Trace Id is missing

Szakértői profil: David Atch

 Egy számítógép képernyője előtt álló személy
„Majdnem minden támadás, amelyet az elmúlt évben láttunk, egy olyan informatikai hálózathoz való kezdeti hozzáféréssel kezdődött, amelyet az OT-környezetbe szerveztek.”
David Atch Microsoft Veszélyforrás-intelligencia, az IoT-/OT-biztonsági kutatás vezetője

David Atch biztonsági karrierje és a Microsofthoz vezető útja a legtöbb emberre nem jellemző: „Az Izraeli Védelmi Erőknél (IDF) kezdtem kiberbiztonsági feladatkörben, ahol támadások ellen védtem és fenyegetésekre vadásztam. Sokat foglalkoztam incidensek elhárításával, törvényszéki vizsgálatokkal és ipari vezérlőrendszerekkel való interakcióval.”

Az IDF-ben szolgálva Atch találkozott két kollégájával, akik később megalapították a CyberX ipari IoT- és OT-biztonsági céget. Később beszervezték a CyberX-be, amikor véget ért az IDF-es szolgálata. „Viccelődöm azzal, hogy még soha nem volt állásinterjúm. A hadsereg nem interjúztat, csak alkalmaz. A CyberX felvett, majd a Microsoft felvásárolta a céget, így soha nem volt hivatalos állásinterjúm. Még önéletrajzom sincs.”

„Majdnem minden támadás, amelyet az elmúlt évben láttunk, egy olyan informatikai hálózathoz való kezdeti hozzáféréssel kezdődött, amelyet az OT-környezetbe szerveztek. A létfontosságú infrastruktúrák biztonsága világméretű kihívás, amelyet nehéz kezelni. Innovatívnak kell lennünk az eszközök létrehozásában és a kutatásban, hogy többet tudjunk meg az ilyen típusú támadásokról.

Atch a Microsoftnál végzett munkája az IoT és az OT biztonságával kapcsolatos kérdésekre összpontosít. Ez magában foglalja a protokollok tanulmányozását, a kártevő szoftverek elemzését, a biztonsági rések kutatását, a nemzetállami fenyegetésekre való vadászatot, az eszközök profilozását annak megértése érdekében, hogyan viselkednek egy hálózatban, valamint olyan rendszerek fejlesztését, amelyek a Microsoft termékeit az IoT-vel kapcsolatos ismeretekkel gazdagítják.

„Összekapcsolt korban élünk, elvárás, hogy minden összekapcsolódjon, hogy valós idejű élményt nyújtson, ahol az informatikai szoftver csatlakozik a hálózathoz, lehetővé téve az operatív technológiai adatok felhőbe áramlását. Szerintem a Microsoft ebben látja a jövőt, ahol minden a felhőhöz kapcsolódik. Ez értékesebb adatelemzést, automatizálást és hatékonyságot biztosít, amit a vállalkozások korábban nem tudtak elérni. Ezen eszközök összekapcsolt fejlődésének elsöprő sebessége, valamint a szervezetek hiányos leltára és átláthatósága gyakran a támadók javára billenti a játékteret” – mondja Atch.

Ennek ellenére a legjobb megközelítés az informatikát és az operatív technológiát célzó támadók elleni küzdelemhez a Teljes felügyelet és az eszközök láthatósága, kritikus fontosságú annak megértése, hogy mi található a hálózatban, és mihez kapcsolódik. Az eszköz kapcsolódik az internethez? Kommunikál a felhővel, vagy valaki kívülről is hozzáférhet? Ha igen, rendelkezik-e olyan eszközökkel, amelyekkel kiszúrhatja a támadók hozzáférését? Hogyan kezeli az alkalmazottak vagy vállalkozók hozzáférését az anomáliák észrevétele érdekében?

Mivel a javítások kezelése egyes szervezeteknél lehetetlen – vagy hihetetlenül időigényes –, és az üzemeltetői közösség egyes szoftverei nem támogatottak, a biztonsági réseket más intézkedésekkel kell csökkenteni. Egy gyártó például nem tudja könnyen leállítani a gyárat, hogy teszteljen és kijavítson valamit.

Hozzá kell tennem, hogy ezt a munkát nem egyedül végzem. A kutatók, fenyegetésvadászok és védők tehetséges csapata lehetővé teszi számomra, hogy minden nap tanuljak.”

Kapcsolódó cikkek

Cyber Signals: 3. kiadás

Az eszközök internetes hálózatának (IoT) egyre nagyobb elterjedése kockázatnak teszi ki az operatív technológiát (OT), és számos potenciális sebezhetőséget és kitettséget jelent a fenyegető szereplőkkel szemben. Tudja meg, hogyan lehet megvédeni a szervezetet.

Szakértői profil: Steve Ginty

Steve Ginty, a Microsoft intelligens veszélyforrás-felderítési igazgatója a külső támadási felület ismeretének fontosságáról beszél, tippeket ad a hatékony biztonsági felkészüléshez, és meghatározza azt a legfontosabb lépést, amellyel védekezni lehet az online fenyegető szereplőkkel szemben.

Kiberrugalmassági jelentés

A Microsoft Biztonság több mint 500 biztonsági szakember körében végzett felmérést a várható biztonsági trendek és az információbiztonsági vezetők legfőbb aggodalmainak megértése érdekében.