Trace Id is missing
ข้ามไปที่เนื้อหาหลัก
Security Insider

โปรไฟล์ผู้เชี่ยวชาญ: David Atch

 คนกำลังยืนอยู่ด้านหน้าจอคอมพิวเตอร์
“การโจมตีเกือบทุกครั้งที่เราเห็นในปีที่ผ่านมาเริ่มต้นจากการเข้าถึงเครือข่าย IT ครั้งแรกซึ่งใช้ประโยชน์จากสภาพแวดล้อม OT”
David Atch แผนก Microsoft Threat Intelligence หัวหน้าฝ่ายการศึกษาวิจัยการรักษาความปลอดภัยด้าน IoT/OT

อาชีพรักษาความปลอดภัยของ David Atch และเส้นทางสู่ Microsoft นั้นไม่ธรรมดาเลย “ผมเริ่มต้นในกองกำลังป้องกันอิสราเอล (IDF) ในบทบาทรักษาความปลอดภัยทางไซเบอร์ที่ปกป้องการโจมตีและไล่ล่าภัยคุกคาม ผมตอบสนองต่อเหตุการณ์ นิติวิทยาศาสตร์ และโต้ตอบกับระบบควบคุมอุตสาหกรรมมากมาย”

ขณะทำงานที่ IDF นั้น Atch ได้พบกับผู้ร่วมงานสองคนที่จะก่อตั้ง CyberX ซึ่งเป็นบริษัทรักษาความปลอดภัยด้าน IoT และ OT เชิงอุตสาหกรรม ต่อมาเขาได้รับเชิญให้เข้าร่วม CyberX เมื่อบริการ IDF ของเขาสิ้นสุดลง “ผมเคยพูดเล่นว่าผมไม่เคยไปสัมภาษณ์งานเลย กองทัพไม่ได้สัมภาษณ์ พวกเขาแค่รับสมัครคุณ CyberX รับผมเข้าทำงาน จากนั้น Microsoft ก็เข้าซื้อบริษัท ดังนั้นผมจึงไม่เคยไปสัมภาษณ์งานอย่างเป็นทางการเลย ผมไม่มีประวัติย่อด้วยซ้ำ”

“การโจมตีเกือบทุกครั้งที่เราเห็นในปีที่ผ่านมาเริ่มต้นจากการเข้าถึงเครือข่าย IT ครั้งแรกซึ่งใช้ประโยชน์จากสภาพแวดล้อม OT การรักษาความปลอดภัยโครงสร้างพื้นฐานที่สำคัญถือเป็นความท้าทายทั่วโลกและจัดการได้ยาก เราจะต้องมีนวัตกรรมในการสร้างเครื่องมือและดำเนินการวิจัยเพื่อเรียนรู้เพิ่มเติมเกี่ยวกับการโจมตีประเภทนี้

งานของ Atch ที่ Microsoft มุ่งเน้นไปที่เรื่องเกี่ยวกับการรักษาความปลอดภัยด้าน IoT และ OT รวมถึงการศึกษาโพรโทคอล การวิเคราะห์มัลแวร์ การวิจัยช่องโหว่ การค้นหาภัยคุกคามระดับรัฐชาติ การทำโปรไฟล์อุปกรณ์เพื่อทำความเข้าใจลักษณะการทำงานในเครือข่าย และการพัฒนาระบบที่เสริมผลิตภัณฑ์ของ Microsoft ด้วยความรู้เกี่ยวกับ IoT

“เราอยู่ในยุคที่เชื่อมต่อกัน ซึ่งมีความคาดหวังว่าทุกสิ่งควรเชื่อมต่อกันเพื่อมอบประสบการณ์ในเวลาจริงที่ซอฟต์แวร์ IT เชื่อมต่อกับเครือข่ายที่ทำให้ข้อมูล OT เคลื่อนย้ายไปยังระบบคลาวด์ได้ ผมคิดว่านั่นคือจุดที่ Microsoft มองเห็นอนาคต ที่ซึ่งทุกสิ่งเชื่อมต่อกับระบบคลาวด์ ซึ่งช่วยให้เกิดการวิเคราะห์ข้อมูลอันมีค่ามากขึ้น ระบบอัตโนมัติ และประสิทธิภาพที่องค์กรไม่สามารถทำได้ก่อนหน้านี้ ความเร็วอันล้นหลามของวิวัฒนาการที่เชื่อมต่อกันของอุปกรณ์เหล่านี้ ตลอดจนสินค้าคงคลังที่ไม่สมบูรณ์ขององค์กรและความสามารถในการมองเห็นอุปกรณ์เหล่านี้ มักจะให้ข้อได้เปรียบแก่ผู้โจมตี” Atch อธิบาย

อย่างไรก็ตาม แนวทางที่ดีที่สุดในการต่อสู้กับผู้โจมตีที่มุ่งเป้าไปที่ IT และ OT คือ Zero Trust และการมองเห็นอุปกรณ์ การทำความเข้าใจสิ่งที่คุณมีในเครือข่ายและสิ่งที่เชื่อมต่ออยู่ถือเป็นสิ่งสำคัญ อุปกรณ์มีความเสี่ยงในอินเตอร์เน็ตหรือไม่ อุปกรณ์สื่อสารกับระบบคลาวด์ หรือบุคคลอื่นสามารถเข้าถึงจากภายนอกได้หรือไม่ หากเป็นเช่นนั้น คุณมีวิธีตรวจจับการเข้าถึงของผู้โจมตีหรือไม่ คุณจะจัดการการเข้าถึงของพนักงานหรือผู้รับเหมาเพื่อตรวจจับสิ่งผิดปกติได้อย่างไร

เนื่องจากการจัดการการแก้ไขอาจเป็นไปไม่ได้ในบางองค์กร หรือใช้เวลานานมากและซอฟต์แวร์บางตัวในชุมชนผู้ดำเนินการไม่ได้รับการสนับสนุน คุณต้องบรรเทาช่องโหว่ด้วยมาตรการอื่นๆ ตัวอย่างเช่น ผู้ผลิตไม่สามารถปิดโรงงานเพื่อทดสอบและแก้ไขบางอย่างได้อย่างง่ายดาย

ผมต้องเสริมว่าผมไม่ได้ทำงานนี้คนเดียว ทีมนักวิจัย นักล่าภัยคุกคาม และผู้ป้องกันที่มีความสามารถทำให้ผมสามารถเรียนรู้ต่อไปได้ทุกวัน”

บทความที่เกี่ยวข้อง

สัญญาณไซเบอร์: ฉบับที่ 3

การหมุนเวียนการใช้งาน IoT ที่เพิ่มขึ้นทำให้ OT ต้องพบกับความเสี่ยงด้วยช่องโหว่ที่อาจเกิดขึ้นและโอกาสในการเผชิญความเสี่ยงจากผู้ดำเนินการภัยคุกคาม ศึกษาวิธีการปกป้ององค์กรของคุณ

โปรไฟล์ผู้เชี่ยวชาญ: Steve Ginty

Steve Ginty ผู้อำนวยการฝ่ายข่าวกรองเกี่ยวกับภัยคุกคามที่ Microsoft พูดถึงความสำคัญของการทราบพื้นหน้าของการโจมตีภายนอกของคุณ ให้เคล็ดลับเกี่ยวกับความพร้อมด้านความปลอดภัยที่มีประสิทธิภาพ และระบุขั้นตอนที่สำคัญที่สุดที่คุณสามารถทำได้เพื่อปกป้องตนเองจากผู้ดำเนินการภัยคุกคามทางออนไลน์

รายงาน Cyber Resilience

Microsoft Security ได้ทำการสำรวจผู้เชี่ยวชาญด้านความปลอดภัยมากกว่า 500 คนเพื่อทำความเข้าใจแนวโน้มด้านความปลอดภัยที่เกิดขึ้นใหม่และข้อกังวลอันดับต้นๆ ของ CISO