Expertos de Enea: Conoce a Brad Cooper

¡Un nuevo experto se ha unido a las filas de Enea! Nuestra última edición del equipo, Brad Cooper, no debe confundirse con la estrella de Hollywood, aunque es muy respetado en los círculos de la industria. Brad se une a nosotros como Jefe de Inteligencia de Amenazas para las Américas, con más de 20 años de experiencia en seguridad de señalización y mensajería. Nos sentamos con Brad para obtener más información sobre sus antecedentes y obtener su opinión experta sobre el panorama de amenazas que existe para los operadores y reguladores.

Comenzamos la conversación profundizando en los antecedentes y la experiencia de Brad.

Hola Brad, ¿puedes contarnos más sobre tus antecedentes y experiencia? ¿Cómo empezaste tu carrera en telecomunicaciones?

Mi trabajo de pregrado fue en Telecomunicaciones en la Universidad Estatal de Michigan. Esencialmente, mis estudios se centraron en la tecnología, la economía y las regulaciones en torno a las redes telefónicas públicas. Curiosamente, parte de mi estudio independiente fue con Common Channel Signaling y SS7, donde obtuve mi primer vistazo dentro de los protocolos reales utilizados en las redes comerciales. Este trabajo desmitificó la tecnología y me preparó bien para lo que vendría en las redes móviles debido a su gran dependencia de la señalización para funcionar.

¿Cómo se interesó en la ciberseguridad?

Mi experiencia es en la construcción y el mantenimiento de la infraestructura y las aplicaciones principales que comprenden las redes comerciales de telecomunicaciones fijas y móviles. En el camino, me concentré mucho en la mensajería y el roaming. Al principio tuve que abordar cuestiones de seguridad como la clonación de teléfonos móviles, fraude de itineranciay fraude de peaje. Realmente disfruté trabajar internamente y con otros en la industria para luchar contra los asuntos de seguridad de manera creativa antes de que los estándares de la industria se pusieran al día. Por ejemplo, RF Fingerprinting era una tecnología que se aplicó para combatir la clonación antes de la introducción de la autenticación celular. No fue realmente hasta que me involucré en foros y asociaciones de seguridad de buena fe que me di cuenta de que la ciberseguridad era una gran parte de mi trabajo. Veo mis contribuciones para reducir el abuso de mensajes y contener señalando amenazas los aspectos más gratificantes de mi carrera.

¿Cómo ha evolucionado tu carrera desde entonces?

El crecimiento de mi carrera es paralelo al crecimiento de las comunicaciones móviles, donde aprendí cosas nuevas con cada generación de tecnología inalámbrica. Tuve la suerte de trabajar para empresas que me alentaron a aprender nuevos aspectos del negocio y me permitieron asumir funciones de ingeniería, operaciones y planificación. A lo largo de mi carrera, me animaron a asumir más responsabilidades de liderazgo, lo que encontré increíblemente gratificante.

¿Puede comentar sobre el panorama actual de amenazas? ¿Cómo está evolucionando?

Inicialmente, la mensajería móvil era principalmente comunicación entre pares con excepciones limitadas y muchas menos amenazas. El ecosistema de mensajería móvil se está transformando en un medio más accesible donde más remitentes de aplicaciones o A2P están ingresando al ecosistema para llegar a los usuarios móviles con mensajes comerciales y de otro tipo. Con el crecimiento de la accesibilidad al ecosistema de mensajería móvil y la creciente complejidad con esos nuevos jugadores, aumenta la cantidad de amenazas potenciales.

Además de lo anterior, la inteligencia artificial será un factor decisivo en la forma en que evolucionará el panorama de amenazas. La IA representa un gran salto adelante en términos de capacidades. También ofrece a los malos actores una poderosa herramienta para amplificar sus esfuerzos, permitiéndoles solicitar a los motores de inteligencia que envíen spam o realicen ataques de phishing, por ejemplo. Veo esto como la mayor amenaza a la que nos enfrentamos actualmente, porque aún no se sabe hasta qué punto los actores de amenazas pueden utilizarlo y lo utilizarán. Es imperativo que los operadores de telecomunicaciones, los reguladores y los gobiernos se mantengan a la vanguardia de estos desarrollos.

¿Cómo ve el cambiante panorama de amenazas que impacta a los operadores y reguladores?

“Cambiar” es la palabra clave para responder a esta pregunta. El objetivo de proteger las redes y los consumidores móviles no es un enfoque de «configúrelo y olvídese». A medida que la industria móvil madure y evolucione, habrá nuevos jugadores y nuevas tecnologías, y con eso viene la necesidad de cambiar y adaptarse para permanecer dos (incluso tres) pasos por delante de los malos actores. La automatización y el aprendizaje automático son clave para los productos de seguridad de Enea en la actualidad, y moverse rápidamente para hacer uso de los desarrollos en estas nuevas tecnologías es esencial. Para decirlo de otra manera, la adaptabilidad es esencial, la flexibilidad es esencial y no quedarse casado con los enfoques tradicionales es primordial.

¿Qué te atrajo de Enea?

Conozco Enea AdaptiveMobile Security desde hace años, pero lo que más me interesó fue la investigación de amenazas y los hallazgos publicados. Realmente me conecté con la verdadera intención de simplemente querer hacer del mundo un lugar más seguro y tenía muchas ganas de ser parte de eso. Estoy emocionado de asumir mi nuevo rol para fortalecer la oferta de inteligencia de amenazas para mensajería y señalización, y aprovechar la alta calidad de servicio de Enea. La amplia visibilidad de Enea sobre lo que sucede en el mundo móvil y la síntesis de esos datos, mientras aprovecha la tecnología disponible, es una fortaleza sincera. Espero construir una presencia más sólida en las Américas, retroalimentando el aprendizaje clave en los productos y brindando continuamente un excelente servicio a nuestros clientes.

Gracias por compartir tus conocimientos expertos con nosotros, Brad. ¡Estamos encantados de tenerte a bordo!

Explora los de Enea señalización y mensajería capacidades de inteligencia de amenazas para obtener más información sobre cómo permitimos que los operadores mantengan seguros a los suscriptores móviles.



Fuente del artículo

Deja un comentario