Trace Id is missing

Rencontre avec des experts qui traquent la fraude aux cartes-cadeaux Storm-0539

Un groupe de personnes posant pour une photo

Alison Ali, Waymon Ho, Emiel Haeghebaert

Veille des menaces Microsoft

"Ce qui compte, ce sont les mesures de renforcement de la sécurité qui empêchent un premier point d'ancrage de se transformer en une intrusion majeure".

Alison Ali 
Chercheuse en sécurité senior 
Microsoft

Alison Ali, Waymon Ho et Emiel Haeghebaert sont arrivés dans le monde de la cybersécurité par des voies très différentes. Le groupe d'analystes qui suit Storm-0539 a une expérience qui couvre les relations internationales, l'application de la loi fédérale, la sécurité et le gouvernement.

Waymon Ho s'est d'abord orienté vers un diplôme en informatique avec une spécialisation en génie logiciel, mais il est tombé sur un stage au sein du Federal Bureau of Investigation (FBI). C'est ce qui l'a amené à s'orienter vers une carrière dans la cybersécurité.

"Au FBI, j'ai enquêté sur les cybercriminels en tant qu'informaticien et j'ai rejoint Microsoft en 2022 en tant qu'analyste principal de la chasse au sein de l'équipe de la Veille des menaces Microsoft qui se concentre sur la traque des acteurs de la menace", explique M. Waymon. Il est actuellement responsable de la recherche en sécurité au sein de l'équipe GHOST (Global Hunting, Oversight, and Strategic Triage) de Microsoft.

Selon Waymon, Storm-0539 se distingue par sa persévérance et sa connaissance du processus d'émission des cartes-cadeaux. "Ils identifient les employés qui gèrent les portails de cartes-cadeau et qui trouvent des guides internes décrivant la manière de les émettre. Ils émettent des cartes juste en dessous de la limite de sécurité pour s'assurer qu'elles sont autorisés et qu'elles ne sont pas détectées, afin qu'ils puissent revenir et répéter le processus", ajoute-t-il.

Le parcours d'Emiel Haeghebaert couvre à la fois la technologie et les relations internationales. Originaire de Belgique, Emiel s'est installé aux États-Unis en 2018 pour poursuivre des études en sécurité à l'université de Georgetown. Il est actuellement analyste principal de la chasse au MSTIC, où il suit les cybermenaces parrainées par l'État iranien et visant les clients et les consommateurs de Microsoft.

Emiel soutient également les engagements de Microsoft en matière de réponse aux incidents liés aux acteurs de la menace, qu'ils soient motivés par des raisons financières ou parrainés par l'État, en aidant les équipes sur place et les clients avec des analyses d'attribution, des informations sur les acteurs de la menace et des séances d'information sur mesure. Avec une formation en relations internationales et en cybersécurité, Emiel s'épanouit à l'intersection de ces domaines. "Pour travailler dans le domaine du renseignement sur les cybermenaces, il est essentiel de comprendre non seulement les questions techniques liées à la cybersécurité, mais aussi les acteurs de la menace, leurs motivations, leurs priorités et les objectifs stratégiques de leurs commanditaires", explique-t-il. "Ma formation en histoire et en géopolitique m'aide à mieux comprendre les groupes cybercriminels et les acteurs de la menace parrainés par des États”

Alison Ali est arrivée dans le domaine de la sécurité par une voie détournée, avec une formation en linguistique de l'université de Georgetown. Elle a commencé à travailler chez Microsoft en 2022 en tant que chercheuse en sécurité senior, où elle travaille avec des équipes de Microsoft Security pour synthétiser des informations pour les clients sur les cyber-menaces importantes, y compris les acteurs de la menace motivés par des raisons financières. Selon Alison, "les organisations de tous les secteurs d'activité ont souvent affaire à des utilisateurs victimes d'attaques à grande échelle telles que le phishing ou la divulgation de mots de passe - ce qui importe, ce sont les mesures de renforcement de la sécurité qui empêchent une première attaque de se transformer en intrusion majeure."

Articles connexes

Le risque croissant de fraude sur les cartes-cadeaux

Découvrez pourquoi les entreprises émettrices de cartes de paiement ou de cadeaux sont les cibles privilégiées de Storm-0539, un acteur de la menace basé au Maroc qui exploite les environnements en nuage pour attaquer les portails de cartes-cadeaux. Examinez les méthodes du groupe et apprenez à renforcer les défenses contre ses attaques.

Alimenter l'économie de la confiance : la fraude par ingénierie sociale

Explorez un paysage numérique en pleine évolution où la confiance est à la fois une monnaie et une vulnérabilité. Découvrez les tactiques de fraude par piratage psychologique les plus utilisées par les cyberattaquants et passez en revue les stratégies qui peuvent vous aider à identifier et à déjouer les menaces par piratage psychologique conçues pour manipuler la nature humaine.

L’évolution des tactiques alimente la montée en puissance de la compromission de messagerie d’entreprise

Les attaques par compromission de messagerie d’entreprise (BEC) sont de plus en plus fréquentes depuis que les cybercriminels ont la capacité de dissimuler la source de leurs attaques pour se montrer encore plus malveillants. Découvrez le CaaS et comment protéger votre organisation.

Suivez la Sécurité Microsoft