Trace Id is missing
تخطي إلى المحتوى الرئيسي
Security Insider

ملف تعريف الخبير: هوما حياتيفار

صورة لفتاة ذات شعر طويل
"هذا الواقع يدفعنا إلى الحفاظ على موقف استشرافي، ما يضمن قدرتنا على الصمود والاستعداد."
—هوما حياتيفار  مدير البيانات والعلوم التطبيقية الرئيسي، ومدير تحليلات الكشف

رأت هوما حياتيفار كيف أن المسارات المهنية في مجال الأمان عبر الإنترنت غالباً ما تكون غير خطية. وصلت إلى مسيرتها المهنية في مجال الأمان عبر الإنترنت عن طريق خلفية بحثية في الكيمياء الحيوية والبيولوجيا الجزيئية - إلى جانب شغفها بحل الألغاز المعقدة - وتعتقد أن هذا قد يكون ما تحتاج الصناعة إلى المزيد منه.

"إن تنوع الكفاءات الفنية والمهارات الشخصية هو الطريقة التي أبني بها فريقاً، وهو أحد أكبر نقاط القوة التي أراها في Microsoft. بينما تبني Microsoft فرق أكثر تنوعاً، والتي تشمل أولئك الذين لديهم نفس التركيبة السكانية للمهاجمين أنفسهم، فإننا نواصل توسيع قدراتنا في مجال التحليل الذكي المتعلق بالمخاطر،" كما قالت.

وتقول إنه لا يوجد يوم يشبه يوم العمل في مجال الأمان عبر الإنترنت وخاصة التقاطع بين الأمان عبر الإنترنت وعلم البيانات. كجزء من ذراع علم البيانات لفريق العمليات الأمنية في Microsoft، يتمثل عمل هوما في أخذ كمية هائلة من البيانات وتحويل تلك الأفكار إلى خطوات عملية لمعالجة المخاطر المحتملة بشكل مباشر، وتحسين أساليب الكشف عن التهديدات واستخدام نماذج التعلم الآلي لتعزيز دفاعات Microsoft.

"كان تحليل البيانات هو المحفز الرئيسي الذي دفعني إلى مسيرتي المهنية في مجال الأمان عبر الإنترنت. أنا متخصص في تأمين المناظر الطبيعية الرقمية واستخلاص الأفكار من مجموعات البيانات المعقدة.”

وتقول إنه مع تطور الخصوم، تطورت Microsoft أيضاً، مع التركيز باستمرار على التطور الدائم للخصوم للبقاء في المقدمة. إن كونها شركة مستهدفة بشكل متكرر يدفع Microsoft إلى الحفاظ على موقف تطلعي لضمان المرونة والاستعداد. وتقول إنه مع تطور الخصوم، تطورت Microsoft أيضاً، مع التركيز باستمرار على التطور الدائم للخصوم للبقاء في المقدمة. إن كونها شركة مستهدفة بشكل متكرر يدفع Microsoft إلى الحفاظ على موقف تطلعي لضمان المرونة والاستعداد. وتقول إن هذا الواقع يدفعنا إلى الحفاظ على موقف استشرافي، ما يضمن قدرتنا على الصمود والاستعداد.

تقول هوما إن المهاجمين ينجذبون عموماً إلى ما هو سهل ويمكن تشغيله آلياً. السبب وراء استمرارهم في استخدام الانتحال بالهندسة الاجتماعية والهجمات التقليدية مثل التصيد الاحتيالي، على سبيل المثال، هو أنها فعالة - فكل ما يتطلبه الأمر هو محاولة واحدة ناجحة لجذب شخص ما إلى مشاركة المعلومات، أو النقر فوق ارتباط ضار، أو منح الوصول إلى الملفات الحساسة. وبنفس الطريقة، يتطلع المهاجمون بشكل متزايد إلى الذكاء الاصطناعي لمساعدتهم على تنفيذ المزيد.

صورة ظلية لشخص مصنوع من رمز يرتدي قناعاً ويخرج من الهاتف. تليها فقاعات حمراء تشير إلى ممثلي المخاطر.
مميزة

التغذية من اقتصاد الثقة: الاحتيال بالهندسة الاجتماعية

استكشف مشهداً رقمياً متطوراً حيث تمثل الثقة عملة وثغرة أمنية في نفس الوقت. اكتشف أساليب الاحتيال في مجال الهندسة الاجتماعية التي يستخدمها المهاجمون عبر الإنترنت كثيراً، وراجع الاستراتيجيات التي يمكن أن تساعدك في تحديد مخاطر الهندسة الاجتماعية المصممة للتلاعب بالطبيعة البشرية والتغلب عليها.

"يمكن للذكاء الاصطناعي أن يساعد المهاجمين على تحقيق المزيد من التطور في هجماتهم، ولديهم الموارد اللازمة لتنفيذها. رأينا ذلك مع أكثر من 300 ممثل مخاطر يتبعه Microsoft، ونستخدم الذكاء الاصطناعي للحماية والكشف والاستجابة."

بالنسبة للشركات التي تسعى إلى حماية نفسها، تؤكد هوما على أن الأساسيات مهمة: "إن وضع طبقات لإضافة حواجز إضافية مثل تطبيق مبادئ الثقة المعدومة، وحماية البيانات، والمصادقة متعددة العوامل يمكن أن يحمي من العديد من هذه الهجمات."

"إلى العملاء في الصناعات خارج الحكومة، لا تقلل من شأن خطر اختراق شبكة الدولة القومية.”

المقالات ذات الصلة

الأمان جيد تماماً مثل التحليل الذكي للمخاطر الخاص بك

وصلت مزيد من التعزيزات. يشرح جون لامبرت، قائد التحليل الذكي للمخاطر كيف يعزز الذكاء الاصطناعي مجتمع التحليل الذكي للمخاطر.

التعامل مع المخاطر عبر الإنترنت وتعزيز الدفاعات في عصر الذكاء الاصطناعي

يمثل التقدم في الذكاء الاصطناعي (AI) تهديدات وفرصاً جديدة للأمان عبر الإنترنت. اكتشف كيف تستخدم الجهات الفاعلة في مجال التهديد الذكاء الاصطناعي لتنفيذ هجمات أكثر تعقيداً، ثم قم بمراجعة أفضل الممارسات التي تساعد في الحماية من التهديدات الإلكترونية التقليدية والمدعومة بالذكاء الاصطناعي.

ملف تعريف الخبير: جاستن تورنر

يصف جاستن تورنر، مدير المجموعة الرئيسي، من Microsoft Security Research، التحديات الثلاثة المستمرة التي واجهها طوال حياته المهنية في مجال الأمان عبر الإنترنت: إدارة التكوين، والتصحيح، ورؤية الجهاز.