Trace Id is missing

Uzman profili: Justin Turner

Baş Grup Yöneticisi, Microsoft Güvenlik Araştırmaları
 Bir stadyumun önünde duran sakallı bir adam.

Göremediğiniz veya anlayamadığınız bir tehdide karşı kendinizi savunamazsınız.

Justin Turner
Baş Grup Yöneticisi, Microsoft Güvenlik Araştırmaları

Justin Turner, kariyerine ABD ordusunda iletişim ağları kurup sökerek başladı. Bu sayede dünyanın farklı yerlerini görme ve Irak, Bahreyn, Kuveyt gibi ülkelerde çalışma fırsatı buldu. Justin, muvazzaf asker olarak maceraları 2006’da sona erdikten sonra Florida’da sivil hayata atıldı. Yaptığı iş çok değişmedi: bir şeyleri kurmak, hacklemek ve sökmek. Ne var ki artık MITRE Corporation için çalışıyordu.

2011’de, ordudayken komutanı olan birinden SecureWorks şirketinde, siber güvenliğin yalnızca ticari boyutuna odaklanan bir pozisyon için iş teklifi aldı.

İlk başta görev tanımı, tehdit analizleri üretme kapsamında tüm müşteri veri kümelerini inceleyerek kötü amaçlı dosya veya yazılımlarla ilgili soruları yanıtlamaktı. Aktif tehdit kampanyalarının araştırılarak analiz edilmesi de kapsam dahilindeydi.

“O sıralarda bankacıları hedefleyen Truva atları yükselişteydi. Zeus adlı bankacılık Truva atını hatırlayanlarınız olabilir. Birçok uzaktan erişim aracının ortaya çıkışı da bu tarihlere rastlar. Bundan birkaç yıl sonra, şirket için bir tehdit avcılığı uygulaması geliştirmeye yardımcı olmam istendi. Tabii o zamanlar piyasada şimdiki gibi hizmet olarak tehdit avcılığı çözümleri mevcut değildi.”

Microsoft tarafından Tehdit Avcılığı için Defender Uzmanları programına start verildiğinde Justin’e eski bir arkadaşından bir iş teklifi daha geldi. “Microsoft Security için yeni bir hizmet başlatıyoruz ve bu pozisyon için aklıma senden iyisi gelmiyor” dedi.

Justin, 20 yıllık siber güvenlik deneyimi boyunca hep karşısına çıkmış üç zorluğun şunlar olduğunu söylüyor:
  • Yapılandırma yönetimi
  • Düzeltme eki uygulama
  • Cihaz görünürlüğü

“Bağlamdan bağımsız olarak yapılandırma hataları, aşılması en zor engellerden. Ağ ortamımızda çok büyük dönüşümler yaşandı: Eskiden istemci bilgisayar uçları çok sınırlı olan sunucu ana bilgisayar ortamları kullanırdık ancak artık herkesin kişisel bilgisayarı var. Günümüze dönecek olursak akıllı evlerden tutun üretim ortamlarına ve kişisel cihazlara kadar sayısız ağ bağlantılı cihazla yaşıyoruz. Bunların tamamında belirli bir güvenlik standardının korunması zaten başlı başına bir zorlukken, düzeltme eki düzeylerinin takip edilmesi ayrı bir sorun katmanı oluşturuyor.”

Justin’in belirttiği üzere ağların karmaşıklığı ve büyüklüğü arttıkça güvenlik açığı sayısıda artıyor.

“Sürekli genişleyen karma ortamlara sahip müşterilerimiz düzeltme eki uygulama konusunda günü kurtarmaya çalışıyor. “Düzeltiver” demek kolayımıza gelse de bu sorun çok fazla zaman alan ve sürekli yatırım gerektiren devasa bir zorluk.”

Üçüncü zorluksa görünürlük. Justin, müşterilerle yaptığı çoğu konuşmanın, müşterinin ağında çalıştığından haberdar olmadığı, bir güvenlik açığı barındıran ve internet’ten erişilebilen bir sistemden kaynaklanan sorunlar etrafında döndüğünü söylüyor.

“Yakınlarda bir konferans için onlarca yıl önce gerçekleşmiş bir saldırıyla bir hafta önce gerçekleşmiş bir saldırıyı birlikte inceledim. İkisini yan yana koyup “Hangisi 1986’da, hangisi geçen hafta oldu?” sorusunu sordum.

Birbirlerine o kadar benziyorlardı ki kimse cevap veremedi. Saldırı, hiç kimsenin varlığından haberdar olmadığı yazılımsal bir güvenlik açığıydı. Sunucu yanlış yapılandırılmıştı, denetim ve günlük kaydı yetersizdi, düzeltme eki yönetimiyse varla yok arasıydı. Günümüzde sorunların teknik ayrıntıları değişmiş olsa da temel mantık hala aynı. Göremediğiniz veya anlayamadığınız bir tehdide karşı kendinizi savunamazsınız.”

İlgili makaleler

Siber tehditler, dünyanın en büyük etkinlik sahnelerini giderek daha fazla hedef alıyor

Karmaşık ve hedef açısından zengin olan büyük spor etkinlikleri ve dünyaca ünlü faaliyetler; tehdit aktörlerine seyahat, ticaret, iletişim ve acil durum hizmetlerini ve daha fazlasını kesintiye uğratma fırsatı sunar. Geniş, dış saldırı yüzeyini nasıl yöneteceğinizi ve dünya etkinlik altyapılarını nasıl savunacağınızı öğrenin.

Kimlik avı saldırılarında %61 artış. Modern saldırı yüzeyinizi tanıyın

Giderek karmaşık bir hal alan saldırı yüzeyini yönetmek için kurumların kapsamlı bir güvenlik duruşu geliştirmesi gerekir. Altı önemli saldırı yüzeyi alanının ele alındığı bu rapor, doğru tehdit analizi sayesinde, oyunun nasıl savunmanın lehine çevrilebileceğini gösterir.

Trilyonlarca günlük güvenlik sinyalinden elde edilen içgörüler

Microsoft Dijital Savunma Raporu 2022’de Microsoft güvenlik uzmanları, günümüzün tehdit ortamını aydınlatarak yeni ortaya çıkan eğilimlerin yanı sıra geçmişten bugüne devam eden tehditler hakkında da bilgi veriyor.

Microsoft’u takip edin