Trace Id is missing

Asiantuntijan profiili: Justin Turner

Principal Group Manager, Microsoft Security Research
 Parrakas mies seisoo stadionin edessä.

Et voi puolustaa jotakin, jota et näe tai ymmärrä.

Justin Turner
Principal Group Manager, Microsoft Security Research

Justin Turner aloitti uransa rakentamalla ja rikkomalla viestintäverkkoja Yhdysvaltain armeijassa. Hän pääsi sitä kautta matkustamaan eri puolille maailmaa ja työskentelemään esimerkiksi Irakissa, Bahrainissa ja Kuwaitissa. Kun hänen palveluksensa päättyi, Justin aloitti siviilielämän Floridassa vuonna 2006. Hänen uusi työnsä oli entisen kaltainen – asioiden rakentaminen, hakkerointi ja rikkominen – mutta työnantajana toimi MITRE Corporation.

Vuonna 2011 hän sai entiseltä armeijan komentajalta puhelun, joka koski kyberturvallisuuden kaupalliseen puoleen keskittyvää roolia SecureWorksilla.

Hänen roolinsa oli aluksi uhkatietämyksen tuotannossa, jossa hän käsitteli asiakastietojoukkoja ja vastasi haitallisia tiedostoja ja haittaohjelmia koskeviin kysymyksiin. Työhön sisältyi analyysi sekä aktiivisten uhkakampanjoiden tutkiminen.

"Siihen aikaan pankkien troijalaiset olivat yleisiä. Jotkut muistavat ehkä Zeus-troijalaisen. Monet etäkäytön työkalut tulivat hyödyllisiksi noina aikoina. Pari vuotta sen jälkeen minua pyydettiin kehittämään uhkien etsintäkäytäntö yritykselle. Tämä tapahtui ennen uhkien etsinnän saapumista markkinoille palveluna, mitä se on tänä päivänä."

Kun Microsoft päätti julkaista Defenderin etsintäasiantuntijat -palvelun, Justin sai toisen puhelun entiseltä työtoverilta ja ystävältä. Hän sanoi: "Olemme julkaisemassa Microsoft Securityn uutta palvelua, enkä keksi ketään parempaa henkilöä tähän rooliin."

Justin sanoo, että hänen 20 vuoden kokemuksensa aikana kyberturvallisuuden pysyvät kolme haastetta ovat olleet seuraavat:
  • Määritysten hallinta
  • Korjaukset
  • Näkyvyys laitteisiin

"Virheelliset määritykset ovat valtava haaste kaikkialla. Verkkoympäristö on muuttunut merkittävästi: siirryimme keskuspalvelinympäristöistä, joissa oli ohuet asiakasreunat, tilanteeseen, jossa jokaisella on oma henkilökohtainen tietokone. Tänä päivänä käytössä on lukemattomia verkkoon yhdistettyjä laitteita aina älykodeista teollisuuden ympäristöihin ja henkilökohtaisiin laitteisiin. Turvallisen perustason ylläpitäminen on haastavaa, ja korjaustasojen ylläpitäminen monimutkaistaa ongelmaa entisestään."

Kun verkkojen kompleksisuus ja koko kasvavat, samalla kasvaa haavoittuvuuksien määrä, Justin selittää.

"Asiakkaamme, joilla on käytössä laajentuvia sekoitettuja ympäristöjä, yrittävät pysyä korjausten perässä. Meidän on helppo vain kehottaa korjaamaan, mutta kyseessä on erittäin haastava ongelma, joka vaatii paljon aikaa ja resursseja."

Kolmas haaste on näkyvyys. Justin sanoo, että monet asiakaskeskustelut liittyvät ongelmaan, joka tapahtui siksi, että asiakas ei ollut tietoinen verkossa toimivasta ja Internetille alttiista haavoittuvasta järjestelmästä.

"Hiljattain vertailin konferenssissa vuosikymmeniä sitten tapahtunutta tunkeutumista viikko sitten tapahtuneeseen. Asetin ne rinnakkain ja kysyin, kumpi niistä tapahtui vuonna 1986 ja kumpi viime viikolla.

Ne näyttivät niin samanlaisilta, ettei kukaan tiennyt vastausta. Hyökkäys oli ohjelmiston haavoittuvuus, jonka olemassaolosta ei kukaan tiennyt. Kyseessä oli palvelimen virheellinen määritys, heikkolaatuinen valvonta ja lokiin kirjaaminen sekä lähes olematon korjausten hallinta. Ongelmien tekniset tiedot ovat nykyään erilaisia, mutta perusteet ovat samat. Et voi puolustaa jotakin, jota et näe tai ymmärrä."

Aiheeseen liittyviä artikkeleita

Kyberuhat kohdistuvat entistä useammin maailman suurimpiin tapahtumiin

Monipuoliset ja useita kohteita sisältävät suuret urheilutapahtumat sekä maailmankuulut aktiviteetit tarjoavat uhkaaville toimijoille mahdollisuuksia häiritä esimerkiksi matkailua, kaupankäyntiä, viestintää sekä hätäpalveluita. Opi hallinnoimaan laajaa ulkoista hyökkäyspintaa ja suojaamaan maailman tapahtumien infrastruktuureja.

61 prosentin kasvu tietojenkala­steluhyökkäyksissä Tunne moderni hyökkäyspinta

Monimutkaisen hyökkäyspinnan hallitsemiseksi organisaatioiden tulee muodostaa kattava suojaustaso. Tämä raportti näyttää kuuden olennaisen hyökkäyspinnan avulla, miten soveltuvat uhkatiedot voivat auttaa kääntämään pelin puolustautujien hyväksi.

Tietoa biljoonista tietoturvasignaaleista päivittäin

Microsoft-suojausasiantuntijat valaisevat nykypäivän uhkamaisemaa ja tarjoavat tietoa nousevista trendeistä sekä historiallisesti pysyvistä uhista vuoden 2022 Microsoftin digitaalisen suojauksen raportissa.

Seuraa Microsoft Securitya