Profilul expertului: David Atch
Cariera în securitate a lui David Atch și parcursul său spre Microsoft sunt atipice: „Am început în armata israeliană (IDF) într-un rol de securitate cibernetică pentru apărarea împotriva atacurilor și căutarea activă a amenințărilor. Am efectuat multe operațiuni de răspuns la incidente și criminalistică și am interacționat cu multe sisteme de control industriale.”
Când își făcea stagiul militar în IDF, Atch a întâlnit doi colegi care au decis să înființeze firma de securitate IoT și OT industrială CyberX. După ce și-a încheiat stagiul militar, a fost recrutat de CyberX. „Glumind, pot spune că n-am avut niciodată un interviu pentru un loc de muncă. Armata nu te intervievează, te recrutează direct. De acolo, m-a recrutat CyberX și apoi Microsoft a achiziționat firma, așa că n-am avut niciodată un interviu formal pentru un loc de muncă. Nici măcar nu am CV.”
„Aproape fiecare atac pe care l-am văzut în ultimul an a început de la accesul inițial la o rețea IT, care a fost valorificat în mediul OT. Securitatea infrastructurii critice este o provocare globală și este dificil de abordat. Trebuie să fim inovatori în crearea de instrumente și efectuarea cercetărilor pentru a afla mai multe despre aceste tipuri de atacuri.
Munca lui Atch la Microsoft se concentrează pe probleme legate de securitatea IoT și OT. Aceasta include studierea protocoalelor, analiza malware-ului, cercetarea vulnerabilităților, căutarea activă a amenințărilor din partea actorilor statali, crearea de profiluri pentru dispozitive pentru a înțelege cum se comportă într-o rețea și dezvoltarea de sisteme care îmbogățesc produsele Microsoft cu o serie de cunoștințe despre IoT.
„Ne aflăm într-o epocă conectată și există așteptarea ca totul să fie conectat pentru a oferi o experiență în timp real. În această epocă, software-ul IT se conectează la o rețea și permite datelor OT să migreze în cloud. Cred că aici vede Microsoft viitorul, unde totul este conectat în cloud. Acest mediu oferă automatizare, eficiență și o analiză a datelor mai valoroase decât puteau obține anterior întreprinderile. Viteza copleșitoare cu care evoluează conectarea acestor dispozitive, împreună cu inventarul incomplet al organizațiilor și vizibilitatea redusă asupra acestuia, înclină deseori balanța în favoarea atacatorilor”, explică Atch.
Acestea fiind spuse, cea mai bună abordare pentru a combate atacatorii ce vizează dispozitivele IT și OT o reprezintă modelul Zero Trust și vizibilitatea asupra dispozitivelor. Este esențial să înțelegeți ce anume aveți în rețea și la ce se conectează. Dispozitivul este expus la internet? Comunică cu mediul cloud sau poate cineva să obțină acces din exterior? Dacă da, aveți mijloacele necesare pentru a identifica accesul unui atacator? Cum gestionați accesul angajaților sau al colaboratorilor pentru a identifica anomaliile?
Întrucât gestionarea corecțiilor poate fi imposibilă în unele organizații, sau ar lua foarte mult timp, și având în vedere că o parte din software-ul din comunitatea operatorilor nu mai beneficiază de asistență, trebuie să diminuați vulnerabilitățile pe alte căi. De exemplu, un producător nu poate închide cu ușurință o fabrică pentru a testa ceva și a aplica o corecție.
Trebuie să adaug că nu fac singur această muncă. Echipa talentată de cercetători, apărători și căutători activi de amenințări îmi permite să învăț continuu în fiecare zi.”