Expertenprofil: Homa Hayatyfar
Homa Hayatyfar hat erfahren, dass die Karrierewege bei Cybersicherheit nicht immer linear sind. Vor ihrer Karriere in der Cybersicherheit hat sie in der biochemischen und molekularbiologischen Forschung gearbeitet. Außerdem hat sie eine Leidenschaft für komplexe Rätsel. Sie ist überzeugt, dass genau das in der Branche gebraucht wird.
„Ich kann ein Team mit vielfältigen technischen und sozialen Kompetenzen aufbauen. Diese Vielfalt ist eine der größten Stärken von Microsoft. Durch den Aufbau vielfältigerer Teams auch aus Personen, die die gleichen Eigenschaften wie die Angreifenden selbst haben, entwickeln wir bei Microsoft unsere Threat Intelligence-Fähigkeiten“, sagt sie.
Sie gibt an, dass bei der Arbeit in der Cybersicherheit kein Tag wie der andere ist. Dies gilt insbesondere für den Schnittpunkt von Cybersicherheit und Data Science. Homa arbeitet im Data Science-Bereich des Security Operations-Teams von Microsoft. Ihre Aufgabe ist es, aus enormen Datenmengen Erkenntnisse zu gewinnen und in praktische Schritte zu transformieren, mit denen potenzielle Risiken bewältigt werden können. Dabei verfeinert sie die Methoden der Bedrohungserkennung und nutzt Machine Learning-Modelle, um die Microsoft-Verteidigung zu stärken.
„Die Datenanalyse ist der wichtigste Katalysator für meine Karriere in der Cybersicherheit. Ich habe mich auf das Schützen digitaler Landschaften und das Extrahieren von Erkenntnissen aus komplexen Datasets spezialisiert.“
Sie sagt, dass sich die Angreifenden weiterentwickelt haben. Durch eine beständige Konzentration auf diese fortwährende Weiterentwicklung bleibt Microsoft ihnen jedoch einen Schritt voraus. Als häufiges Angriffsziel wird Microsoft dazu getrieben, nach vorn zu schauen, um Resilienz und Bereitschaft sicherzustellen. Sie sagt, dass sich die Angreifenden weiterentwickelt haben. Durch eine beständige Konzentration auf diese fortwährende Weiterentwicklung bleibt Microsoft ihnen jedoch einen Schritt voraus. Als häufiges Angriffsziel wird Microsoft dazu getrieben, nach vorn zu schauen, um Resilienz und Bereitschaft sicherzustellen. Durch diese Realität werden wir dazu getrieben, nach vorn zu schauen, um Resilienz und Bereitschaft sicherzustellen, sagt sie.
Homa meint, Angreifende werden von dem angezogen, was einfach ist und automatisiert werden kann. Sie nutzen weiterhin Social Engineering und herkömmliche Angriffe wie z. B. Phishing, weil dies effektiv ist. Sie müssen nur Menschen dazu verleiten, Informationen zu teilen, indem sie auf einen gefährlichen Link klicken oder Zugriff auf vertrauliche Dateien gewähren. Gleichzeitig versuchen Angreifende zunehmend, KI einzusetzen, um mehr zu erreichen.
Gespeist aus Vertrauen: Social Engineering-Betrug
Erkunden Sie eine digitale Landschaft im Wandel, in der Vertrauen gleichzeitig eine Währung und ein Sicherheitsrisiko ist. Untersuchen Sie die bei Cyberangriffen am häufigsten genutzten Social Engineering-Betrugsmaschen, und prüfen Sie Strategien, mit denen Sie Social Engineering-Bedrohungen identifizieren und neutralisieren können, die auf die Manipulation der menschlichen Natur abzielen.
„Mit KI können Angreifende raffiniertere Angriffe durchführen, und sie verfügen über ausreichende Ressourcen. Wir haben dies bei mehr als 300 Bedrohungsakteuren beobachtet, die von Microsoft verfolgt werden. Wir setzen selbst KI ein, um zu schützen, zu erkennen und zu reagieren.“
Homa betont, dass für Unternehmen, die sich selbst schützen möchten, die Grundlagen zählen: „Die Ergänzung einer zusätzlichen Barriere wie die Anwendung von Zero Trust-Prinzipen, Datenschutz und Multi-Faktor-Authentifizierung bietet Schutz vor vielen dieser Angriffe.“