No se puede defender algo que no se ve o no se entiende.
Administrador de grupo de entidad de seguridad, Investigación sobre seguridad de Microsoft
Justin Turner empezó su carrera construyendo y rompiendo redes de comunicaciones para el Ejército de los Estados Unidos. Esto le permitió viajar por todo el mundo y trabajar en lugares como Irak, Bahréin y Kuwait. Cuando terminó su aventura en el servicio activo, Justin pasó a la vida civil en Florida en 2006. El trabajo era similar, construir, piratear y romper cosas, pero esta vez trabajaba para la MITRE Corporation.
En 2011, recibió una llamada de un antiguo comandante del Ejército sobre un puesto en SecureWorks centrado exclusivamente en el aspecto comercial de la ciberseguridad.
Su función inicial fue la producción de inteligencia sobre amenazas, examinando conjuntos de datos de clientes y respondiendo a preguntas sobre archivos maliciosos o malware. Eso incluía realizar análisis e investigar campañas de amenazas activas.
"En aquella época, los troyanos bancarios eran frecuentes. Algunos recordarán el troyano bancario Zeus. Muchas herramientas de acceso remoto surgieron en esa época. Un par de años después, me pidieron que ayudara a desarrollar una metodología de búsqueda de amenazas para la empresa. Esto era antes de que la búsqueda de amenazas existiera en el mercado como un servicio como hay ahora".
Cuando Microsoft decidió lanzar Expertos de detección de Defender, Justin recibió otra llamada de un antiguo colega y amigo. Dijo: "Estamos lanzando un nuevo servicio para Seguridad de Microsoft, no se me ocurre nadie mejor para este puesto".
"En todos los ámbitos, los errores de configuración son un desafío monumental. Nuestro entorno de red ha cambiado drásticamente: hemos pasado de entornos de sistema central de servidor, con bordes de cliente ligero, a que todo el mundo tenga un ordenador personal. En la actualidad existen innumerables dispositivos conectados a la red, desde hogares inteligentes a entornos de fabricación o dispositivos personales. Mantener una línea de base segura es todo un desafío, y mantener los niveles de revisión añade otra capa al problema".
A medida que crecen la complejidad y el tamaño de las redes, también lo hace el número de vulnerabilidades, explica Justin.
"Nuestros clientes con entornos mixtos en expansión intentan mantenerse al día con las revisiones. Para nosotros es fácil decir 'solo es revisar', pero es un problema enormemente difícil que requiere mucho tiempo e inversión continua".
El tercer desafío es la visibilidad. Justin afirma que muchas de las conversaciones con clientes que mantiene giran en torno a un problema que se produjo porque el cliente no sabía que en su red operaba un sistema vulnerable expuesto a Internet.
"Hace poco, para una conferencia, tomé una intrusión de hace décadas y luego miré una intrusión de hace una semana. Puse las dos una al lado de la otra y pregunté: "¿Cuál de estas ocurrió en 1986 y cuál la semana pasada?"
Nadie podría decirlo porque los dos se parecían mucho. El ataque consistió en una vulnerabilidad de software que nadie sabía que existía. Se trataba de un error de configuración del servidor, una auditoría y un registro deficientes y una administración de revisión inexistente o ineficaz. Los detalles técnicos de los problemas son diferentes ahora, pero los fundamentos son los mismos. No se puede defender algo que no se ve o no se entiende".
Seguir a Seguridad de Microsoft