Trace Id is missing

Storm-0539 기프트 카드 사기 추적 전문가 만나보기

사진을 찍으며 포즈를 취하는 사람들

Alison Ali, Waymon Ho, Emiel Haeghebaert

Microsoft 위협 인텔리전스

“침입으로 문제가 심각해지기 전에 처음부터 발을 붙이지 못하도록 보안을 강화하는 조치가 중요합니다”.

Alison Ali 
수석 보안 연구원 
Microsoft

Alison Ali와 Waymon Ho 그리고 Emiel Haeghebaert는 매우 다른 경로를 거쳐 사이버 보안 분야로 왔습니다. 스톰-0539를 추적하는 이 분석가 그룹은 국제 관계, 연방 법 집행, 보안 및 정부 분야에 걸쳐 쌓은 경험이 있습니다.

Waymon Ho는 처음에는 소프트웨어 엔지니어링 전공에서 컴퓨터 과학 학위를 얻으려다가, 우연히 연방수사국(FBI)에서 인턴십으로 일하게 되었습니다. 이 경험으로 인해 사이버 보안 분야로 진로를 틀었습니다.

Waymon은 “FBI에서 컴퓨터 과학자로서 사이버 범죄자들을 조사했고, 2022년에 Microsoft 위협 인텔리전스 센터(MSTIC) 팀의 수석 헌팅 분석가로 Microsoft에 합류하여 위협 행위자 추적에 집중했습니다”라고 설명합니다. 그는 현재 Microsoft GHOST(Global Hunting, Oversight, and Strategic Triage) 팀의 수석 보안 연구 관리자입니다.

Waymon은 Storm-0539의 주목할 만한 특징은 기프트 카드 발급 프로세스에 대한 지식과 집요함이라고 말합니다. 그는 “그들은 기프트 카드 포털을 관리하는 직원을 파악하고 카드를 발급하는 방법을 설명하는 내부 가이드를 찾아냅니다. 그들은 승인을 받고 들키지 않게 보안 한도 바로 아래에서 카드를 발급하고 다시 돌아와 이 과정을 반복합니다”라고 설명을 덧붙입니다.

Emiel Haeghebaert의 배경은 기술과 국제 관계에 모두 걸쳐 있습니다. 원래 벨기에 출신으로, Georgetown 대학교에서 안보학 학위를 얻기 위해 2018년에 미국으로 이주했습니다. 그는 현재 MSTIC의 수석 헌팅 분석가로 Microsoft 고객과 소비자를 표적으로 삼는 이란의 국가 지원 사이버 위협을 추적합니다.

Emiel은 또한 재정적 동기를 가진 위협 행위자와 국가 지원을 받는 위협 행위자 모두와 관련된 Microsoft 인시던트 대응 참여를 지원하며, 현장 팀과 고객에게 귀속 분석, 위협 행위자 인사이트, 맞춤형 브리핑을 제공합니다. 국제 관계와 사이버 보안 분야의 경력이 있는 Emiel은 이 두 분야의 교차점에서 활약하고 있습니다. 그는 “사이버 위협 인텔리전스 분야에서 일할 때는 사이버 보안과 관련된 기술 문제뿐만 아니라 위협 행위자, 그들의 동기와 우선순위, 그들 후원자의 전략적 목표 등에 대한 광범위한 이해가 필요합니다”라고 말하며, “역사와 지정학 분야의 배경 덕분에 사이버 범죄 집단과 국가 지원 위협 행위자를 더 잘 이해할 수 있습니다”라고 합니다.

Alison Ali는 Georgetown 대학에서 언어학을 전공했으며, 우회적인 경로로 보안 분야에 들어왔습니다. 그녀는 2022년에 Microsoft에서 수석 보안 연구원으로 근무를 시작했으며, Microsoft Security의 여러 팀과 협력하여 재정적 동기를 가진 위협 행위자를 포함한 중대한 사이버 위협에 대해 고객에게 제공할 정보를 통합합니다. Alison은 “모든 산업에 걸친 기업에서 피싱이나 비밀번호 스프레이와 같은 대규모 공격으로 사용자가 영향을 받는 사건이 자주 발생하고 있습니다. 침입으로 문제가 심각해지기 전에 처음부터 발을 붙이지 못하도록 보안을 강화하는 조치가 중요합니다”라고 말합니다.

관련 기사

점점 더 커지는 기프트 카드 사기 위험

기프트 카드 또는 결제 카드 발급 회사가 어떤 이유로 클라우드 환경을 활용하여 기프트 카드 포털을 공격하는 모로코 기반 위협 행위 단체인 Storm-0539의 주요 공격 대상이 되는지 알아보세요. 이 단체의 전략을 살펴보고 이들의 공격을 더욱 확실히 방어하는 방법을 알아보세요.

신뢰 경제를 이용한 소셜 엔지니어링 사기

신뢰가 곧 돈이며 취약점이기도 한 진화하는 디지털 환경을 살펴보세요. 사이버 공격자가 가장 많이 사용하는 소셜 엔지니어링 사기 기법을 알아보고, 인간 본성을 이용하도록 설계된 소셜 엔지니어링 위협을 식별하고 저지하는 데 도움이 되는 전략을 검토하세요.

비즈니스 전자 메일 침해의 급증을 초래하는 전략 변화

사이버 범죄자들이 공격의 출처를 모호하게 하고 더욱 악랄해지는 가운데 BEC(비즈니스 전자 메일 침해)가 증가하고 있습니다. CaaS 및 조직을 보호하는 방법을 알아보세요.

Microsoft Security 팔로우