Trace Id is missing

Expertprofil: Justin Turner

Principal Group Manager, Microsoft Security Research
 En man i skägg står framför en stadion.

Du kan inte försvara något du inte har ser eller förstår.

Justin Turner
Principal Group Manager, Microsoft Security Research

Justin Turner startade sin karriär med att bygga upp och bryta ner kommunikationsnätverk för USA:s armé. Det gav honom tillfällen att resa runt i världen och arbeta på platser som Irak, Bahrain och Kuwait. När hans äventyr inom aktiv tjänstgöring tog slut övergick han till civil tjänst i Florida 2006. Arbetet var likartat: bygga upp, hacka, och bryta sönder saker, men den hör gången jobbade han med MITRE Corporation.

2011 fick han ett samtal från en tidigare arméchef om en roll på SecureWorks som enbart fokuserade på den kommersiella aspekten av cybersäkerhet.

Från början arbetade han inom hotinformation med att titta på kundernas datamängder och svara på frågor om skadliga filer eller programvaror. Det omfattade även analys och utredning av aktiva hotkampanjer.

”På den tiden var banktrojaner vanliga. Någon kanske minns banktrojanen Zeus. Många verktyg för fjärråtkomst dök upp på den tiden. Några år efteråt ombads jag att hjälpa till med att utveckla en metod för hotjakt för företaget. Det här var innan hotjakt fanns på marknaden som en tjänst, som det gör idag.”

När Microsoft bestämde sig för att lansera Defender jaktexperter fick Justin ett andra samtal från en tidigare kollega och vän. Han sa ”vi håller på att lansera en ny tjänst för Microsoft Security och du skulle passa perfekt för den rollen.”

Justin säger att de tre utmaningarna som fortsatt att dominera under hans 20 år av erfarenhet är:
  • Konfigurationshantering
  • Korrigering
  • Synliggörande av enheter

”Felkonfigurationer är en enorm utmaning i alla branscher. Vår nätverksmiljö har förändrats dramatiskt: vi har gått från stordatorservermiljöer med tunna klientgränser, till att alla har en egen dator. Om vi snabbspolar fram till idag finns det ett oräkneligt antal nätverksanslutna enheter från smarta hushåll och tillverkningsmiljöer till personliga enheter. Att bara upprätthålla en grundläggande säkerhetsnivå är en utmaning och att oroa sig för konstanta korrigeringar är ytterligare ett problem.”

 Antalet sårbarheterväxer i takt med komplexiteten och storleken på det växande nätverket, förklarar Justin.

”Våra kunder kämpar för att hinna med att uppdatera och korrigera i en ständigt växande uppkopplad miljö. Det är lätt för oss att säga att de bara ska uppdatera och korrigera, men det är ett enormt utmanande problem som kräver mycket tid och fortlöpande investeringar.”

Den tredje utmaningen är synliggörandet. Justin säger att många kundsamtal handlar om problem som uppstått på grund av att kunden inte kände till att ett sårbart system som var exponerat på Internet fanns i deras nätverk.

”Under en konferens nyligen jämförde jag ett intrång som skedde för flera decennier sedan med en intrång som ägde rum förra veckan. Jag placerade dem bredvid varandra och frågade: ’Vilket av intrången ägde rum 1986 och vilket skedde förra veckan?’

Ingen kunde svara eftersom de var så lika. Attacken var en sårbarhet i programvara som ingen visste fanns. Det var felkonfigurering av servern, dålig övervakning och loggning,och otillräcklig eller ingen hantering av uppdateringar och korrigeringar. De tekniska detaljerna i problemen ser annorlunda ut idag men grunddragen är desamma. Man kan inte försvara något man inte har ser eller förstår.”

Relaterade artiklar

Cyberhot riktas i allt högre grad mot världens största evenemang

Stora sportevenemang och händelser som är kända över hela världen är komplexa och har gott om tänkbara mål, och erbjuder möjligheter för hotaktörer att störa resor, handel, kommunikation, räddningstjänster med mera. Ta reda på hur du hanterar den enorma externa attackytan och försvarar infrastruktur under globala händelser.

61 % ökning av nätfiskeattacker. Lär känna din moderna attackyta

Organisationer måste utveckla en heltäckande säkerhetsstatus om de ska kunna hantera en alltmer komplex attackyta. Den här rapporten innehåller sex viktiga attackytor så att du kan se hur rätt hotinformation kan ge försvararna en fördel.

Insikter från biljontals dagliga säkerhetssignaler

Microsofts säkerhetsexperter berättar om dagens hotlandskap och ger insikter om både nya trender och historiskt beständiga hot i Microsofts rapport om digitalt försvar från 2022.

Följ Microsoft