Profil ahli: David Atch
Karier keamanan David Atch dan perjalanannya hingga sampai ke Microsoft tidak seperti kebanyakan orang, “Saya memulai karier di Israel Defense Forces (IDF) dengan peran di bidang keamanan cyber, mendirikan pertahanan melawan serangan dan memburu ancaman. Saya sering menangani respons insiden, forensik, dan interaksi dengan sistem kontrol industri.”
Saat bertugas di IDF, Atch bertemu dengan dua kolega yang kemudian mendirikan CyberX, sebuah perusahaan di bidang keamanan IoT dan OT industri. Ia kemudian direkrut oleh CyberX ketika penugasannya di IDF berakhir. “Saya berkelakar, bahwa saya belum pernah menempuh wawancara kerja. Tidak ada wawancara di Angkatan Darat, mereka hanya merekrut Anda. CyberX merekrut saya, dan kemudian Microsoft mengambil perusahaan tersebut. Jadi, saya tidak pernah menempuh wawancara kerja formal. Saya bahkan tidak punya CV.”
“Hampir setiap serangan yang kami lihat tahun lalu dimulai dari akses yang berawal di jaringan TI, yang kemudian dimanfaatkan di dalam lingkungan OT. Keamanan infrastruktur vital merupakan tantangan yang dihadapi di seluruh dunia dan sulit diatasi. Kami harus menciptakan alat secara inovatif dan menyelenggarakan riset untuk mempelajari lebih jauh tentang serangan semacam ini.
Pekerjaan Atch di Microsoft berfokus pada hal-hal yang berkaitan dengan keamanan IoT dan OT. Pekerjaannya meliputi studi protokol, analisis program jahat, riset kerentanan, perburuan ancaman negara-bangsa, pembuatan profil perangkat untuk memahami perilaku perangkat di dalam jaringan, dan pengembangan sistem yang memperkaya produk Microsoft dengan pengetahuan mengenai IoT.
“Kita berada di era yang terhubung, ada ekspektasi bahwa segala hal sebaiknya terhubung untuk memberikan pengalaman real-time, ketika perangkat lunak TI terhubung ke jaringan yang dapat mengalirkan data OT ke cloud. Saya pikir, di situlah Microsoft melihat masa depan, tempat segala sesuatu terhubung oleh cloud. Ini akan memberikan analisis data yang lebih berharga, automasi, dan efisiensi yang sebelumnya tidak mampu dicapai oleh perusahaan. Evolusi perangkat yang terhubung dan dengan kecepatan mencengangkan, serta inventaris dan visibilitas perangkat yang tidak sepenuhnya dimiliki oleh organisasi, keduanya kerap mendatangkan keuntungan bagi penyerang,” jelas Atch.
Dengan demikian, pendekatan terbaik untuk menggempur penyerang yang menarget TI dan OT adalah Zero Trust dan visibilitas perangkat, sangat penting untuk memahami apa yang Anda miliki di dalam jaringan dan ke mana arah hubungannya. Apakah perangkat terekspos ke Internet? Apakah perangkat berkomunikasi ke cloud, atau bisakah seseorang memperoleh akses secara eksternal? Jika ya, apakah Anda memiliki sarana untuk mengenali akses penyerang? Bagaimana cara Anda mengelola akses karyawan atau akses kontraktor untuk dapat mendeteksi keganjilan?
Karena manajemen patch mungkin saja mustahil untuk dilakukan di beberapa organisasi—atau luar biasa memakan waktu—dan beberapa perangkat lunak di komunitas operator tidak didukung, sehingga Anda harus memitigasi kerentanan dengan langkah-langkah lain. Contohnya, produsen tidak dapat dengan mudah menutup pabriknya demi menguji dan menambahkan patch pada sesuatu.
Saya harus menambahkan, bahwa saya tidak melakukan pekerjaan ini sendirian. Tim riset, pemburu ancaman, dan jajaran pertahanan yang berbakat membuat saya dapat terus belajar setiap hari.”