Trace Id is missing

Szakértői profil: Homa Hayatyfar

Egy hosszú hajú lány
„A mai helyzet arra késztet minket, hogy előretekintő megközelítést alkalmazzunk, ami biztosítja rugalmasságunkat és felkészültségünket.”
—Homa Hayatyfar  Az Adatok és alkalmazott tudományok csoport vezetője, az észlelési analitika vezetője

Homa Hayatyfar megtapasztalta, hogy a kiberbiztonsági karrierhez gyakran nem egyenes út vezet. Biokémiai és molekuláris biológiai kutatási háttérrel – és a komplex problémák megoldása iránti szenvedélyével – jutott el a kiberbiztonsági pályafutásához, és úgy véli, hogy az iparágnak több ilyenre lenne szüksége.

„A technikai és személyes kompetenciák sokfélesége jelenti számomra a csapatépítés alapját, és ez az egyik legnagyobb erősség, amit a Microsoftnál látok. Ahogy a Microsoft egyre sokszínűbb csapatokat épít, amelyek között olyanok is vannak, amelyeknek a demográfiai jellemzői megegyeznek a támadókéval, úgy bővítjük tovább a fenyegetések felderítésére szolgáló képességeinket is” – mondja.

Mint mondja, a kiberbiztonság területén – különösen a kiberbiztonság és az adattudományok metszéspontjában – nincs két egyforma nap. Homa a Microsoft biztonsági műveleti csapatához tartozó adattudományi részleg tagja, és feladata, hogy óriási mennyiségű adatot felhasználva gyakorlati lépésekké alakítsa át az azokból szerzett betekintéseket a potenciális kockázatok elleni küzdelem érdekében, finomítva a veszélyforrás-észlelési módszereket, és gépi tanulási modelleket használva a Microsoft védelmének megerősítésére.

„Az adatok elemzése jelentette a kiberbiztonsági karrierem legfőbb ösztönzőjét. Szakterületem a digitális környezetek biztosítása és betekintések kinyerése összetett adathalmazokból.”

Az ellenfelek fejlődésével párhuzamosan a Microsoft is fejlődött, és következetesen az ellenfelek folyamatos fejlődésére összpontosít, hogy lépéselőnyben maradjon – mondja. Mivel a Microsoft gyakori célpontja a támadásoknak, a rugalmasság és a felkészültség biztosítása érdekében előretekintő álláspontot kell képviselnie. Az ellenfelek fejlődésével párhuzamosan a Microsoft is fejlődött, és következetesen az ellenfelek folyamatos fejlődésére összpontosít, hogy lépéselőnyben maradjon – mondja. Mivel a Microsoft gyakori célpontja a támadásoknak, a rugalmasság és a felkészültség biztosítása érdekében előretekintő álláspontot kell képviselnie. A mai helyzet arra késztet minket, hogy előretekintő megközelítést alkalmazzunk, ami biztosítja rugalmasságunkat és felkészültségünket – mondja.

Homa szerint a támadók általában azt keresik, ami könnyű és automatizálható. A pszichológiai manipuláció és az olyan hagyományos támadások, mint például az adathalászat, azért folytatódnak, mert hatékonyak: elég egyetlen sikeres kísérlet, hogy valakit rávegyenek az információk kiszolgáltatására, egy rosszindulatú hivatkozásra való kattintásra vagy bizalmas fájlokhoz való hozzáférés megadására. Ugyanakkor a támadók egyre inkább a mesterséges intelligencia segítségét is keresik, hogy még többre legyenek képesek.

Egy személy kódból készült körvonala, aki egy maszkot tart a kezében, és kilép egy telefonból. Őket piros buborékok követik, amelyek a fenyegető szereplőket képviselik.
Kiemelt

A bizalmi gazdaság kihasználása: pszichológiai manipulációs csalás

Ismerje meg a változó digitális környezetet, ahol a bizalom egyszerre számít értéknek és sebezhetőségnek. Ismerje meg a kibertámadók által leggyakrabban alkalmazott pszichológiai manipulációs csalási taktikákat, és tekintse át azokat a stratégiákat, amelyek segítségével felismerheti és kicselezheti az emberi természet manipulálását célzó pszichológiai manipulációs fenyegetéseket.

„A mesterséges intelligencia segíthet a támadóknak abban, hogy kifinomultabbá tegyék a támadásaikat, és erőforrásokkal is rendelkeznek, melyeket bevethetnek erre a célra. Ezt láttuk a több mint 300 fenyegető szereplőnél, amelyeket a Microsoft nyomon követ, és a mesterséges intelligenciát használjuk a védelemre, az észlelésre és a válaszadásra.”

Homa hangsúlyozza, hogy a védelmet kereső vállalatok számára kulcsfontosságúak az alapok: „A réteges megoldás részeként plusz akadályok beépítése, például a teljes felügyelet elveinek alkalmazása, az adatvédelem és a többtényezős hitelesítés számos ilyen támadás ellen védelmet nyújthat.”

„A kormányzaton kívüli iparágakban tevékenykedő ügyfelek se becsüljék alá a nemzetállamok által elkövetett hálózati behatolások kockázatát.”

Kapcsolódó cikkek

A biztonság csak annyira jó, amennyire az intelligens veszélyforrás-felderítés

Újabb erősítés érkezett. John Lambert, az intelligens veszélyforrás-felderítés vezetője elmagyarázza, hogyan erősíti a mesterséges intelligencia az intelligens veszélyforrás-felderítési közösséget.

A kiberfenyegetések kezelése és a védelem megerősítése az AI korában

A mesterséges intelligencia (AI) fejlődése új veszélyeket – és lehetőségeket – jelent a kiberbiztonság számára. Fedezze fel, hogy a fenyegető szereplők hogyan használják az AI-t kifinomultabb támadások végrehajtására, majd tekintse át az ajánlott eljárásokat, amelyek segítenek a hagyományos és az AI-alapú kiberfenyegetések elleni védelemben.

Szakértői profil: Justin Turner

Justin Turner, a Microsoft Biztonság kutatási csoportvezetője ismerteti a kiberbiztonsági karrierje során tapasztalt három, állandóan jelen lévő kihívást: a konfigurációkezelést, a javítást és az eszközök láthatóságát.