Trace Id is missing

Expertenprofil: Homa Hayatyfar

Eine Frau mit langen Haaren
„Durch diese Realität werden wir dazu getrieben, nach vorn zu schauen, um Resilienz und Bereitschaft sicherzustellen.“
– Homa Hayatyfar  Principal Data and Applied Science Manager, Detection Analytics Manager

Homa Hayatyfar hat erfahren, dass die Karrierewege bei Cybersicherheit nicht immer linear sind. Vor ihrer Karriere in der Cybersicherheit hat sie in der biochemischen und molekularbiologischen Forschung gearbeitet. Außerdem hat sie eine Leidenschaft für komplexe Rätsel. Sie ist überzeugt, dass genau das in der Branche gebraucht wird.

„Ich kann ein Team mit vielfältigen technischen und sozialen Kompetenzen aufbauen. Diese Vielfalt ist eine der größten Stärken von Microsoft. Durch den Aufbau vielfältigerer Teams auch aus Personen, die die gleichen Eigenschaften wie die Angreifenden selbst haben, entwickeln wir bei Microsoft unsere Threat Intelligence-Fähigkeiten“, sagt sie.

Sie gibt an, dass bei der Arbeit in der Cybersicherheit kein Tag wie der andere ist. Dies gilt insbesondere für den Schnittpunkt von Cybersicherheit und Data Science. Homa arbeitet im Data Science-Bereich des Security Operations-Teams von Microsoft. Ihre Aufgabe ist es, aus enormen Datenmengen Erkenntnisse zu gewinnen und in praktische Schritte zu transformieren, mit denen potenzielle Risiken bewältigt werden können. Dabei verfeinert sie die Methoden der Bedrohungserkennung und nutzt Machine Learning-Modelle, um die Microsoft-Verteidigung zu stärken.

„Die Datenanalyse ist der wichtigste Katalysator für meine Karriere in der Cybersicherheit. Ich habe mich auf das Schützen digitaler Landschaften und das Extrahieren von Erkenntnissen aus komplexen Datasets spezialisiert.“

Sie sagt, dass sich die Angreifenden weiterentwickelt haben. Durch eine beständige Konzentration auf diese fortwährende Weiterentwicklung bleibt Microsoft ihnen jedoch einen Schritt voraus. Als häufiges Angriffsziel wird Microsoft dazu getrieben, nach vorn zu schauen, um Resilienz und Bereitschaft sicherzustellen. Sie sagt, dass sich die Angreifenden weiterentwickelt haben. Durch eine beständige Konzentration auf diese fortwährende Weiterentwicklung bleibt Microsoft ihnen jedoch einen Schritt voraus. Als häufiges Angriffsziel wird Microsoft dazu getrieben, nach vorn zu schauen, um Resilienz und Bereitschaft sicherzustellen. Durch diese Realität werden wir dazu getrieben, nach vorn zu schauen, um Resilienz und Bereitschaft sicherzustellen, sagt sie.

Homa meint, Angreifende werden von dem angezogen, was einfach ist und automatisiert werden kann. Sie nutzen weiterhin Social Engineering und herkömmliche Angriffe wie z. B. Phishing, weil dies effektiv ist. Sie müssen nur Menschen dazu verleiten, Informationen zu teilen, indem sie auf einen gefährlichen Link klicken oder Zugriff auf vertrauliche Dateien gewähren. Gleichzeitig versuchen Angreifende zunehmend, KI einzusetzen, um mehr zu erreichen.

Die Silhouette einer Person aus Code, die eine Maske hält und aus einem Telefon tritt. Ihnen folgen rote Blasen, die Bedrohungsakteure darstellen.
Highlights

Gespeist aus Vertrauen: Social Engineering-Betrug

Erkunden Sie eine digitale Landschaft im Wandel, in der Vertrauen gleichzeitig eine Währung und ein Sicherheitsrisiko ist. Untersuchen Sie die bei Cyberangriffen am häufigsten genutzten Social Engineering-Betrugsmaschen, und prüfen Sie Strategien, mit denen Sie Social Engineering-Bedrohungen identifizieren und neutralisieren können, die auf die Manipulation der menschlichen Natur abzielen.

„Mit KI können Angreifende raffiniertere Angriffe durchführen, und sie verfügen über ausreichende Ressourcen. Wir haben dies bei mehr als 300 Bedrohungsakteuren beobachtet, die von Microsoft verfolgt werden. Wir setzen selbst KI ein, um zu schützen, zu erkennen und zu reagieren.“

Homa betont, dass für Unternehmen, die sich selbst schützen möchten, die Grundlagen zählen: „Die Ergänzung einer zusätzlichen Barriere wie die Anwendung von Zero Trust-Prinzipen, Datenschutz und Multi-Faktor-Authentifizierung bietet Schutz vor vielen dieser Angriffe.“

„Kunden außerhalb von Behörden und Regierungsorganisationen sollten die Gefahr des Eindringens nationalstaatlicher Akteure in ihre Netzwerke nicht unterschätzen.“

Verwandte Artikel

Sicherheit ist nur so gut wie Ihre Threat Intelligence

Weitere Verstärkung ist eingetroffen. John Lambert, Threat Intelligence-Experte, erläutert, wie KI die Threat Intelligence-Community erweitert.

Cyberbedrohungen verstehen und Abwehrmaßnahmen im Zeitalter der KI verstärken

Die Fortschritte auf dem Gebiet der künstlichen Intelligenz (KI) stellen neue Bedrohungen – und neue Chancen – für die Cybersicherheit dar. Erfahren Sie, wie Bedrohungsakteure KI für komplexere Angriffe einsetzen und welche Best Practices zum Schutz vor herkömmlichen und KI-gestützten Cyberbedrohungen beitragen.

Expertenprofil: Justin Turner

Justin Turner, Principal Group Manager bei Microsoft Security Research, beschreibt die drei permanenten Herausforderungen, die er im Laufe seiner Karriere im Bereich der Cybersicherheit beobachtet hat: Konfigurationsmanagement, Patchen und Gerätesichtbarkeit.