ملف تعريف الخبير: هوما حياتيفار
رأت هوما حياتيفار كيف أن المسارات المهنية في مجال الأمان عبر الإنترنت غالباً ما تكون غير خطية. وصلت إلى مسيرتها المهنية في مجال الأمان عبر الإنترنت عن طريق خلفية بحثية في الكيمياء الحيوية والبيولوجيا الجزيئية - إلى جانب شغفها بحل الألغاز المعقدة - وتعتقد أن هذا قد يكون ما تحتاج الصناعة إلى المزيد منه.
"إن تنوع الكفاءات الفنية والمهارات الشخصية هو الطريقة التي أبني بها فريقاً، وهو أحد أكبر نقاط القوة التي أراها في Microsoft. بينما تبني Microsoft فرق أكثر تنوعاً، والتي تشمل أولئك الذين لديهم نفس التركيبة السكانية للمهاجمين أنفسهم، فإننا نواصل توسيع قدراتنا في مجال التحليل الذكي المتعلق بالمخاطر،" كما قالت.
وتقول إنه لا يوجد يوم يشبه يوم العمل في مجال الأمان عبر الإنترنت وخاصة التقاطع بين الأمان عبر الإنترنت وعلم البيانات. كجزء من ذراع علم البيانات لفريق العمليات الأمنية في Microsoft، يتمثل عمل هوما في أخذ كمية هائلة من البيانات وتحويل تلك الأفكار إلى خطوات عملية لمعالجة المخاطر المحتملة بشكل مباشر، وتحسين أساليب الكشف عن التهديدات واستخدام نماذج التعلم الآلي لتعزيز دفاعات Microsoft.
"كان تحليل البيانات هو المحفز الرئيسي الذي دفعني إلى مسيرتي المهنية في مجال الأمان عبر الإنترنت. أنا متخصص في تأمين المناظر الطبيعية الرقمية واستخلاص الأفكار من مجموعات البيانات المعقدة.”
وتقول إنه مع تطور الخصوم، تطورت Microsoft أيضاً، مع التركيز باستمرار على التطور الدائم للخصوم للبقاء في المقدمة. إن كونها شركة مستهدفة بشكل متكرر يدفع Microsoft إلى الحفاظ على موقف تطلعي لضمان المرونة والاستعداد. وتقول إنه مع تطور الخصوم، تطورت Microsoft أيضاً، مع التركيز باستمرار على التطور الدائم للخصوم للبقاء في المقدمة. إن كونها شركة مستهدفة بشكل متكرر يدفع Microsoft إلى الحفاظ على موقف تطلعي لضمان المرونة والاستعداد. وتقول إن هذا الواقع يدفعنا إلى الحفاظ على موقف استشرافي، ما يضمن قدرتنا على الصمود والاستعداد.
تقول هوما إن المهاجمين ينجذبون عموماً إلى ما هو سهل ويمكن تشغيله آلياً. السبب وراء استمرارهم في استخدام الانتحال بالهندسة الاجتماعية والهجمات التقليدية مثل التصيد الاحتيالي، على سبيل المثال، هو أنها فعالة - فكل ما يتطلبه الأمر هو محاولة واحدة ناجحة لجذب شخص ما إلى مشاركة المعلومات، أو النقر فوق ارتباط ضار، أو منح الوصول إلى الملفات الحساسة. وبنفس الطريقة، يتطلع المهاجمون بشكل متزايد إلى الذكاء الاصطناعي لمساعدتهم على تنفيذ المزيد.
التغذية من اقتصاد الثقة: الاحتيال بالهندسة الاجتماعية
استكشف مشهداً رقمياً متطوراً حيث تمثل الثقة عملة وثغرة أمنية في نفس الوقت. اكتشف أساليب الاحتيال في مجال الهندسة الاجتماعية التي يستخدمها المهاجمون عبر الإنترنت كثيراً، وراجع الاستراتيجيات التي يمكن أن تساعدك في تحديد مخاطر الهندسة الاجتماعية المصممة للتلاعب بالطبيعة البشرية والتغلب عليها.
"يمكن للذكاء الاصطناعي أن يساعد المهاجمين على تحقيق المزيد من التطور في هجماتهم، ولديهم الموارد اللازمة لتنفيذها. رأينا ذلك مع أكثر من 300 ممثل مخاطر يتبعه Microsoft، ونستخدم الذكاء الاصطناعي للحماية والكشف والاستجابة."
بالنسبة للشركات التي تسعى إلى حماية نفسها، تؤكد هوما على أن الأساسيات مهمة: "إن وضع طبقات لإضافة حواجز إضافية مثل تطبيق مبادئ الثقة المعدومة، وحماية البيانات، والمصادقة متعددة العوامل يمكن أن يحمي من العديد من هذه الهجمات."