Trace Id is missing
Перейти до основного
Security Insider

Профіль експерта: Гома Гаятіфар

Дівчина з довгим волоссям
"Сучасні реалії спонукають нас дотримуватися прогресивного підходу, завдяки якому ми залишатимемося витривалими й готовими до будь-яких викликів".
– Гома Гаятіфар  Головна менеджерка з питань аналізу й обробки даних і прикладної науки, а також виявлення та аналізу загроз

Гома Гаятіфар на власному досвіді пересвідчилася в тому, що шляхи до кар’єри в галузі кібербезпеки часто бувають нелінійні. Перш ніж розпочати кар’єру у сфері кібербезпеки, вона займалася дослідженнями в біохімії й молекулярній біології, а також захоплювалася розгадуванням складних головоломок. На її думку, можливо, це те, чого бракує цій галузі.

Вона каже: "Я формую команду з фахівців, які володіють як технічними, так і комунікаційними навичками. На мою думку, це одна з найбільших переваг корпорації Майкрософт. Завдяки тому, що тут створюються соціокультурно різноманітні команди, а їх фахівці належать до тієї самої демографічної групи, що й зловмисники, ми продовжуємо розширювати наші можливості аналізу загроз".

Вона розповідає, що кожен її робочий день відрізняється від попереднього, особливо коли справа стосується кібербезпеки й обробки та аналізу даних. В обов’язки Гоми як фахівця з обробки й аналізу даних у команді з операцій безпеки Microsoft входить збір величезного обсягу інформації та перетворення її на практичні заходи для усунення потенційних ризиків, удосконалення методів виявлення загроз і використання моделей машинного навчання з метою посилення засобів захисту Microsoft.

"Аналіз даних – це основний каталізатор моєї кар’єри в галузі кібербезпеки. Я спеціалізуюся на захисті цифрових середовищ і видобутку корисних аналітичних висновків зі складних наборів даних".

За її словами, корпорація Майкрософт розвивається паралельно зі зловмисниками. Щоб залишатися на крок попереду, вона постійно слідкує за їхнім невпинним розвитком. Як компанія, на яку зловмисники постійно націлюють свої атаки, корпорація Майкрософт прагне дотримуватися прогресивного підходу, щоб готуватися до потенційних атак і успішно їм протистояти. За її словами, корпорація Майкрософт розвивається паралельно зі зловмисниками. Щоб залишатися на крок попереду, вона постійно слідкує за їхнім невпинним розвитком. Як компанія, на яку зловмисники постійно націлюють свої атаки, корпорація Майкрософт прагне дотримуватися прогресивного підходу, щоб готуватися до потенційних атак і успішно їм протистояти. Вона говорить, що сучасні реалії спонукають їх дотримуватися прогресивного підходу, завдяки якому вони залишатимуться витривалими й готовими до будь-яких викликів.

Гома каже, що зловмисники здебільшого віддають перевагу простим і автоматизованим методам. Чому вони не хочуть відмовлятися від соціотехніки й традиційних атак, таких як, скажімо, фішинг? Тому що вони ефективні. Усе, що потрібно, – це одна вдала спроба змусити когось обманом поділитись інформацією, натиснути зловмисне посилання або надати доступ до делікатних файлів. З тієї самої причини зловмисники дедалі частіше звертаються до штучного інтелекту.

Силует людини з коду, яка тримає маску та виходить із телефона. Позаду зображені червоні бульбашки, які позначають джерела загрози.
Рекомендовані

Наживання на довірі: шахрайство з використанням соціотехніки

Дізнайтеся про цифрове середовище, яке постійно розвивається й у якому довіра – це одночасно і валюта, і вразливість. Ознайомтеся із шахрайськими методами соціотехніки, якими найчастіше послуговуються зловмисники, і розгляньте стратегії, які допомагають виявляти подібні загрози, призначені для маніпулювання людською природою, а також уникати їх.

"За допомогою ШІ зловмисники можуть удосконалити свої атаки, і для цього вони мають потрібні ресурси. Ми бачили це на прикладі понад 300 джерел загроз, які відстежує корпорація Майкрософт. Тому ми використовуємо ШІ, щоб виявляти й усувати загрози, а також захищатися від них".

Компаніям, які хочуть убезпечити себе, Гома радить зосередитися на основах: "Захиститися від більшості із цих атак можна, упровадивши кілька додаткових засобів, зокрема принципи моделі нульової довіри, засоби захисту даних і багатофакторну автентифікацію".

"Клієнтам поза межами державного сектору не варто недооцінювати ризик атак на мережі з боку джерел загроз, які діють на національному рівні".

Пов’язані статті

Надійний захист напряму залежить від аналізу кіберзагроз

Нові допоміжні засоби. Джон Ламберт, керівник із питань аналізу кіберзагроз, пояснює як ШІ допомагає краще аналізувати кіберзагрози.

Дослідження кіберзагроз і зміцнення захисту в епоху ШІ

Прогрес у галузі штучного інтелекту (ШІ) створює нові загрози й дає нові можливості для кібербезпеки. Дізнайтеся, як зловмисники використовують ШІ для все складніших атак, і перегляньте найкращі методи захисту від традиційних кіберзагроз та кіберзагроз із застосуванням ШІ.

Профіль експерта: Джастін Тернер

Джастін Тернер, головний менеджер групи Microsoft Security Research, описує три постійні виклики, з якими він стикається впродовж своєї кар’єри в галузі кібербезпеки: управління конфігурацією, виправлення й видимість пристроїв.