Trace Id is missing

Uzman profili: David Atch

 Bir bilgisayar ekranının önünde ayakta duran bir kişi
“Geçtiğimiz yıl içinde gördüğümüz saldırıların neredeyse tümü, BT ağına, OT ortamından faydalanarak yapılan ilk erişimlerle başlamıştı.”
David Atch Microsoft Tehdit Analizi, IoT/OT Güvenlik Araştırma Başkanı

David Atch’in güvenlik kariyeri ve yolunun Microsoft’a çıkma öyküsü, pek çoklarından farklı. “Siber güvenlik kariyerime İsrail Savunma Kuvvetleri’nde, saldırılara karşı savunma ve tehdit avcılığı yaparak başladım. Yaptığım çalışmaların çoğu olay yanıtı, adli bilişim ve endüstriyel denetim sistemleriyle etkileşim üzerineydi.”

IDF’de çalıştığı dönemde Atch, daha sonra endüstriyel IoT ve OT güvenlik firması CyberX’i kuracak olan iki kişiyle tanıştı. IDF’deki görevi bittikten sonra da CyberX’te işe alındı. “Hiçbir işimde iş görüşmesi yapmamış olmamla hep dalga geçerim. Ordu, iş görüşmesi yapmaz, direkt sizi işe alır. CyberX de beni direkt işe aldı ve ardından, Microsoft’un CyberX’i satın almasıyla resmi olarak hiç iş görüşmesi yapmamış oldum. Bir CV’m bile yok.”

“Geçtiğimiz yıl içinde gördüğümüz saldırıların neredeyse tümü, BT ağına, OT ortamından faydalanarak yapılan ilk erişimlerle başlamıştı. Kritik altyapı güvenliği, alt etmesi güç ve dünya çapında bir problemdir. Bu tür saldırılar hakkında daha fazla bilgi edinmek için araçlar üretmek ve araştırma yapmak konusunda yenilikçi davranmalıyız.

Atch, Microsoft’ta yaptığı çalışmalarda IoT ve OT güvenliğiyle ilgili konulara odaklanıyor. Protokoller, kötü amaçlı yazılım analizleri, güvenlik açığı araştırması ve devlet destekli tehdit avcılığı üzerine çalışmak, ağda nasıl davrandıklarını anlamak üzere cihazların profilini oluşturmak ve Microsoft ürünlerini IoT bilgisiyle iyileştiren sistemler geliştirmek bunlardan bazıları.

“Artık bağlantı çağındayız. Gerçek zamanlı bir deneyim sunabilmek için her şeyin birbirine bağlı olması gibi bir beklenti var. BT yazılımları, OT verilerini buluta aktarabilmek için bir ağa bağlanıyor. Bence Microsoft’un geleceği gördüğü yer de burası: her şeyin buluta bağlı olması. Bu, kurumlara daha önce elde edemedikleri kadar değerli bir veri analizi, otomasyon ve verimlilik sağlıyor. Ancak bu cihazlar arasındaki bağlantının aşırı hızlı artması ve kurumların bu alandaki envanter ve görünürlük eksikliği, sıklıkla oyunu saldırganların lehine değiştiriyor.” diyor Atch.

Bununla birlikte BT ve OT’yi hedef alan saldırganlarla savaşmanın en iyi yolu Sıfır Güven ve cihaz görünürlüğünden geçiyor. Ağınızda neler olduğunu ve bunların neye bağlı olduğunu anlamak çok önemli. Cihaz internete açık mı? Bulutla iletişim kuruyor mu ya da dışarıdan biri erişim sağlayabilir mi? Öyleyse saldırganın erişimini tespit edecek bir araca sahip misiniz? Anormallikleri tespit edebilmek için çalışanlarınızın veya yüklenicilerinizin erişimini nasıl yönetiyorsunuz?

Bazı kurumlarda yama yönetimi imkansız ya da çok zaman alıcı olabildiği veya operatör topluluğundaki bazı yazılımlar desteklenmeyebildiği için güvenlik açıklarını başka önlemlerle azaltmanız gerekir. Örneğin bir üretici, bir şey test etmek ve yama yapmak için fabrikasını kolay kolay kapatamaz.

Bu işi tek başıma yapmadığımı eklemem lazım. Yetenekli araştırma, tehdit avcılığı ve savunma ekibi bana her gün yeni bir şey öğretiyor.”

İlgili makaleler

Siber Sinyaller: Sayı 3

IoT'nin artan dolaşımı, bir dizi potansiyel güvenlik açığı ve tehdit aktörlerine maruz kalma nedeni ile OT'yi riske atıyor. Kurumunuzu nasıl güvende tutabileceğinizi öğrenin.

Uzman Profili: Steve Ginty

Microsoft Siber Tehdit Analizi Uzmanı Steve Ginty, harici saldırı yüzeyinizi tanımanın öneminden bahsederken etkili güvenliğe hazırlık konusunda da ipuçları veriyor ve çevrimiçi tehdit aktörlerine karşı kendinizi korumak için atabileceğiniz en önemli adımı açıklıyor.

Siber Destek Raporu

Microsoft Güvenlik, ortaya çıkan güvenlik eğilimlerini ve CISO’lar arasındaki en önemli endişeleri anlamak için 500’den fazla güvenlik uzmanının katılımıyla bir anket gerçekleştirdi.