Trace Id is missing

Profilo dell'esperto: Homa Hayatyfar

Una ragazza con i capelli lunghi
“Questa realtà ci spinge a essere lungimiranti per garantire resilienza e capacità di reazione.”
—Homa Hayatyfar  Principal Data & Applied Science Manager, Detection Analytics Manager

Homa Hayatyfar ha visto come i percorsi per arrivare a lavorare nel campo della cybersecurity spesso non sono lineari. È arrivata alla sua carriera nel campo della cybersecurity con un background di ricerca in biochimica e biologia molecolare (oltre che ha una passione per risolvere rompicapi complessi) e crede che questo sia proprio questo ciò di cui il settore ha più bisogno.

“La diversità delle competenze tecniche e delle soft skill dipende da come compongo un team e penso che sia uno dei più grandi punti di forza di Microsoft. Microsoft forma gruppi sempre più eterogenei, includendo persone che condividono le stesse caratteristiche demografiche degli utenti malintenzionati, e noi continuiamo ad ampliare le nostre competenze di intelligence sulle minacce”, racconta Homa Hayatyfar.

Spiega che nessun giorno è uguale a un altro nel campo della cybersecurity, specialmente negli ambiti in cui si incontrano cybersecurity e data science. In quanto parte ramo data science del team responsabile delle operazioni per la sicurezza di Microsoft, il compito di Homa è quello di prendere una enorme quantità di dati e di trasformare quelle informazioni dettagliate in passaggi pratici per anticipare potenziali rischi, rifinire i metodi di individuazione delle minacce e usare i modello di Machine Learning per rinforzare le difese di Microsoft.

“L’analisi dei dati è stato il principale catalizzatore della mia carriera nel campo della cybersecurity. Sono specializzata nella protezione dei panorami digitali e nell’estrazione di informazioni dettagliate da set di dati complessi.”

I nostri antagonisti si sono evoluti, ma anche Microsoft ha fatto lo stesso, concentrandosi particolarmente sull’evoluzione costante degli utenti malintenzionati per anticipare le loro mosse. Il fatto di essere un’azienda presa spesso di mira ha spinto Microsoft a mantenere un approccio lungimirante per garantire resilienza e capacità di reazione. I nostri antagonisti si sono evoluti, ma anche Microsoft ha fatto lo stesso, concentrandosi particolarmente sull’evoluzione costante degli utenti malintenzionati per anticipare le loro mosse. Il fatto di essere un’azienda presa spesso di mira ha spinto Microsoft a mantenere un approccio lungimirante per garantire resilienza e capacità di reazione. Ci racconta che: “Questa realtà ci spinge a essere lungimiranti per garantire resilienza e capacità di reazione”.

Homa dice che gli utenti malintenzionati in genere gravitano attorno a cose semplici e che possono essere automatizzate. Il motivo per cui insistono con l’ingegneria sociale e gli attacchi tradizionali come il phishing, ad esempio, è perché si rivela efficace. Tutto ciò di cui c’è bisogno è convincere anche una sola volta qualcuno a condividere un’informazione, a fare clic su un collegamento dannoso o a garantire l’accesso a file sensibili. Allo stesso modo, gli utenti malintenzionati ricorrono sempre più all’IA per fare di più.

La sagoma di una persona fatta di codice che tiene in mano una maschera ed esce fuori da un telefono. Sono seguiti da sfere rosse che rappresentano gli attori di minacce.
In primo piano

Approfittarsi dell'economia della fiducia: la frode dell'ingegneria sociale

Esplora un panorama digitale in evoluzione in cui la fiducia è sia una valuta che una vulnerabilità. Scopri le tattiche di frode basate sull’ingegneria sociale che gli utenti malintenzionati usano più spesso e verifica le strategie che possono aiutarti a identificare e disinnescare le minacce di ingegneria sociale pensate per manipolare le persone.

“L’IA può aiutare gli utenti malintenzionati a rendere i loro attacchi più sofisticati e hanno le risorse per farlo. L’abbiamo visto per oltre 300 attori di minaccia che Microsoft traccia e usiamo l’IA per proteggere, identificare e rispondere.”

Per le aziende che vogliono proteggersi, Homa sottolinea che i principi fondamentali sono determinanti: “Aggiungere barriere extra, ad esempio i principi Zero Trust, protezione dati e autenticazione a più fattori può proteggere contro diversi di questi attacchi.”

"I clienti nei settori non governativi non devono sottovalutare il rischio di intrusione nelle reti stato-nazione".

Articoli correlati

La sicurezza è buona solo quanto l'intelligence sulle minacce a disposizione

Sono arrivati i rinforzi. John Lambert, esperto di intelligence sulle minacce spiega come l’IA aiuti la community delle intelligence sulle minacce.

Scoprire le minacce informatiche e rafforzare le difese nell'era dell'IA

I passi avanti nell'intelligenza artificiale (IA) presentano nuove minacce (e opportunità) per la cybersecurity. Scopri come gli attori di minacce usano l'IA per condurre attacchi più sofisticati, quindi consulta le procedure consigliate che contribuiscono alla protezione contro minacce informatiche tradizionali e basate sull'IA.

Profilo dell'esperto: Justin Turner

Justin Turner, Principal Group Manager presso Microsoft Security Research, descrive le tre sfide che ha sempre dovuto affrontare nel corso della sua carriera nella cybersecurity: gestione della configurazione, applicazione di patch e visibilità dei dispositivi.