Trace Id is missing
Przejdź do głównej zawartości

Profil eksperta: David Atch

 Osoba stojąca przed ekranem komputera
„Niemal wszystkie ataki, które zaobserwowaliśmy w zeszłym roku, zaczęły się od uzyskania dostępu do sieci informatycznej, a z niej do środowiska OT”.
David Atch Analiza zagrożeń Microsoft, kierownik. ds badań nad zabezpieczeniami infrastruktury IoT/OT

Kariera Davida Atcha w dziedzinie zabezpieczeń i jego droga do firmy Microsoft jest dość nietypowa. „Zaczynałem w izraelskich siłach zbrojnych w roli związanej z cyberbezpieczeństwem: obroną przed atakami i wyszukiwaniem zagrożeń. Wymagało to przede wszystkim reagowania na zdarzenia, zbierania danych dowodowych i interakcji z przemysłowymi systemami kontroli”.

Podczas służby w izraelskich siłach zbrojnych Atch poznał dwóch współpracowników, którzy założyli później firmę CyberX zajmującą się zabezpieczeniami przemysłowej infrastruktury IoT i OT. Po zakończeniu swojej służby został przez nich zrekrutowany. „Żartuję, że nigdy nie byłem na rozmowie kwalifikacyjnej. Armia nie przeprowadza rozmów, tylko rekrutuje. Zostałem zrekrutowany przez CyberX, a potem Microsoft przejął firmę, więc nigdy nie odbyłem formalnej rozmowy kwalifikacyjnej. Nie mam nawet CV”.

„Niemal wszystkie ataki, które zaobserwowaliśmy w zeszłym roku, zaczęły się od uzyskania dostępu do sieci informatycznej, a z niej do środowiska OT. Zabezpieczenia infrastruktury krytycznej są globalnym wyzwaniem, dla którego trudno znaleźć rozwiązanie. Musimy wykazać innowacyjne podejście do tworzenia narzędzi i prowadzenia badań, aby dowiedzieć się więcej o tego typu atakach.

Zadania Atcha w firmie Microsoft skupiają się na zagadnieniach związanych z zabezpieczeniami infrastruktury IoT i OT. Obejmują badanie protokołów, analizę złośliwego oprogramowania, badanie luk w zabezpieczeniach, wyszukiwanie zagrożeń ze strony państwowych grup hakerskich, profilowanie urządzeń, aby zrozumieć ich zachowanie w sieci, i tworzenie systemów, które wzbogacą produkty firmy Microsoft o wiedzę z zakresu Internetu rzeczy.

„Żyjemy w erze połączenia. Istnieje oczekiwanie, że wszystko powinno być połączone, aby zapewnić środowisko działające w czasie rzeczywistym, w którym oprogramowanie technologii IT łączy się z siecią, umożliwiając przepływ danych technologii OT do chmury. Sądzę, że Microsoft w tym właśnie widzi przyszłość, w połączeniu wszystkiego w chmurze. To zapewni bardziej wartościową analizę danych i wydajność, jakiej przedsiębiorstwa nie były w stanie wcześniej osiągnąć. Przewaga atakujących wynika często z niesamowitej szybkość, z jaką następuje ewolucja tych połączonych urządzeń, oraz niepełnego obrazu i widoczności tego procesu, którymi dysponują organizacje” — wyjaśnia Atch.

Najlepszym podejściem w walce z atakującymi obierającymi za cel infrastrukturę IT i OT jest model Zero Trust i widoczność urządzeń — krytyczne jest zrozumienie elementów sieci i ich połączeń. Czy urządzenie jest narażone na zagrożenia przez Internet? Czy komunikuje się z chmurą lub czy ktoś może uzyskać dostęp z zewnątrz? Jeśli tak, czy masz środki, aby zauważyć dostęp atakującego? Jak zarządzasz dostępem pracowników lub wykonawców, aby zauważać anomalie?

W niektórych organizacjach zarządzanie poprawkami może być niemożliwe lub wysoce czasochłonne, a część oprogramowania w społeczności operatora jest nieobsługiwana. Dlatego ograniczanie luk w zabezpieczeniach musi przebiegać przy użyciu innych środków. Na przykład producent nie może po prostu zamknąć fabryki, aby przeprowadzić testy i zastosować poprawki.

Muszę dodać, że nie zajmuję się tym sam. Pracując z utalentowanym zespołem badaczy, analityków zagrożeń i specjalistów ds. ochrony, codziennie nadal się uczę”.

Artykuły pokrewne

Cyber Signals: Numer 3

Coraz większe rozpowszechnienie technologii IoT stwarza zagrożenie dla technologii operacyjnej poprzez szereg potencjalnych luk w zabezpieczeniach i narażenie na źródła zagrożeń. Dowiedz się, jak chronić swoją organizację.

Profil eksperta: Steve Ginty

Steve Ginty, dyrektor ds. analizy cyberzagrożeń w firmie Microsoft, mówi o tym, jak ważna jest znajomość zewnętrznego obszaru podatnego na ataki, dzieli się wskazówkami dotyczącymi skutecznej gotowości w zakresie zabezpieczeń oraz wskazuje najważniejsze kroki, które można podjąć w ramach ochrony przed źródłami zagrożeń online.

Raport dotyczący cyberodporności

Zespół ds. rozwiązań zabezpieczających firmy Microsoft przeprowadził ankietę wśród ponad 500 specjalistów ds. zabezpieczeń, aby przeanalizować trendy wyłaniające się w tej dziedzinie i największe obawy dyrektorów ds. bezpieczeństwa informacji (CISO).