Trace Id is missing

Expertenprofil: Justin Turner

Principal Group Manager, Microsoft Security Research
 Ein Mann mit Bart, der vor einem Stadion steht.

Man kann nicht etwas abwehren, das man weder sieht noch versteht.

Justin Turner
Principal Group Manager, Microsoft Security Research

Justin Turner startete seine Karriere mit der Erstellung und der Zerstörung von Kommunikationsnetzwerken für die US Armee. Dies ermöglichte ihm die Welt zu bereisen, und an Orten wie dem Irak, Bahrain und Kuwait zu arbeiten. Nachdem sein Abenteuer im aktiven Wehrdienst zu einem Ende kam, startete Justin 2006 ein ziviles Leben in Florida. Die Arbeit war ähnlich und bestand auch aus dem Erstellen, Hacken und Zerstören von Dingen – diesmal jedoch im Namen der MITRE Corporation.

2011 erhielt er einen Anruf eines früheren Armee-Einsatzleiters bzgl. einer Position bei SecureWorks, die sich speziell auf den kommerziellen Aspekt der Cybersicherheit konzentriert.

Seine Ausgangsposition lag im Bereich der Bedrohungsintelligenzproduktion, wo er Kundendaten überprüfte und Fragen zu schädlichen Dateien oder Malware beantwortete. Dies beinhaltete die Analyse und Untersuchung aktiver Bedrohungskampagnen.

„Damals waren Banktrojaner vorherrschend. Vielleicht erinnern Sie sich an den Zeus Banktrojaner. Viele Remote-Zugriffstools kamen damals zur Geltung. Ein paar Jahre später, sollte ich bei der Entwicklung eines Bedrohungsjagdverfahren der Firma helfen. Dies war noch bevor die Bedrohungsjagd auf dem Markt wie heute existierte.“

Als Microsoft sich dazu entschloss, Defender Experten für Bedrohungssuche zu starten, erhielt Justin einen weiteren Anruf eines früheren Kollegen und Freundes. Er sagte: „Wir veröffentlichen einen neuen Dienst für Microsoft Security und ich kann mir niemand Besseren für diese Position vorstellen.“

Justin sagt, dass die drei Herausforderungen, die in seiner 20-jährigen Cybersicherheitserfahrung bestehen geblieben sind, folgende sind:
  • Konfigurationsverwaltung
  • Patchen
  • Sichtbarkeit von Geräten

„Miskonfigurationen stellen überall eine riesengroße Herausforderung dar. Unsere Netzwerkumgebung hat sich dramatisch verändert. Von Server Mainframe-Umgebungen mit dünnen Clientedges bis hin zum persönlichen Besitz von Computern aller Menschen. Und heutzutage gibt es unzählige Geräte, die mit Netzwerken verbunden sind , von Smart Homes zu künstlichen Umgebungen und persönlichen Geräten. Überall eine sichere Baseline zu gewährleisten ist eine Herausforderung und das Instandhalten von Patchebenen fügt dem Problem eine weitere Schicht hinzu.“

Beim Wachsen der Komplexität und der Größe des Netzwerks, wächst auch die Anzahl von Sicherheitsrisiken, so Justin.

„Unsere Kunden mit wachsenden gemischten Umgebungen versuchen mit dem Patchen Schritt zu halten. Es ist leicht zu sagen „Patch es doch einfach“, aber es ist ein herausforderndes Problem, das viel Zeit und kontinuierliche Beteiligung erfordert.“

Die dritte Herausforderung besteht in der Visibilität. Justin erzählt, dass sich viele der Kundengespräche um ein Problem drehen, das entstand, weil ein Kunde sich nicht darüber bewusst war, dass ein anfälliges System, das in dem Netzwerk ausgeführt wurde, dem Internet ausgesetzt war.

„Kürzlich nahm ich eine Intrusion von vor Jahrzehnten und schaute dann eine Intrusion von vor einer Woche an. Ich verglich die beiden und fragte „Welche davon fand in 1986 und welche letzte Woche statt?“

Niemand wusste die Antwort, weil sie sich so ähnelten. Der Angriff bezog sich auf eine Softwareverwundbarkeit, von der niemand wusste. Es handelte sich um eine Miskonfiguration des Servers, schlechte Überwachung und Protokollierung mit einer unzureichenden Patchverwaltung. Die technischen Details des Problems sind jetzt zwar anders, aber die Grundbausteine sind dieselben. Man kann nicht etwas abwehren, das man weder sieht noch versteht.“

Verwandte Artikel

Cyberbedrohungen zielen zunehmend auf die größten Veranstaltungen der Welt ab

Komplexe und vielversprechende Umgebungen wie große Sportereignisse und weltweit bekannte Initiativen bieten attraktive Gelegenheiten für Bedrohungsakteure, die daran interessiert sein könnten, Dienste in den Bereichen Reisen, Handel, Kommunikation, Notfall uvm. zu beeinträchtigen. Erfahren Sie, wie die große externe Angriffsfläche der Infrastruktur von globalen Großveranstaltungen effektiv verwaltet und geschützt werden kann.

Anstieg der Phishing-Angriffe um 61 % – Einblicke in die moderne Angriffsfläche

Um eine immer komplexere Angriffsfläche zu bewältigen, müssen Unternehmen ihren Sicherheitsstatus umfassend ausbauen. Anhand von sechs wichtigen Angriffsflächen zeigt dieser Bericht, wie die richtige Threat Intelligence dazu beitragen kann, die eigene Verteidigungsposition zu stärken.

Erkenntnisse aus Billionen von täglichen Sicherheitssignalen

Microsoft Security-Experten beleuchten die aktuelle Bedrohungslandschaft und informieren über aufkommende Trends und historische Langzeitbedrohungen im Microsoft Digital Defense Report 2022.

Microsoft folgen