Trace Id is missing

Perfil de especialista: Justin Turner

Diretor-gerente de grupo, Pesquisa da Segurança da Microsoft
 Um homem de barba em frente a um estádio.

Você não vai conseguir se defender de algo que não vê ou não entende.

Justin Turner
Diretor-gerente de grupo, Pesquisa da Segurança da Microsoft

Justin Turner começou sua carreira criando e desvendando as redes de comunicações para o Exército dos Estados Unidos. E isso permitiu que ele viajasse pelo mundo, trabalhando em lugares como o Iraque, Bahrain e Kuwait. Quando sua aventura no serviço ativo terminou, ele fez a transição para a vida civil na Flórida em 2006. O trabalho era similar: criar, hackear e desvendar as coisas, mas agora ele trabalhava na MITRE Corporation.

Em 2011, ele recebeu a ligação de um ex-comandante do Exército sobre uma vaga na SecureWorks voltada exclusivamente para o lado comercial da segurança cibernética.

Sua função inicial era a produção de inteligência contra ameaças, examinando os conjuntos de dados dos clientes e respondendo a perguntas sobre arquivos maliciosos ou malware. O trabalho incluía a realização de análises e a investigação de campanhas de ameaças ativas.

“Naquela época, eram os cavalos de Troia bancários que dominavam. Talvez alguém se lembre do Zeus, um cavalo de Troia bancário. Várias ferramentas de acesso remoto surgiram naquele período. Alguns anos depois, fui convidado a ajudar a desenvolver uma prática de caça a ameaças para a empresa. Foi antes de a caça a ameaças surgir no mercado como um serviço, como acontece atualmente.”

Quando a Microsoft decidiu lançar o programa Especialistas do Microsoft Defender para Busca, Justin recebeu outra chamada de um amigo e antigo colega de trabalho. Ele disse: “vamos lançar um novo serviço para a Segurança da Microsoft e não consigo pensar em alguém melhor para essa função.”

Justin contou que os três desafios que persistem em seus 20 anos de experiência em segurança cibernética são:
  • Gerenciamento de configuração
  • Aplicação de patch
  • Visibilidade de risco

“Em todos os setores, as configurações incorretas representam um desafio monumental. Nosso ambiente de rede mudou drasticamente, passamos de ambientes de mainframe de servidor, que tinham bordas de thin client, para o ponto em que todos possuem um computador pessoal. Atualmente, há inúmeros dispositivos conectados à rede , desde casas inteligentes a ambientes de fabricação e dispositivos pessoais. A manutenção de uma linha de base segura é um desafio, e a manutenção dos níveis de patches adiciona outra camada ao problema.”

À medida que a complexidade e o tamanho das redes aumentam, o mesmo ocorre com o número de vulnerabilidades, Justin explica.

“Nossos clientes com ambientes combinados em expansão tentam acompanhar a aplicação de patches. Para nós é fácil dizer ‘é só aplicar o patch’, mas esse é um problema imensamente desafiador que exige muito tempo e um investimento contínuo.”

O terceiro desafio é a visibilidade. Justin diz que muitas das conversas que ele tem com clientes giram em torno de um problema que ocorreu porque o cliente não sabia que havia um sistema vulnerável exposto à Internet operando em sua rede.

“Em uma conferência recente, analisei uma invasão que aconteceu há décadas e depois uma invasão da semana passada. Coloquei as duas lado a lado e perguntei: ‘Qual aconteceu em 1986 e qual foi na semana passada?’

Ninguém conseguiu responder porque as duas eram muito parecidas. O ataque ocorreu em uma vulnerabilidade de software que ninguém sabia que existia. Foi uma configuração incorreta do servidor com auditoria e registro deficientes e pouco ou nenhum gerenciamento de patches. Agora os detalhes técnicos dos problemas são diferentes, mas os fundamentos são os mesmos. Você não vai conseguir se defender de algo que não vê ou não entende.”

Artigos relacionados

Ameaças cibernéticas miram cada vez mais os grandes palcos de eventos mundiais

Eventos esportivos de grande porte e atividades mundialmente famosas são complexos e cheios de alvos potenciais. Nesse contexto, oferecem aos atores de ameaças a chance de interromper viagens, comércio, comunicação, serviços de emergência e muito mais. Aprenda a gerir a ampla superfície de ataque externo e a proteger as infraestruturas de eventos globais.

Aumento de 61% nos ataques de phishing. Conheça sua superfície de ataque moderna

Para gerenciar uma superfície de ataque cada vez mais complexa, as organizações devem desenvolver uma postura de segurança abrangente. Com seis áreas principais de superfície de ataque, este relatório mostrará como a inteligência contra ameaças certa pode ajudar a criar uma vantagem para quem está defendendo seus ambientes.

Insights de trilhões de sinais de segurança diários

Os especialistas em segurança da Microsoft esclarecem o panorama de ameaças atual, oferecendo insights sobre tendências emergentes, bem como ameaças que perduram ao longo do tempo, neste Relatório de Defesa Digital da Microsoft de 2022.

Siga a Microsoft