Trace Id is missing

Profil strokovnjaka: Justin Turner

Glavni vodja skupine, Microsoft Security Research
 Moški z brado stoji pred stadionom.

Ne morete zaščititi nečesa, česar ne vidite ali razumete.

Justin Turner
Glavni vodja skupine, Microsoft Security Research

Justin Turner je začel svojo poklicno pot z graditvijo in razbijanjem komunikacijskih omrežij za ameriško vojsko. Potoval je po svetu in delal v krajih, kot so Irak, Bahrajn in Kuvajt. Po koncu aktivnega služenja se je Justin leta 2006 vrnil v civilno življenje na Florido. Delo je bilo podobno – graditev, hekanje in razbijanje – vendar je bil tokrat zaposlen pri korporaciji MITRE.

Leta 2011 je prejel klic nekdanjega poveljnika vojske. Ponudil mu je službo v podjetju SecureWorks, ki je usmerjeno izključno v komercialno stran kibernetske varnosti.

Njegova začetna vloga je bila na področju obveščanja o grožnjah, kjer je pregledoval nabore podatkov strank in odgovarjal na vprašanja o zlonamernih datotekah ali zlonamerni programski opremi. To je vključevalo izvajanje analiz in preiskovanje aktivnih napadov ter groženj.

»Takrat so bili razširjeni trojanski konji na področju bančnih storitev. Nekateri se morda spomnite bančnega trojanskega konja, imenovanega Zeus. V tem času se je pojavilo veliko orodij za oddaljeni dostop. Nekaj let zatem, sem za podjetje pomagal razviti prakso za lov na grožnje. To je bilo pred še preden je bil lov na grožnje na voljo na trgu kot storitev, kot je zdaj.«

Ko se je Microsoft odločil uvesti storitev Strokovnjaki za iskanje groženj Defender, je Justina poklical nekdanji sodelavec in prijatelj. Dejal je: »uvajamo novo storitev za Microsoftovo varnost in ne poznam nobene druge osebe, ki je primernejša za to vlogo.«

Justin pravi, da se že 20 let srečuje s tremi izzivi na področju kibernetske varnosti, in sicer:
  • Upravljanje konfiguracije
  • Namestitev popravkov
  • Vidljivost naprav

»Napačne konfiguracije so velik izziv na vseh področjih. Naše omrežno okolje se je drastično spremenilo, saj smo prešli od strežniškega okolja osrednjih računalnikov, ki so imeli tanke odjemalske robove, do okolja, kjer ima vsaka oseba svoj osebni računalnik. Danes je na voljo nešteto omrežno povezanih naprav – od pametnih domov do proizvodnih okolij in osebnih naprav. Ohranjanje varne osnovne ravni je izziv, vzdrževanje ravni popravkov pa predstavlja dodatno težavo.«

Z večanjem zapletenosti in velikosti omrežij pa narašča tudi število ranljivosti, pojasnjuje Justin.

»Naše stranke z razširjenimi mešanimi okolji poskušajo slediti zahtevam nameščanja popravkov. Zlahka rečemo »samo namestite popravek«, vendar pa je to zelo zapleten postopek, ki zahteva veliko časa in s seboj prinaša številne naložbe.«

Tretji izziv je vidljivost. Justin pravi, da je veliko pogovorov s strankami osredotočenih na težave, kjer stranke niso vedele, da se v njihovih omrežjih izvaja ranljiv sistem, ki je izpostavljen v internetu.

»Pred kratkim sem na konferenci predstavil vdor izpred desetletij, nato pa še vdor, ki je bil izveden pred enim tednom. Postavil sem ju drug ob drugega in vprašal: »kateri je bil izveden leta 1986 in kateri prejšnji teden?

Nihče mi ni znal odgovoriti, saj sta si bila tako zelo podobna. Napad je bil posledica ranljivosti programske opreme, za katero nihče ni vedel, da obstaja. Šlo je za napačno konfiguracijo strežnika, neučinkovit nadzor in pisanje dnevnika ter malo ali nič upravljanja popravkov. Tehnične podrobnosti težav so v današnjem času drugačne, vendar pa osnove ostajajo enake. Ne morete zaščititi nečesa, česar ne vidite ali razumete.«

Sorodni članki

Kibernetske grožnje vse pogosteje ciljajo na največje svetovne prireditvene odre

Večji športni dogodki in svetovno znani dogodki so zapletene dejavnosti, bogate s tarčami, saj predstavljajo priložnost za napadalce, da ovirajo potovanja, trgovino, komunikacijske in reševalne storitve ter drugo. Naučite se upravljati obsežno tarčo zunanjih napadov in zaščititi infrastrukture svetovnih dogodkov.

61 % povečanje števila napadov z lažnim predstavljanjem. Spoznajte svojo tarčo napada

Organizacije morajo za obvladovanje vedno bolj zapletenega območja napadov razviti celovito varnostno držo. V tem poročilu je predstavljenih šest ključnih tarč napada in prikazano je, kako lahko z ustreznimi obveščevalnimi podatki o grožnjah spremenite pravila igre v korist branilcev.

Vpogledi v več bilijonov dnevnih signalov

Strokovnjaki za varnost Microsoft razkrivajo današnje okolje groženj in zagotavljajo vpoglede v razvijajoče se trende ter zapletene pretekle grožnje v Poročilu o digitalni obrambi Microsoft iz leta 2022.

Spremljajte Microsoft