Trace Id is missing

Szakértői profil: Justin Turner

Vezető csoportmenedzser, Microsoft Biztonsági Kutatás
 Egy stadion előtt álló szakállas férfi.

Az ember nem védhet meg olyasmit, amit nem lát vagy ért meg.

Justin Turner
Vezető csoportmenedzser, Microsoft Biztonsági Kutatás

Justin Turner a karrierje kezdetén kommunikációs hálózatokat épített és tört fel az Egyesült Államok hadseregének. Így beutazhatta a világot, és olyan helyeken dolgozhatott, mint Irak, Bahrein és Kuvait. Aktív szolgálati kalandja végeztével Justin 2006-ban áttért a civil életre Floridában. A munka hasonló volt – dolgok építése, meghekkelése és feltörése – de ezúttal a MITRE Corporation számára dolgozott.

2011-ben felhívta egy volt hadseregparancsnok egy olyan szerepkörrel kapcsolatban a SecureWorks cégnél, amely kizárólag a kiberbiztonság kereskedelmi oldalára összpontosított.

Kezdetben az intelligens veszélyforrás-felderítésben dolgozott, ügyféladathalmazokat vizsgált át, és rosszindulatú fájlokkal vagy kártevőkkel kapcsolatos kérdésekre válaszolt. Ennek részeként elemzéseket végzett és aktív fenyegető kampányokat vizsgált.

„Abban az időben elterjedtek voltak a banki trójai programok. Egyesek emlékezhetnek a Zeus banki trójai programra. Sok távoli hozzáférési eszköz akkoriban kezdte valóban éreztetni a hatását. Pár évvel azután arra kértek, hogy segítsek veszélyforrás-keresési gyakorlatot kifejleszteni a vállalat számára. Ez azelőtt volt, hogy a veszélyforrás-keresés a piacon szolgáltatásként létezett, mint most.”

Amikor a Microsoft a Defender Hibakeresés-szakértők elindítása mellett döntött, Justin újabb hívást kapott egy volt kollégától és baráttól. Azt mondta: „új szolgáltatást indítunk a Microsoft Biztonság számára, nem ismerek senki jobbat erre a szerepkörre.”

Justin szerint ez az a három kihívás, amely 20 éves kiberbiztonsági tapasztalata során végig fennállt:
  • Konfigurációkezelés
  • Javítás
  • Eszköz láthatósága

„A hibás konfigurációk általánosságban monumentális kihívást jelentenek. A hálózati környezetünk drámaian megváltozott, először vékony ügyfélperemű kiszolgáló nagyszámítógép-környezeteket használtunk, aztán mindenkinek személyi számítógépe volt. Ma már számtalan hálózatra csatlakoztatott eszköz létezik az okosotthonoktól a gyártási környezeteken át a személyes eszközökig. Ezeken mind biztonságos alapértékeket megőrizni kihívást jelent, a javítási szintek fenntartása újabb réteget ad a problémához.”

Ahogy a hálózatok összetettsége és mérete nő, úgy nő a sebezhetőségek száma is, magyarázza Justin.

„A bővülő vegyes környezettel rendelkező ügyfeleink próbálnak lépést tartani a javítással. Könnyű azt mondanunk, »egyszerűen javítsanak«, de ez hatalmas kihívást jelentő probléma, amely sok időt és folyamatos befektetést igényel.”

A harmadik kihívás a láthatóság. Justin szerint sok beszélgetése az ügyfelekkel olyan problémáról szól, amely azért következett be, mert az ügyfél nem tudta, hogy hálózatában egy internethez kapcsolódó, sebezhető rendszer működik.

„Nemrég egy konferencián elővettem egy évtizedekkel előtti behatolást, majd egy héttel ezelőtti behatolást néztem. A kettőt egymás mellé tettem, és megkérdeztem: »Melyikük történt 1986-ban, és melyikük a múlt héten?«

Senki nem tudta megállapítani, mert a kettő olyan hasonló volt. A támadás olyan szoftversebezhetőség volt, amelynek a létezéséről senki sem tudott. A kiszolgáló hibás konfigurációja volt, rossz auditálás és naplózás, kevés vagy semmilyen javításkezeléssel. A problémák technikai részletei most mások, de az alapelemek ugyanazok. Az ember nem védhet meg olyasmit, amit nem lát vagy ért meg.”

Kapcsolódó cikkek

Gyakori kiberfenyegetések kereszttüzében a világ legnagyobb sporteseményei

Az összetett és célpontokban gazdag nagy sportesemények és világhírű tevékenységek lehetőséget nyújtanak a fenyegető szereplők számára az utazás, a kereskedelem, a kommunikáció, a készenléti szervek stb. megzavarására. Megtudhatja, hogyan kezelje a hatalmas, külső támadási felületeket, és hogyan védje meg a világesemények infrastruktúráját.

61%-kal több adathalász-támadás. Ismerje meg a modern támadási felületet

Az egyre összetettebb támadási felületek kezeléséhez a cégeknek átfogó biztonsági intézkedéseket kell kidolgozniuk. Ez a jelentés hat kulcsfontosságú támadási felületen ismerteti, hogy a megfelelő intelligens veszélyforrás-felderítés hogyan segíthet a védekezőknek előnyt szerezni.

Több billió napi biztonsági jelzés alapján tett megállapítások

A Microsoft biztonsági szakértők betekintést nyújtanak a mai veszélyforrások világába, miközben az újonnan kialakuló trendeket és a régóta fennálló fenyegetéseket is bemutatják a 2022-es Microsoft Digitális védelmi jelentésben.

A Microsoft Biztonság követése