Trace Id is missing

Eksperta profils: Deivids Ečs (David Atch)

 Persona stāv datora ekrāna priekšā
“Gandrīz visi uzbrukumi, ko esam novērojuši pēdējā gada laikā, sākās ar sākotnēju piekļuvi IT tīklam, kas guva labumu OT vidē.”
Deivids Ečs (David Atch) Microsoft draudu informācija, IoT/OT drošības pētījumu vadītājs

Deivida Eča (David Atsch) karjera drošības jomā un ceļš uz Microsoft ir netipisks: “Es sāku strādāt Izraēlas Aizsardzības spēkos (IDF) kiberdrošības jomā, aizsargājot pret uzbrukumiem un meklējot draudus. Es daudz strādāju ar atbildi uz incidentu, kriminālistiku un mijiedarbību ar rūpniecības vadības sistēmām.”

Dienesta laikā IDF Ečs iepazinās ar diviem kolēģiem, kuri vēlāk nodibināja industriālo IoT un OT drošības uzņēmumu CyberX. Vēlāk, kad beidzās dienests IDF, viņš tika uzaicināts strādāt CyberX. “Es jokoju, ka man nekad nav bijis darba intervijas. Armijā nenotiek intervijas, viņi vienkārši pieņēma. Mani pieņēma darbā CyberX, bet pēc tam uzņēmumu iegādājās Microsoft, tāpēc man nekad nav bijusi oficiāla darba intervija. Man nav pat CV.”

“Gandrīz visi uzbrukumi, ko esam novērojuši pēdējā gada laikā, sākās ar sākotnēju piekļuvi IT tīklam, kas guva labumu OT vidē. Kritiskās infrastruktūras drošība ir pasaules mēroga izaicinājums, un to ir grūti atrisināt. Mums ir jābūt inovatīviem, radot rīkus un veicot pētījumus, lai uzzinātu vairāk par šāda veida uzbrukumiem.

Ečs savā darbā Microsoft pievēršas jautājumiem, kas saistīti ar IoT un OT drošību. Tas ietver protokolu izpēti, ļaunprogrammatūras analīzi, ievainojamību izpēti, plaša mēroga apdraudējumu meklēšanu, ierīču profilēšanu, lai saprastu, kā tās uzvedas tīklā, un sistēmu izstrādi, kas Microsoft produktus bagātina ar zināšanām par IoT.

“Mēs dzīvojam laikmetā, kad tiek sagaidīts, ka visam jābūt savienotam, lai nodrošinātu reāllaika pieredzi, kad IT programmatūra ir savienota ar tīklu, kas nodrošina OT datu plūsmu uz mākoni. Domāju, ka tieši tā Microsoft redz nākotni, kad viss būs savienots ar mākoni. Tas nodrošina vērtīgāku datu analīzi, automatizāciju un efektivitāti, ko uzņēmumi iepriekš nevarēja sasniegt. Šo ierīču savienošanas evolūcijas milzīgais ātrums, kā arī organizāciju nepilnīgie krājumi un to redzamība bieži sašķoba uzbrucēju spēles laukumu,” skaidro Ečs.

Tomēr vislabākā pieeja cīņai ar uzbrucējiem, kas vēršas pret IT un OT, ir nulles uzticamība un ierīču redzamība, tāpēc ir ļoti svarīgi saprast, kas ir jūsu tīklā un ar ko tas ir savienots. Vai ierīcē tiek izmantots internets? Vai tā ir savienojama ar mākoni, vai tai var piekļūt kāds no ārpuses? Ja tā, vai jums ir līdzekļi, lai pamanītu uzbrucēja piekļuvi? Kā pārvaldāt darbinieku vai līgumdarbinieku piekļuvi, lai pamanītu anomālijas?

Tā kā dažās organizācijās ielāpu pārvaldība var būt neiespējama vai ļoti laikietilpīga un daļa programmatūras operatoru to neatbalsta, ievainojamības ir jāsamazina, izmantojot citus līdzekļus. Piemēram, ražotājs nevar vienkārši slēgt rūpnīcu, lai kaut ko pārbaudītu un labotu.

Jāpiebilst, ka šo darbu nedaru viens. Talantīgā pētnieku, apdraudējumu mednieku un aizsargātāju komanda ļauj man mācīties katru dienu.”

Saistītie raksti

Kibersignāli: 3. problēma

Pieaugošā IoT izmantošana pakļauj OT riskam, radot virkni potenciālu ievainojamību un iespēju draudu izpildītājiem. Uzziniet, kā aizsargāt savu organizāciju.

Eksperta profils: Stīvs Gintijs (Steve Ginty)

Microsoft kiberdrošības informācijas struktūrvienības direktors Stīvs Gintijs (Steve Ginty) stāsta par to, cik svarīgas ir zināšanas par savu ārējo uzbrukumu tvērumu, sniedz padomus par efektīvu gatavību drošības jomā un identificē svarīgāko darbību, ko varat veikt, lai pasargātu sevi no draudu izpildītājiem tiešsaistē.

Kibernoturības pārskats

Microsoft drošības speciālisti veica vairāk nekā 500 drošības profesionāļu aptauju, lai izprastu drošības tendenču attīstību un svarīgākos apstākļus, kas rada bažas informācijas drošības vadītājiem.