Trace Id is missing
Pereiti prie pagrindinio turinio
Security Insider

Susipažinkite su ekspertais, sekančiais „Storm-0539” su dovanų kortelėmis susijusius sukčiavimus

Grupė žmonių, pozuojančių nuotraukai

Alison Ali, Waymon Ho, Emiel Haeghebaert

„Microsoft“ grėsmių žvalgyba

„Svarbiausios yra saugumo stiprinimo priemonės, kurios neleidžia pirminiam įsilaužimui peraugti į kur kas pavojingesnį įsibrovimą.”

Alison Ali 
Vyresnysis saugumo ekspertas 
„Microsoft”

Alison Ali, Waymon Ho ir Emiel Haeghebaert į kibernetinio saugumo pasaulį atvedė skirtingi keliai. Ši „Storm-0539” sekanti analitikų grupė turi su tarptautiniais santykiais, federaline teisėsauga, saugumu ir vyriausybe susijusios patirties.

Waymon Ho iš pradžių baigė daugiausiai į programinės įrangos inžineriją orientuotas informatikos studijas, tačiau vėliau netikėtai pasirinko stažuotę Federaliniame tyrimų biure (FTB). Tai nukreipė jį siekti karjeros kibernetinio saugumo srityje.

„FTB, kaip kompiuterių mokslininkas, tyriau kibernetinius nusikaltimus, o 2022 m. prisijungiau prie „Microsoft” kaip vyriausiasis „Microsoft” grėsmių žvalgybos centro (MSTIC) komandos grėsmių paieškos analitikas, daugiausia dėmesio skiriantis grėsmių sukėlėjų sekimui”, – paaiškina Waymon. Šiuo metu jis yra „Microsoft” visuotinės grėsmių paieškos, priežiūros ir strateginio planavimo („VAIDUOKLIS”) komandos vyresnysis saugumo tyrimų vadovas.

Waymon sako, jog „Storm-0539” išsiskiria savo atkaklumu ir žiniomis apie dovanų kortelių išdavimo procesą. „Jie identifikuoja dovanų kortelių portalus valdančius darbuotojus ir suranda vidaus gaires, kaip jas išduoti. Siekiant užtikrinti autorizaciją ir, jog jos liktų nepastebėtos, jie išduoda korteles kiek žemiau saugumo ribos, taip siekdami grįžti ir procesą pakartoti”, – prideda jis.

Emiel Haeghebaert turi tiek su technologijomis, tiek su tarptautiniais santykiais susijusios patirties. Iš Belgijos kilęs Emiel 2018 m., siekdamas Džordžtauno universitete baigti su saugumu susijusias studijas, persikėlė į JAV. Šiuo metu jis yra MSTIC vyresnysis grėsmių paieškos analitikas, kur seka į „Microsoft” klientus ir vartotojus nukreiptas Irano valstybės remiamas kibernetines grėsmes.

Emiel taip pat rūpinasi tiek su finansiškai motyvuotais, tiek su valstybės remiamais grėsmių sukėlėjais susijusių „Microsoft” atsako į incidentus įsipareigojimais, padeda vietinėms komandoms ir klientams atlikti priskyrimo analizę, paruošti grėsmių sukėlėjų įžvalgas ir pritaikytus informacinius pranešimus. Turintis su tarptautiniais santykiais ir kibernetiniu saugumu susijusios patirties, Emiel sėkmingai klesti tarp šių dviejų sričių. „Dirbant kibernetinių grėsmių žvalgybos srityje, labai svarbu suprasti ne tik techninius, su kibernetiniu saugumu susijusius dalykus, bet ir grėsmių sukėlėjus, jų motyvus, prioritetus ir jų rėmėjų strateginius tikslus”, – sako jis. „Mano su istorija ir geopolitika susijusios žinios padeda man geriau suprasti kibernetinių nusikaltėlių grupes ir valstybės remiamus grėsmių sukėlėjus.”

Džordžtauno universitete kalbotyros išsilavinimą įgijusi Alison Ali į saugumą atkeliavo „tiesiai per aplinkui”. 2022 m. ji pradėjo dirbti „Microsoft” vyresniąja saugos eksperte, siekdama susisteminti informaciją klientams apie reikšmingas kibernetines grėsmes, įskaitant finansiškai motyvuotus grėsmių sukėlėjus. Alison sako: „Visų pramonės šakų organizacijos dažnai susiduria su didelio masto atakų, tokių kaip sukčiavimas ar slaptažodžių nulaužimas, paveiktais vartotojais – svarbiausia yra saugumo stiprinimo priemonės, kurios neleistų pirminiam įsilaužimui peraugti į kur kas pavojingesnį įsibrovimą.”

Susiję straipsniai

Didėjanti su dovanų kortelėmis susijusių sukčiavimų rizika

Sužinokite, kodėl dovanų ar mokėjimo korteles išduodančios įmonės yra mėgstamos „Storm-0539” – Maroke įsikūrusio grėsmių sukėlėjo, naudojančio debesį, jog atakuotų dovanų kortelių portalus, taikiniai. Peržiūrėkite grupės metodus ir sužinokite, kaip sustiprinti apsaugą nuo atakų.

Naudojimasis pasitikėjimo ekonomika: socialinės inžinerijos sukčiavimas

Susipažinkite su besikeičiančia skaitmenine aplinka, kurioje pasitikėjimas yra ir valiuta, ir pažeidžiamumas. Sužinokite, kokias socialinės inžinerijos sukčiavimo taktikas kibernetiniai įsilaužėliai naudoja dažniausiai, ir peržiūrėkite strategijas, padėsiančias atpažinti ir įveikti socialinės inžinerijos grėsmes, kuriomis siekiama manipuliuoti žmogaus prigimtimi.

Pasikeitusi taktika skatina verslo el. pašto kompromitavimo augimą

Pastaruoju metu verslo el. pašto pažeidimų (BEC) daugėja, nes kibernetiniai nusikaltėliai gali paslėpti savo atakų šaltinį ir elgtis dar įžūliau. Sužinokite apie CaaS ir kaip geriau apsaugoti savo organizaciją.

Stebėkite „Microsoft“ saugą