Trace Id is missing
Перейти до основного
Security Insider

Експерт: Джастін Тернер

Головний менеджер групи, Microsoft Security Research
 Зображення чоловіка з бородою на фоні стадіону.

Неможливо вбезпечити те, чого ти не бачиш або не розумієш.

Джастін Тернер
Головний менеджер групи, Microsoft Security Research

Джастін Тернер почав свою кар’єру з розробки й тестування комунікаційних мереж для армії США. Він подорожував світом і працював у різних країнах, зокрема Іраку, Бахрейні й Кувейті. Звільнившись із військової служби у 2006 році, Джастін повернувся до цивільного життя у Флориді. Наступним місцем його роботи була компанія MITRE Corporation, де він також займався розробкою, зламом і тестуванням рішень.

У 2011 році Джастіну зателефонував колишній командувач армією і запропонував посаду в компанії з кібербезпеки SecureWorks.

Його обов’язки включали аналіз загроз, їх пошук у наборах клієнтських даних і відповіді на запитання щодо зловмисних файлів та шкідливого програмного забезпечення. Джастін аналізував і розслідував активні кампанії загроз.

"У той час дуже широко використовувалися банківські трояни. Наприклад, Zeus. Зловмисники застосовували багато інструментів для отримання віддаленого доступу. Через кілька років одна компанія попросила мене допомогти з розробкою методики відстеження загроз. У той час її ще не пропонували на ринку як послугу".

Коли корпорація Майкрософт вирішила запустити рішення "Відсіювання загроз у Microsoft Defender", Джастіну зателефонував друг і колишній колега й запропонував долучитися до проекту. Він сказав: "Ми запускаємо нову службу Захисного комплексу Microsoft. Кращого спеціаліста для цього годі й шукати".

За словами Джастіна, три основні проблеми кібербезпеки, які залишаються актуальними впродовж 20 років його кар’єри, – це:
  • керування конфігурацією;
  • виправлення;
  • видимість пристроїв.

"Неправильні конфігурації – найбільша проблема. Мережеве середовище неабияк змінилося. Сьогодні ми більше не використовуємо серверне середовище мейнфреймів на базі тонкого клієнта. Натомість у кожного є персональний комп’ютер. У наш час доступна незліченна кількість мережевих пристроїв, зокрема системи "розумний дім", середовища розробки й персональні рішення. Їх убезпечення й виправлення – це ще той виклик".

За словами Джастіна, що складнішими й масштабованішими стають мережі, то більше вразливостей з’являється.

"Наші клієнти, які мають розрізнені середовища, намагаються підтримувати виправлення вразливостей у них. Однак це легше сказати, ніж зробити. Виправлення – дуже складний процес, який вимагає багато часу й постійних інвестицій".

Третя проблема – видимість. За словами Джастіна, багато клієнтів не знали, що в їхніх мережах функціонували вразливі системи, які мали доступ до Інтернету.

"Нещодавно під час виступу на конференції я порівняв вторгнення десятирічної і недільної давності. Я показав їх учасникам і запитав, яке з них відбулося в 1986 році, а яке – минулого тижня.

Ніхто не зміг відповісти, оскільки обидві атаки дуже схожі. Їх було здійснено за допомогою вразливості програмного забезпечення, про яку ніхто не знав. Це була неправильна конфігурація сервера, спричинена недостатнім моніторингом і журналюванням, а також недостатнім керуванням виправленнями або його повною відсутністю. Сьогодні технічні аспекти проблем відрізняються, але їх основа залишається незмінною. Неможливо вбезпечити те, чого ти не бачиш або не розумієш".

Пов’язані статті

Дедалі частіше цілями кіберзлочинців стають найбільші світові заходи

Через складну організацію і велику кількість потенційних цілей великі спортивні події і всесвітньо відомі заходи дають джерелам загроз змогу атакувати організації, які надають послуги в галузі туризму, комерції, зв’язку й екстреної допомоги. Дізнайтеся, як впоратися з численними зовнішніми векторами атак і захищати інфраструктуру міжнародних подій.

Збільшення фішингових атак на 61%. Ознайомтеся із сучасними векторами атак

Щоб справлятися зі складними векторами атак, організації повинні сформувати комплексний підхід до захищеності. У цьому звіті для шести основних векторів атак показано, як правильна аналітика загроз допомагає схилити шальки терезів на бік тих, хто захищається.

Аналітичні висновки на основі трильйонів щоденних сигналів систем безпеки

У цьому Звіті про цифровий захист Microsoft за 2022 рік експерти з безпеки Microsoft описують сучасні тенденції загроз і наводять аналітичні відомості про нові загрози й ті, які не втрачають популярності.

Підпишіться на Microsoft