอร์และการตอบโต้แรนซัมแวร์

Nick Carr หัวหน้าทีมข่าวกรองอาชญากรรมไซเบอร์ที่ศูนย์ Microsoft Threat Intelligence พูดคุยเกี่ยวกับแนวโน้มของแรนซัมแวร์ และได้อธิบายว่า Microsoft กำลังดำเนินกิจกรรมใดบ้างเพื่อปกป้องลูกค้าจากแรนซัมแวร์ และอธิบายว่าองค์กรต่างๆ จะทำอะไรได้บ้างหากพวกเขาได้รับผลกระทบ
บุคคลกำลังยิ้มแย้มด้านหน้าพื้นหลังสีแดงและสีขาว
ผู้ดำเนินการภัยคุกคาม

โปรไฟล์ผู้เชี่ยวชาญ: Steve Ginty เรื่องราวเบื้องหลังกับผู้เชี่ยวชาญด้านข่าวกรองเกี่ยวกับภัยคุกคามของ Microsoft

Steve Ginty ผู้อำนวยการฝ่ายข่าวกรองเกี่ยวกับภัยคุกคามที่ Microsoft พูดถึงความสำคัญของการทราบพื้นหน้าของการโจมตีภายนอกของคุณ ให้เคล็ดลับเกี่ยวกับความพร้อมด้านการรักษาความปลอดภัยที่มีประสิทธิภาพ และระบุขั้นตอนที่สำคัญที่สุดที่คุณสามารถดำเนินการได้เพื่อปกป้องตนเองจากผู้ดำเนินการภัยคุกคามทางออนไลน์
คนสวมแว่นและเสื้อเชิ้ตลายทาง
การรับรองความถูกต้องโดยใช้หลายปัจจัย

การวิเคราะห์โดยผู้เชี่ยวชาญจากภายใน Microsoft Security Response Center (MSRC)

ใช้เวลาเบื้องหลังสักครู่กับ Russ McRee จาก MSRC ที่ร่วมแชร์ความคิดของเขาเกี่ยวกับสถานะของการรักษาความปลอดภัยสมัยใหม่
บุคคลสวมชุดสูท
ข้อมูลประจำตัว

Christopher Glyer: หัวหน้าหน่วยข่าวกรองเกี่ยวกับภัยคุกคามหลักของ MSTIC

Christopher Glyer หัวหน้าหน่วยข่าวกรองเกี่ยวกับภัยคุกคามหลักที่มุ่งเน้นเรื่องแรนซัมแวร์ที่ Microsoft Threat Intelligence Center (MSTIC) เป็นส่วนหนึ่งของทีมที่คอยตรวจสอบวิธีการที่ผู้ดำเนินการภัยคุกคามที่ล้ำสมัยเข้าถึงและหาช่องโหว่จากระบบ
กราฟิกแบบนามธรรมของวงกลมที่มีศูนย์กลางเป็นสีเขียว เหลือง และขาวบนพื้นหลังสีเทา
ผู้หญิงอ่านหนังสือบนโซฟาหนังในห้องนั่งเล่นแสนสบาย
เริ่มต้นใช้งาน

เข้าร่วม Microsoft Events

ต่อยอดความเชี่ยวชาญของคุณ เรียนรู้ทักษะใหม่ และสร้างชุมชนด้วยกิจกรรมและโอกาสในการเรียนรู้ของ Microsoft
ผู้หญิงกำลังอ่านจากแท็บเล็ตขณะยืนอยู่นอกอาคาร
พูดคุยกับเรา

เข้าร่วมชุมชนเทคโนโลยีของ Microsoft

เชื่อมต่อกับสมาชิกกว่า 60,000 คน และดูการสนทนาล่าสุดของชุมชนเกี่ยวกับการรักษาความปลอดภัย การปฏิบัติตามข้อบังคับ และข้อมูลประจำตัว

ติดตาม Microsoft Security