Trace Id is missing
דלג לתוכן הראשי
Insider בנושא אבטחה

פרופיל מומחה: אמילי האקר

אישה עומדת מול רקע צבעוני.

אמילי האקר לא ציפתה להפוך לאנליסטית בינת איומים ב- Microsoft לאחר שלמדה עיתונאות במכללה. העבודה הראשונה שלה באבטחת סייבר הייתה כתיבה טכנית בחברת נפט וגז. ”ערכתי דוחות בינה, מצגות בינה ועזרתי עם מדדי מקרה. במהלך אותה שנה ראשונה, הוקסמתי לחלוטין מהעבודה שאנליסט בינה עושה.”

העבודה של אמילי ב- Microsoft התחילה בשנת 2020 כאנליסטית עבור Microsoft Defender עבור נקודת קצה ו- Microsoft Defender for Office. אחד מתחומי המיקוד עבור צוותים אלה היא להגן על לקוחות מפני איומים שמשויכים לתוכנת כופר. עמילי מעורבת ישירות ברבות מהחקירות שבונות את הידע של Microsoft לגבי כלכלת RaaS ואת הגישה לקשר גומלין עם ברוקר/אופרטור/שותף עסקי, שצדות באופן פעיל עדות לאותות מקדימים לתוכנת כופר.

”מעקב אחרי המגמות והטכניקות שאופרטורים של RaaS והשותפים העסקיים שלהם משתמשים בהן בשלב המקדים לתוכנת כופר של מקרה הוא חיוני להגנה על לקוחות מסוגים אלה של איומים”, היא אומרת. ”העבודה שלי היא לאתר את גורמים מקדימי תוכנת כופר אלה בשלב מוקדם ככל שניתן. אם אתה מחפש אחר תוכן מנה של תוכנת כופר בפני עצמו- איחרת את המועד.”

כדי לנסות לשלוט בנוף ה- RaaS המשתנה, עמילי והצוות שלה משתמשים בשילוב של מערכות אוטומטיות וניתוחים אנושיים כדי לנתח, להסלים ולפעול בנוגע ליומנים, התראות ופעילות אחרת בזמן אמת. הצוות של אמילי עוזר לצפות בעיות, למצוא להן פתרונות מבעוד מועד ולהגיב להן במקרים שונים בקווים הקדמיים של רשתות לקוחות, תוך תרומה להערכה של MSTIC שגדלה ללא הרף של כלים, מוטיבים ואסטרטגיות של גורם המקושרים לתוכנת כופר.

בכל הנוגע למקרה של תוכנת כופר, הסיכויים יכולים להיות גבוהים בצורה יוצאת מן הכלל. ידוע שאופרטורים של תוכנת כופר מציבים למטרה רשתות בעלות חשיבות קריטית שקשורות לחינוך, תחבורה, שירותי ביראות או מערות טלקומוניקציה. כאשר רשתות אלה נדבקות, התוצאות יכולות להיות קטסטרופליות.

”העבודה שאנחנו עושים ב- Microsoft כדי לעקוב אחר מקרי תוכנת כופר ולמנוע אותם חשובה מאחר שאנחנו לא רק מגינים אל הלקוחות שלנו, אלא גם על הלקוחות שלהם”, אומרת האקר. ”זיהוי מוקדם ככל שניתן של הכלים והטכניקות שמשויכים לתוכנת כופר ולמקרים מקדימים לתוכנת כופר הוא קריטי כאשר למקרים אלה יש השלכות בעלות פוטנציאל להישג יד נרחב על חברות, העובדים שלהן והלקוחות שלהן.”

מאמרים קשורים

אותות סייבר: גיליון 2

ניתן לעקוב אחר מעל 80% ממתקפות תוכנת כופר בשגיאות תצורה נפוצות בתוכנה ובמכשירים.

פרופיל מומחה: ניק קאר

למד אודות המומחיות של ניק קאר באבטחת סייבר ועל האסטרטגיות שלו להגנה על העסק שלך מפני איומים חיצוניים.

שלוש דרכים להגן על עצמך מפני תוכנות כופר

הגנה מודרנית מפני תוכנת כופר דורש הרבה מעבר להגדרה של צעדי זיהוי. גלה שלוש דרכים באמצעותן תוכל להקשיח את אבטחת הרשת שלך נגד תוכנת כופר.