Trace Id is missing

Das Expertenteam zur Bekämpfung der Geschenkkarten-Betrugsmasche Storm-0539

Eine Gruppe von Personen, die für ein Foto posieren

Alison Ali, Waymon Ho, Emiel Haeghebaert

Microsoft Threat Intelligence

„Wichtig sind Sicherheitsmaßnahmen, die verhindern, dass ein erster Angriffsversuch zu einem größeren Sicherheitsproblem wird.“

Alison Ali 
Senior Security Researcher 
Microsoft

Alison Ali, Waymon Ho und Emiel Haeghebaert fanden auf sehr unterschiedlichen Wegen zur Cybersicherheit. Das Analystenteam, das Storm-0539 verfolgt, verfügt über Fachwissen in den Bereichen internationale Beziehungen, Strafverfolgung auf Bundesebene, Sicherheit und öffentliche Verwaltung.

Waymon Ho wollte eigentlich Informatik mit dem Schwerpunkt Softwareentwicklung studieren, landete dann aber zufällig als Praktikant beim FBI (Federal Bureau of Investigation). Dies gab seiner Karriere eine neue Richtung: Cybersicherheit.

„Beim FBI ermittelte ich als Informatiker gegen Cyberkriminelle. Im Jahr 2022 wechselte ich zu Microsoft und wurde Senior Hunt Analyst im MSTIC-Team (Microsoft Threat Intelligence Center), das sich auf die Verfolgung von Bedrohungsakteuren konzentriert“, erläutert Waymon. Derzeit ist Waymon Senior Security Research Manager im GHOST-Team (Global Hunting, Oversight, and Strategic Triage) von Microsoft.

Storm-0539 zeichnet sich laut Waymon durch besondere Hartnäckigkeit und Kenntnisse in der Ausstellung von Geschenkkarten aus. „Im Visier sind Mitarbeitende, die Geschenkkartenportale verwalten, und interne Leitfäden, in denen das Ausstellungsverfahren beschrieben wird. Die Akteure stellen Karten aus, die knapp unter der Sicherheitsgrenze liegen, damit sie autorisiert sind und unentdeckt bleiben. Auf diese Weise kann der Vorgang beliebig oft wiederholt werden“, ergänzt Waymon.

Emiel Haeghebaert ist Experte für Technologie und internationale Beziehungen. Er stammt aus Belgien und ging 2018 in die Vereinigten Staaten, um an der Georgetown University einen Abschluss in Security Studies zu erwerben. Derzeit ist Emiel Senior Hunt Analyst im MSTIC-Team, wo er vom iranischen Staat finanzierte Cyberbedrohungen verfolgt, die auf Kunden und Benutzer von Microsoft-Produkten abzielen.

Emiel unterstützt auch Microsoft Incident Response-Aktivitäten im Zusammenhang mit finanziell motivierten und staatlich finanzierten Bedrohungsakteuren. Dabei versorgt er Teams vor Ort und Kunden mit Attributionsanalysen, Erkenntnissen über Bedrohungsakteure und maßgeschneiderten Briefings. Mit seinem Hintergrund in internationalen Beziehungen und Cybersicherheit arbeitet Emiel erfolgreich an der Schnittstelle zwischen diesen Bereichen. „Um Cyberbedrohungen aufzuspüren, muss man zum einen die technischen Aspekte der Cybersicherheit verstehen und zum anderen die Bedrohungsakteure, ihre Motive, Prioritäten und die strategischen Ziele ihrer Auftraggeber kennen“, sagt Emiel. „Mein Hintergrund in Geschichte und Geopolitik hilft mir dabei, Banden von Cyberkriminellen und staatlich finanzierte Bedrohungsakteure besser zu verstehen.“

Alison Ali kam über Umwege in die Sicherheitsbranche, denn sie studierte zunächst Linguistik an der Georgetown University. Sie arbeitet seit 2022 als Senior Security Researcher bei Microsoft, wo sie mit Microsoft Security-Teams zusammenarbeitet, um für Kunden Informationen über schwerwiegende Cyberbedrohungen, einschließlich finanziell motivierter Bedrohungsakteure, zusammenzustellen. „Unternehmen aller Branchen sind immer wieder mit Benutzern konfrontiert, die von groß angelegten Angriffen wie Phishing oder Kennwortsprays betroffen sind. Wichtig sind Sicherheitsmaßnahmen, die verhindern, dass ein erster Angriffsversuch zu einem größeren Sicherheitsproblem wird“, erläutert Alison.

Verwandte Artikel

Inside the growing risk of gift card fraud (auf Englisch)

Erfahren Sie, warum Aussteller von Geschenk- oder Zahlungskarten bevorzugte Ziele von Storm-0539 sind, einem in Marokko ansässigen Bedrohungsakteur, der Cloudumgebungen für Angriffe auf Geschenkkartenportale nutzt. Lernen Sie die Methoden dieser Bande kennen, und erfahren Sie, wie Sie sich besser vor ihren Angriffen schützen können.

Feeding the trust economy: social engineering fraud (auf Englisch)

Erkunden Sie eine digitale Landschaft im Wandel, in der Vertrauen gleichzeitig eine Währung und ein Sicherheitsrisiko ist. Untersuchen Sie die bei Cyberangriffen am häufigsten genutzten Social-Engineering-Betrugsmaschen, und lernen Sie Strategien zur Erkennung und Abwehr von Social-Engineering-Bedrohungen kennen, die auf die Manipulation der menschlichen Natur abzielen.

Neue Taktiken verursachen einen in Anstieg betrügerischen Business-E-Mails

Die Kompromittierung von Geschäfts-E-Mails (Business Email Compromise, BEC) ist auf dem Vormarsch, da Cyberkriminelle die Quelle ihrer Angriffe verschleiern können, um noch heimtückischer vorzugehen. Erfahren Sie mehr über CaaS und wie Sie Ihr Unternehmen schützen können.

Microsoft Security folgen