Trace Id is missing
تخطي إلى المحتوى الرئيسي
Security Insider

ملف تعريف الخبير: إميلي هاكر

تقف امرأة أمام خلفية ملونة.

لم تتوقع إميلي هاكر أن تصبح محللة في مجال التحليل الذكي للمخاطر في Microsoft بعد دراسة الصحافة في الكلية. كانت وظيفتها الأولى في مجال الأمن الإلكتروني كاتبة فنية في شركة للنفط والغاز. "كنت أحرر تقارير بشأن التحليل الذكي، وعروض التحليل الذكي، وأساعد في تحديد مقاييس الحوادث. وعلى مدار السنة الأولى، أصبحت مفتونة تمامًا بالعمل الذي يقوم به محللو الاستخبارات.”

بدأ عمل إميلي في Microsoft عام 2020 بوصفها محللة لـ Microsoft Defender لنقطة النهاية وMicrosoft Defender for Office. يتمثل أحد مجالات التركيز لهذه الفرق في حماية العملاء من التهديدات المرتبطة ببرامج الفدية الضارة. تشارك إميلي مباشرة في العديد من التحليلات الذكية التي أسهمت في بناء معرفة Microsoft باقتصاد RaaS وعلاقة وسيط الوصول/المشغل/الشركة التابعة، والبحث بنشاط عن أدلة على إشارات ما قبل التعرض لبرامج الفدية الضارة.

أفادت بأن "اتباع الاتجاهات والأساليب المستخدمة من جانب مشغلي RaaS وشركاتها التابعة في مرحلة برامج الفدية الضارة من حادث ما تعد أمرًا بالغ الأهمية لحماية العملاء من هذه الأنواع من المخاطر". "تتمثل وظيفتي في اكتشاف ممثلي ماقبل التعرض لبرامج الفدية الضارة هذه في أسرع وقت ممكن. إذا كنت لا تبحث إلا عن حمولة برامج الفدية الضارة نفسها، – فقد فات الأوان.”

للبقاء على اطلاع على مشهد RaaS المتغير، تستخدم إميلي وفريقها مجموعة من الأنظمة التقائية والتحليل البشري لتحليل السجلات والتنبيهات والأنشطة الأخرى وتصعيدها والتعامل معها في الوقت الفعلي. يساعد فريق إميلي على توقع الحوادث المختلفة واستباقها والاستجابة لها على الخطوط الأمامية لشبكات العملاء، بينما يسهم أيضًا في تقييم MSTIC المتزايد باستمرار لأدوات ودوافع واستراتيجيات ممثلي المخاطر لبرامج الفدية الضارة.

عندما يتعلق الأمر بحادث برامج الفدية الضارة، يمكن أن تكون المخاطر عالية بشكل لا يصدق. من المعروف أن مشغلي برامج الفدية يستهدفون شبكات بالغة الأهمية تتعلق بالتعليم أو النقل أو الرعاية الصحية أو أنظمة الاتصالات. عندما تتأثر هذه الشبكات، يمكن أن تكون النتائج كارثية.

وصرح هاكر: "إن العمل الذي نقوم به في Microsoft لتتبع حوادث برامج الفدية الضارة ومنعها أمر مهم لأننا لا نحمي عملائنا فحسب، بل عملاءهم أيضًا". "يعد تحديد الأدوات والتقنيات المرتبطة بحوادث برامج الفدية الضارة وما قبلها في أقرب وقت ممكن أمرًا بالغ الأهمية عندما يكون لهذه الحوادث عواقب محتملة واسعة النطاق على الشركات وموظفيها وعملائها.”

المقالات ذات الصلة

Cyber Signals: المشكلة الثانية

يمكن إرجاع أكثر من 80 بالمائة من هجمات برامج الفدية الضارة إلى أخطاء التكوين الشائعة في البرامج والأجهزة.

ملف تعريف الخبير: نيك كار

تعرف على المزيد عن خبرة نيك كار في الأمن الإلكتروني واستراتيجاته في حماية عملك والتهديدات الخارجية.

ثلاث طرق لحماية نفسك من برامج الفدية الضارة

يتطلب الدفاع الحديث عن برامج الفدية الضارة أكثر من مجرد إعداد تدابير الكشف. اكتشف ثلاث طرق يمكنك من خلالها تعزيز أمان شبكتك ضد برامج الفدية الضارة.