Trace Id is missing

Profil stručnjaka: David Atch

 Osoba stoji ispred računalnog zaslona
„Skoro svaki napad koji smo vidjeli prošle godine počeo je prvo s pristupom IT mreži i iskorišten je za pristup OT okruženju.”
David Atch Microsoftovo obavještavanje o prijetnjama, direktor za istraživanje sigurnosti za IoT/OT

David Atchova karijera u području sigurnosti i put do Microsofta atipični su za većinu. „Početak mog puta bio je u Izraelskim obrambenim snagama (IDF) na funkciji u računalnoj sigurnosti na obrani od napada i lociranju prijetnji. Radio sam puno odgovora na incident, forenzike i stupao u interakciju s industrijskim kontrolnim sustavima.”

Dok je služio u IDF-u, Atch je upoznao dvoje kolega koji će kasnije osnovati industrijsku tvrtku za IoT i OT sigurnost imena CyberX. Zatim su ga regrutirali u CyberX kada je njegova služba u IDF-u završila. „Šalim se da nikada nisam imao razgovor za posao. Vojska ne provodi razgovore za posao, samo vas regrutiraju. CyberX me regrutirao i Microsoft je zatim kupio to poduzeće, stoga nikada nisam imao službeni razgovor za posao. Čak nemam ni životopis.”

„Skoro svaki napad koji smo vidjeli prošle godine počeo je prvo s pristupom IT mreži i iskorišten je za pristup OT okruženju. Sigurnost ključne infrastrukture izazov je na svjetskoj razini i teško ga je rješavati. Moramo biti inovativni u stvaranju alata i provođenju istraživanja kako bismo saznali više o ovim vrstama napada.

Atchov posao u Microsoftu usredotočen je na pitanja vezana uz sigurnost IoT-ja i OT-ja. Obuhvaća proučavanje protokola, analizu zlonamjernog softvera, istraživanje ranjivosti, lociranje državnih prijetnji, profiliranje uređaja kako bi razumio kako se ponašaju u mrežu te razvijanje sustava koji obogaćuju Microsoftove proizvode sa znanjem o IoT-ju.

„Nalazimo se u dobu povezanosti, postoji očekivanje da sve treba biti povezano kako bi se pružilo iskustvo u stvarnom vremenu gdje se IT softver povezuje na mrežu omogućavajući OT podatke da teku u oblak. Mislim da Microsoft tamo vidi budućnost, gdje je sve povezano u oblaku. To pruža dragocjenu analitiku podataka, automaciju i učinkovitost koje velike tvrtke prethodno nisu mogle ostvariti. Izrazito velika brzina povezane evolucije uređaja i nepotpun inventar i njihova vidljivost u organizacijama često okreću situaciju na stranu napadača,” objašnjava Atch.

S tim na umu najbolji je pristup boriti se protiv napadača kojima su mete IT i OT s pomoću modela „svi su nepouzdani” te vidljivosti uređaja, shvaćajući da je ključno ono što imate u mreži i ono na što je povezano. Je li uređaj izložen internetu? Komunicira li oblaku ili neko može ostvariti pristup vanjski? Ako je tako, imate li sredstva za uočavanje napadačeva pristupa? Kako upravljate pristupom zaposlenika ili ugovaratelja kako biste uočili anomalije?

Budući da upravljanje zakrpama može biti nemoguće u nekim organizacijama – ili može oduzeti nevjerojatno puno vremena – i neki softveri u zajednici operator nisu podržani, morate ublažavati ranjivosti s drugim mjerama. Na primjer, proizvođač ne može lako zatvoriti tvornicu kako bi nešto testirao i zakrpao.

Moram dodati da ne radim ovaj posao sam. Talentirani tim istražitelja, osoba za lociranje prijetnji i branitelja omogućavaju mi da svaki dan učim.”

Povezani članci

Cyber Signals: 3. izdanje

Sve veća cirkulacija IoT-a stavlja OT pod rizik, uz niz potencijalnih ranjivosti i izloženosti zlonamjernim akterima. Saznajte kako očuvati svoju tvrtku ili ustanovu sigurnom.

Profil stručnjaka: Steve Ginty

Steve Ginty, direktor obavještavanja o prijetnjama u Microsoftu govori o važnosti poznavanja vanjske površine za napada, daje savjete za učinkovitu spremnost za sigurnost i identificira najvažniji korak koji možete poduzeti kako biste se zaštitili od zlonamjernih aktera na mreži.

Izvješće o kibernetičkoj otpornosti

Microsoft Security proveo je anketu s više od 500 stručnjaka u području sigurnosti kako bi razumio novonastale sigurnosne trendove i najveća problemska pitanja među CISO-vima.