Trace Id is missing
تخطي إلى المحتوى الرئيسي
Security Insider

ملف تعريف الخبير: ديفيد أتش

 شخص يقف أمام شاشة الكمبيوتر
"بدأ كل هجوم شهدناه في العام الماضي تقريبًا من الوصول الأولي إلى شبكة تكنولوجيا المعلومات التي تم الاستفادة منها في بيئة تكنولوجيا التشغيل."
ديفيد أتش التحليل الذكي للمخاطر من Microsoft، رئيس قسم أبحاث أمان إنترنت الأشياء/تكنولوجيا التشغيل

تعد مهنة ديفيد أتش في مجال الأمن وطريقه إلى Microsoft أمرًا غير معتاد بالنسبة لمعظم الناس، "لقد بدأت في القوات الإسرائيلية في دور الأمن الإلكتروني في الدفاع عن الهجمات ومطاردة التهديدات. لقد قمت بالكثير من الاستجابة للحوادث والطب الشرعي والتفاعل مع أنظمة التحكم الصناعية.

أثناء خدمته في القوات الإسرائيلية، التقى أتش باثنين من زملائه الذين أسسوا شركة CyberX لأمن إنترنت الأشياء والتكنولوجيا الصناعية. تم تجنيده لاحقًا في CyberX عندما انتهت خدمته في القوات الإسرائيلية. "أنا أمزح لأنني لم أجري مقابلة عمل قط. الجيش لا يجري مقابلات، بل يجندك فقط. قامت شركة CyberX بتوظيفي ثم استحوذت شركة Microsoft على الشركة، لذلك لم أجري مطلقًا أي مقابلة عمل رسمية. ليس لدي حتى سيرة ذاتية."

"بدأت كل الهجمات التي شهدناها في العام الماضي تقريبًا من الوصول الأولي إلى شبكة تكنولوجيا المعلومات التي تم الاستفادة منها في بيئة تكنولوجيا التشغيل. يمثل أمن البنية التحتية الحيوية تحديًا عالميًا ويصعب التصدي له. يجب أن نكون مبتكرين في إنشاء الأدوات وإجراء الأبحاث لمعرفة المزيد حول هذه الأنواع من الهجمات.

يركز عمل أتش في Microsoft على الأمور المتعلقة بإنترنت الأشياء وأمن تكنولوجيا التشغيل. ويتضمن دراسة البروتوكولات، وتحليل البرامج الضارة، وأبحاث الثغرات الأمنية، وصيد تهديدات الدولة القومية، وأجهزة تحديد الملفات لفهم كيفية تصرفها في الشبكة، وتطوير الأنظمة التي تثري منتجات Microsoft بالمعرفة حول إنترنت الأشياء.

"نحن في عصر متصل، وهناك توقع بأن كل شيء يجب أن يكون متصلاً لتوفير تجربة في الوقت الفعلي حيث تتصل برامج تكنولوجيا المعلومات بشبكة تمكن بيانات التكنولوجيا التشغيلية من التدفق إلى السحابة. أعتقد أن هذا هو المكان الذي ترى فيه Microsoft المستقبل، حيث يكون كل شيء متصلاً بالسحابة. وهذا يوفر المزيد من تحليلات البيانات القيمة والأتمتة والكفاءة التي لم تتمكن المؤسسات من تحقيقها في السابق. ويوضح أتش أن السرعة الهائلة للتطور المتصل لهذه الأجهزة، وعدم اكتمال مخزون المؤسسات منها وإمكانية رؤيتها، غالبًا ما ترجح كفة الملعب لصالح المهاجمين.

ومع ذلك، فإن أفضل نهج لمكافحة المهاجمين الذين يستهدفون تكنولوجيا المعلومات والتكنولوجيا التشغيلية هو الثقة المعدومة ورؤية الجهاز، ويعد فهم ما لديك في الشبكة وما تتصل به أمرًا بالغ الأهمية. هل الجهاز متصل بالإنترنت؟ هل يتصل بالسحابة أم يمكن لشخص خارجي الوصول إليه؟ إذا كان الأمر كذلك، هل لديك الوسائل لاكتشاف وصول المهاجم؟ كيف يمكنك إدارة وصول الموظفين أو المقاولين إلى اكتشاف الحالات الشاذة؟

نظرًا لأن إدارة التصحيح قد تكون مستحيلة في بعض المؤسسات - أو تستغرق وقتًا طويلاً بشكل لا يصدق - ولأن بعض البرامج في مجتمع المشغلين غير مدعومة، فيجب عليك التخفيف من نقاط الضعف من خلال تدابير أخرى. على سبيل المثال، لا تستطيع الشركة المصنعة إغلاق مصنعها بسهولة لاختبار شيء ما وتصحيحه.

ويجب أن أضيف أنني لا أقوم بهذا العمل وحدي. إن الفريق الموهوب من الباحثين وصائدي التهديدات والمدافعين يمكّنني من مواصلة التعلم كل يوم.

المقالات ذات الصلة

Cyber Signals: المشكلة الثالثة

يؤدي الانتشار المتزايد لإنترنت الأشياء إلى تعريض التكنولوجيا التشغيلية للخطر مع وجود مجموعة من نقاط الضعف المحتملة والتعرض للجهات الفاعلة في مجال التهديد. تعرّف على كيفية الحفاظ على حماية مؤسستك.

ملف تعريف الخبير: ستيف جينتي

يتحدث ستيف جينتي، مدير التحليل الذكي لمخاطر الإنترنت في Microsoft، عن أهمية معرفة الأجزاء المعرضة للهجوم الخارجي لديك، ويقدم نصائح حول الاستعداد الأمني الفعال، ويحدد أهم خطوة يمكنك اتخاذها لحماية نفسك من ممثلو المخاطر عبر الإنترنت.

تقرير المرونة الإلكترونية

أجرى الأمان من Microsoft استطلاعًا شمل أكثر من 500 متخصص في مجال الأمان لفهم اتجاهات الأمان الناشئة وأهم المخاوف بين مسؤولي أمن المعلومات.