Eksperdi profiil: David Atch
David Atchi turbekarjäär ja tee Microsofti juurde on enamike jaoks üsna omapärane: „Alustasin Iisraeli kaitsejõududes (IDF) küberturbega seotud rollis, kaitstes taristut rünnete eest ja teostades ohujahte. Minu ülesannete hulka kuulusid väga suures osas intsidentidele reageerimine, ekspertiis ja tööstuslike juhtimissüsteemidega suhtlemine.“
IDF-is teenides tutvus Atch kahe kolleegiga, kes asutasid tööstusliku IoT- ja OT-turbega tegeleva ettevõtte CyberX. Hiljem värvati ta CyberX-i, kui tema IDF-i teenistus lõppes. „Viskan alati nalja selle üle, et tegelikult ei käinud ma kunagi tööintervjuulgi. Kaitsevägi ei kutsu sind intervjuule, nad lihtsalt värbavad sind. CyberX värbas minu, hiljem omandas Microsoft ettevõtte, nii et ma pole kunagi ametlikul tööintervjuul käinud. Mul polegi isegi CV-d.“
„Peaaegu iga rünnak, mida oleme viimasel aastal näinud, algas esialgsest juurdepääsust IT-võrgule, mida kasutati OT-keskkonnas. Kriitiliselt tähtsa taristu turvalisus on ülemaailmne väljakutse ja sellega on raske maadelda. Peame olema uuenduslikud tööriistade loomisel ja uuringute läbiviimisel, et seda tüüpi rünnete kohta rohkem teada saada.
Atchi töö Microsoftis keskendub IoT- ja OT-turbega seotud küsimuste ja probleemide lahendamisele. See hõlmab protokollide uurimist, ründevara analüüsi, süsteeminõrkuste uurimist, riiklikult mahitatud küberohtude jahtimist, seadmete profiilide koostamist, et mõista, kuidas need võrgus käituvad, ja süsteemide arendamist, mis rikastavad Microsofti tooteid IoT-alaste teadmistega.
„Elame ajastul, kus ühenduses olemine on tähtis; eeldatakse ja oodatakse, et kõik asjad peakski omavahel olema ühendatud reaalajas kogemuse saamiseks, kus IT-tarkvara ühendub võrguga, võimaldades OT-andmetel pilve voolata. Usun, et siit tulebki olulise tegijana mängu Microsoft, kes näeb tulevikku, kus kõik on pilvega ühendatud. See pakub väärtuslikumat andmeanalüüsi, automatiseerimist ja tõhusust, mida ettevõtted varem ei suutnud saavutada. Nende seadmete ühendatud evolutsiooni tohutu kiirus ning organisatsioonide mittetäielikud varud ja nende nähtavus kallutab sageli mänguvälja ründajate kasuks,“ selgitab Atch.
Seega on parim lähenemine IT-le ja OT-le suunatud ründajatega võitlemiseks täisusaldamatuse taktika ja seadme nähtavus. Ülioluline on mõista, mis teil võrgus on ja millega see ühendatud on. Kas seade on Internetile avatud? Kas see suhtleb pilvega või kas sellele on väliselt võimalik juurde pääseda kellelgi teisel? Kui vastasite jah, siis kas teil on vahendeid ründaja juurdepääsu tuvastamiseks? Kuidas haldate töötajate või töövõtjate juurdepääsu anomaaliate tuvastamiseks?
Kuna paikamishaldus võib mõnes organisatsioonis olla võimatu (või uskumatult aeganõudev) ja kasutaja kogukonnas ei toetata mõnda tarkvara, tuleb keskkonnanõrkusi leevendada muude meetmetega. Näiteks pole lihtsalt mõeldav, et tootja kogu tehase sulgeb selleks, et midagi testida ja paigata.
Pean lisama, et ma ei tee seda tööd üksi. Andekate teadlaste, ohujahtijate ja kaitsjate meeskond võimaldab mul iga päev aina rohkem juurde õppida.