Trace Id is missing

Expertprofil: Homa Hayatyfar

En kvinna med långt hår
”Den här verkligheten driver oss att blicka framåt för att garantera resiliens och beredskap.”
– Homa Hayatyfar  Principal Data and Applied Science Manager, Detection Analytics Manager

Homa Hayatyfar har sett hur krokig vägen till en karriär inom cybersäkerhet kan vara. Hon hamnade i cybersäkerhetsbranschen via en utbildning i biokemi och molekylär biologi – tillsammans med en passion för att lösa svåra uppgifter – och anser att det kanske är exakt vad branschen behöver mer av.

”Jag använder mångfalden av tekniska och sociala kompetenser när jag sätter samman ett team och den här mångfalden är också en av Microsofts starkaste sidor. I takt med att Microsoft bildar team alltmer diversifierade team som även omfattar personer med samma demografi som angriparna själva, breddar vi vår kompetens vad gäller hotinformation”, säger hon.

Hon säger att ingen dag är den andra lik när man jobbar med cybersäkerhet, särskilt i skärningspunkten mellan cybersäkerhet och datavetenskap. Inom ramen Microsofts säkerhetsteams datavetenskapsgren, består Homas arbete i att omvandla en enorm mängd data till praktiska åtgärder för att tackla potentiella risker direkt, ta fram vassare hotidentifieringsmetoder och använda maskininlärningsmodeller för att förstärka Microsofts försvar.

”Dataanalys har varit den viktigaste drivkraften för min karriär inom cybersäkerhet. Jag är specialiserad inom skydd av digitala landskap och extrahering av insikter från komplexa datamängder.”

Motståndarna har utvecklats, säger hon, och detsamma har Microsoft, med stadigt fokus på motståndarnas ständiga förändring för att alltid ligga steget före. Microsoft är ofta mål för angrepp, vilket tvingar företaget att bibehålla ett proaktivt förhållningssätt för att garantera motståndskraft och beredskap. Motståndarna har utvecklats, säger hon, och detsamma har Microsoft, med stadigt fokus på motståndarnas ständiga förändring för att alltid ligga steget före. Microsoft är ofta mål för angrepp, vilket tvingar företaget att bibehålla ett proaktivt förhållningssätt för att garantera motståndskraft och beredskap. Den här verkligheten driver oss att blicka framåt för att garantera motståndskraft och beredskap, säger hon.

Enligt Homa tenderar angriparna i allmänhet att använda det som är enkelt och kan automatiseras. Orsaken till att de framhärdar med social manipulering och traditionella attacker som nätfiske till exempel, är att det är effektivt: allt som behövs är ett lyckat försök att få någon att dela information, klicka på en skadlig länk eller bevilja åtkomst till känsliga filer. På samma sätt vänder sig angriparna allt mer mot AI för att kunna uträtta mer.

En mänsklig silhuett gjord av kod håller en mask och kliver ut ur en telefon. Den åtföljs av röda bubblor som representerar hotaktörer.
Aktuellt

Livnär sig på förtroendeekonomin: bedrägeri med social manipulering

Utforska ett digitalt landskap under ständig utveckling där tillit både är hårdvaluta och sårbarhet. Upptäck de metoder för social manipulering som cyberkriminella använder mest, och gå igenom strategier som kan hjälpa dig att identifiera och utmanövrera hot via social manipulering som har för avsikt att lura människor.

”Angripare kan använda AI för att utföra mer sofistikerade attacker, och de har resurserna för det. Vi har sett det hos mer än 300 hotaktörer som Microsoft följer, och vi använder AI för att skydda, identifiera och svara.”

För företag som vill skydda sig understryker Homa hur viktigt det grundläggande är: ”Extra skyddslager som tillämpning av Nolltillit-principer, dataskydd och multifaktorautentisering kan skydda mot många av de här attackerna.”

”Kunder utanför myndighetssektorn får inte underskatta riskerna med statsunderstödda nätverksintrång.”

Relaterade artiklar

Säkerheten är aldrig bättre än din hotinformation

Ytterligare förstärkningar har tillkommit. John Lambert, hotinformationschef, förklarar hur AI stärker hotinformationscommunityn.

Hantera cyberhot och stärka försvaret i AI-eran

Framsteg inom AI ger upphov till nya hot – och möjligheter – för cybersäkerhet. Upptäck hur hotaktörer använder AI för att utföra mer sofistikerade attacker och läs sedan metodtipsen om hur du kan skydda dig mot traditionella och AI-baserade cyberhot.

Expertprofil: Justin Turner

Justin Turner, Principal Group Manager på Microsoft Security Research, beskriver de tre bestående utmaningar han har sett under sin cybersäkerhetskarriär: konfigurationshantering, korrigering och synliggörande av enheter.