Trace Id is missing

Ti presentiamo gli esperti che monitorano le frodi relative ai buoni regalo di Storm-0539

Gruppo di persone in posa per una foto

Alison Ali, Waymon Ho, Emiel Haeghebaert

Microsoft Threat Intelligence

"Ciò che conta è implementare misure di rafforzamento della sicurezza per evitare che un punto di appoggio iniziale diventi un'intrusione seria".

Alison Ali 
Senior Security Researcher 
Microsoft

Alison Ali, Waymon Ho ed Emiel Haeghebaert sono approdati nel campo della cybersecurity seguendo percorsi diversi. Questo gruppo di analisti che monitora Storm-0539 ha una formazione che spazia nei campi delle relazioni internazionali, dell'applicazione delle leggi federali, della sicurezza e di governo e politica.

Waymon Ho ha iniziato gli studi per conseguire una laurea in informatica con un focus sull'ingegneria del software imbattendosi però in un tirocinio presso l'FBI. Ciò ha cambiato il suo percorso portandolo a perseguire una carriera nella cybersecurity.

"All'FBI ho indagato su criminali informatici in qualità di informatico e sono entrato in Microsoft nel 2022 come Senior Hunt Analyst nel team Microsoft Threat Intelligence Center (MSTIC), che si occupa di monitorare gli attori di minacce", spiega Waymon. Attualmente è un Senior Security Research Manager nel team Global Hunting, Oversight, and Strategic Triage (GHOST) di Microsoft.

Waymon afferma che l'aspetto degno di nota di Storm-0539 è la sua permanenza e conoscenza del processo di emissione dei buoni regalo. "Il gruppo individua i dipendenti che gestiscono i portali dei buoni regalo e ricerca guide interne che spiegano come emetterli. Emette i buoni senza superare il limite di sicurezza per assicurarsi di ottenere l'autorizzazione e di non essere rilevato in modo da avere la possibilità di tornare e ripetere il processo", aggiunge.

La formazione di Emiel Haeghebaert include sia la tecnologia che le relazioni internazionali. Originario del Belgio, Emiel si è trasferito negli Stati Uniti nel 2018 per conseguire una laurea nel campo della sicurezza alla Georgetown University. È attualmente Senior Hunt Analyst nel team MSTIC, dove monitora le minacce informatiche sponsorizzate dallo stato iraniano contro i clienti e consumatori di Microsoft.

Emiel si occupa anche di attività di risposta agli incidenti Microsoft relative agli attori di minacce con motivazioni finanziarie e sponsorizzazioni statali, aiutando team in loco e clienti con analisi dell'attribuzione, informazioni dettagliate sugli attori di minacce e briefing personalizzati. Grazie alla formazione in relazioni internazionali e cybersecurity, Emiel eccelle quando questi campi si incrociano. "Quando si lavora nell'intelligence delle minacce informatiche, è fondamentale avere non solo una conoscenza degli aspetti tecnici relativi alla cybersecurity ma anche una comprensione degli attori di minacce, delle loro motivazioni e priorità e degli obiettivi strategici di chi li sponsorizza", spiega. "La mia formazione in storia e geopolitica mi aiuta ad avere una comprensione più completa dei gruppi di criminali informatici e degli attori di minacci sponsorizzate dagli stati".

Alison Ali è approdata al campo della sicurezza per vie traverse, dato che ha un formazione in linguistica alla Georgetown University. Ha iniziato a lavorare in Microsoft nel 2022 come Senior Security Researcher: qui lavora con i team di Microsoft Security per sintetizzare le informazioni per i clienti in merito a minacce informatiche rilevanti, tra cui gli attori di minacce con motivazioni finanziarie. Alison dice: "Le organizzazioni di tutti i settori devono spesso fare i conti con utenti coinvolti in attacchi su vasta scala come phishing o password spraying; ciò che conta è l'adozione di misure di rafforzamento della sicurezza per evitare che un punto di appoggio iniziali diventi un'intrusione seria".

Articoli correlati

Analisi del rischio crescente delle frodi relative ai buoni regalo

Scopri perché le aziende che emettono buoni regalo o carte di pagamento sono l'obiettivo preferito di Storm-0539, un attore di minacce con sede in Marocco che sfrutta gli ambienti cloud per attaccare i portali dei buoni regalo. Esamina i metodi del gruppo e scopri come rafforzare la difesa rispetto ai suoi attacchi.

Approfittare della trust economy: la frode dell'ingegneria sociale

Esplora il panorama digitale in evoluzione in cui la fiducia è una valuta ma anche una vulnerabilità. Scopri le tattiche di frode basate sull'ingegneria sociale che gli utenti malintenzionati usano più spesso e verifica le strategie che possono aiutarti a identificare e disinnescare le minacce di ingegneria sociale pensate per manipolare le persone.

Strategie da adottare per far fronte alla compromissione della posta elettronica aziendale

La compromissione della posta elettronica aziendale (BEC) è in crescita oggi che i criminali informatici possono oscurare l'origine dei propri attacchi per essere ancora più efferati. Scopri di più su CaaS e come può aiutarti a proteggere la tua organizzazione.

Segui Microsoft Security