Trace Id is missing
Salt la conținutul principal
Security Insider

Profilul expertului: Justin Turner

Director principal de grup, Cercetarea Microsoft Security
 Un bărbat cu barbă stând în fața unui stadion.

Nu poți să te aperi de ceva ce nu vezi sau nu înțelegi.

Justin Turner
Director principal de grup, Cercetarea Microsoft Security

Justin Turner și-a început cariera construind și demolând rețele de comunicații pentru armata Statelor Unite ale Americii. Acest lucru i-a permis să călătorească în întreaga lume și să lucreze în locuri precum Irak, Bahrain sau Kuweit. În 2006, când și-a încheiat stagiul militar și aventurile aferente, Justin a trecut la o viață civilă liniștită în Florida. Serviciul era similar (construcție, hacking și demolare) dar, de această dată, era alături de MITRE Corporation.

În 2011, un fost comandant al armatei l-a sunat în legătură cu un rol la SecureWorks, axat exclusiv pe partea comercială a securității cibernetice.

Rolul său inițial în investigarea amenințărilor a presupus să analizeze seturile de date ale clienților și să răspundă la întrebările despre fișierele rău intenționate sau malware. Acest rol a inclus analiza și investigarea campaniilor active de amenințări.

„La acea vreme, predominau troienii din domeniul bancar. Poate că unii își amintesc de troianul bancar Zeus. O mulțime de instrumente de acces la distanță au devenit relevante atunci. Câțiva ani după aceea, mi s-a cerut să ajut la dezvoltarea unei practici de căutare activă a amenințărilor pentru firmă. Asta era înainte să existe ca serviciu pe piață căutarea activă a amenințărilor, așa cum este acum.”

Când Microsoft a decis să lanseze Experți Defender pentru căutare activă, Justin a fost sunat de un alt prieten și fost coleg. Acesta i-a spus: „Lansăm un nou serviciu pentru Microsoft Security și nu-mi vine în minte altcineva mai bun decât tine pentru acest rol”.

Justin spune că cele trei provocări persistente din cei 20 de ani de experiență în domeniul securității cibernetice sunt:
  • gestionarea configurațiilor,
  • aplicarea corecțiilor,
  • vizibilitatea dispozitivelor.

„În general, configurațiile eronate reprezintă o provocare monumentală. Mediul nostru de rețea s-a schimbat dramatic. Am trecut de la medii de server mainframe, care aveau perimetre de client reduse, la fiecare având un computer personal. Revenind în zilele noastre, există nenumărate dispozitive conectate la rețea , de la locuințe inteligente la medii de producție și dispozitive personale. Menținerea unei linii de bază de securitate între toate acestea reprezintă o provocare, iar pentru un nivel susținut al corecțiilor se adaugă încă un strat la această problemă.”

Pe măsură ce complexitatea și dimensiunea rețelelor cresc, crește și numărul vulnerabilităților, explică Justin.

„Clienții noștri cu medii mixte în expansiune încearcă să țină pasul cu corecțiile. Sigur, ne este ușor să spunem „aplică corecțiile”, dar asta vine cu multe provocări, care necesită mult timp și investiții continue.”

Cea de-a treia provocare o reprezintă vizibilitatea. Justin spune că multe dintre conversațiile pe care le are cu clienții sunt în jurul unor probleme apărute deoarece clientul nu știa că în rețeaua sa rula un sistem vulnerabil expus internetului.

„Recent, pentru o conferință, am luat ca exemplu o intruziune de acum câțiva zeci de ani și una din urmă cu o săptămână. Le-am pus pe cele două una lângă alta și am întrebat: «Care dintre ele a avut loc în 1986 și care săptămâna trecută?»

Nimeni nu-și dădea seama, iar asta pentru că cele două semănau atât de mult. Atacul s-a folosit de o vulnerabilitate software despre care nimeni nu știa că există. A fost vorba despre o configurație eronată a serverului, auditare și înregistrare în jurnal insuficiente și o gestionare redusă sau deloc a corecțiilor. Detaliile tehnice ale problemelor diferă acum, dar baza este aceeași. Nu poți să te aperi de ceva ce nu vezi sau nu înțelegi.”

Articole asociate

Amenințările cibernetice vizează tot mai mult cele mai mari scene de evenimente din lume

Evenimentele sportive majore și activitățile de renume mondial, fiind complexe și cuprinzând un număr mare de ținte, constituie pentru actorii de amenințare oportunități de perturbare a călătoriilor, a comerțului, a comunicațiilor, a serviciilor de urgență și multe altele. Aflați cum să gestionați suprafața de atac vastă și externă și cum să protejați infrastructurile evenimentelor mondiale.

O creștere de 61% a atacurilor de phishing. Cunoașteți-vă suprafața de atac modernă

Pentru a gestiona o suprafață de atac din ce în ce mai complexă, organizațiile trebuie să-și dezvolte o postură de securitate cuprinzătoare. Având în vedere șase suprafețe de atac esențiale, acest raport vă va arăta modul în care o investigare a amenințărilor adecvată poate contribui la echilibrarea situației în favoarea apărătorilor.

Detalii din trilioane de semnale zilnice de securitate

Experții în securitate Microsoft prezintă situația amenințărilor de astăzi, oferind detalii despre noile tendințe, precum și despre amenințările istorice care persistă, în Raportul de protecție digitală Microsoft din 2022.

Urmăriți Microsoft