Asiantuntijan profiili: David Atch
David Atchin ura tietoturvan parissa ja hänen tiensä Microsoftille on epätyypillinen. "Aloitin Israelin puolustusvoimissa (IDF) kyberturvallisuusroolissa puolustautuen hyökkäyksiä vastaan ja etsien uhkia. Tein paljon tapausten käsittelyä, tutkintaa sekä vuorovaikutusta teollisten hallintajärjestelmien kanssa."
IDF:n palveluksensa aikana Atch tapasi kaksi työtoveria, jotka myöhemmin perustivat teollisen IoT- ja OT-tietoturvayrityksen, CyberX:n. Hänet rekrytoitiin myöhemmin CyberX:ään, kun hänen palveluksensa IDF:ssä päättyi. "Vitsailen sillä, etten ole koskaan ollut työhaastattelussa. Armeija ei pidä haastatteluja, se vain rekrytoi. CyberX rekrytoi minut ja sitten Microsoft osti yrityksen, joten virallista työhaastattelua ei koskaan pidetty. Minulla ei ole edes ansioluetteloa."
"Lähes jokainen hyökkäys, jonka olemme nähneet viime vuoden aikana, on alkanut IT-verkkoon pääsystä, jota on hyödynnetty OT-ympäristössä. Kriittisen infrastruktuurin suojaus on maailmanlaajuinen haaste, joka on hankala voittaa. Meidän on oltava innovatiivisia työkalujen luomisessa ja tutkimuksen tekemisessä, jotta opimme lisää tämäntyyppisistä hyökkäyksistä.
Atchin työ Microsoftilla keskittyy IoT- ja OT-tietoturvaan liittyviin asioihin. Siihen sisältyy protokollien opiskelu, haittaohjelma-analyysi, haavoittuvuuksien tutkimus, valtioiden tukemien uhkien etsintä, laitteiden profilointi niiden toiminnan ymmärtämiseksi verkoissa sekä sellaisten järjestelmien luonti, jotka parantavat Microsoftin tuotteita IoT-tietämyksellä.
"Elämme yhdistetyllä aikakaudella, ja odotus on, että kaikki olisi yhteydessä kaikkeen sellaisen reaaliaikaisen kokemuksen tarjoamiseksi, jossa IT-ohjelmisto on yhteydessä verkkoon ja mahdollistaa OT-datan siirtymisen pilveen. Uskon, että Microsoft näkee tässä tulevaisuuden, jossa kaikki on yhteydessä pilvessä. Tämä tarjoaa arvokasta tietoanalytiikkaa, automaatiota ja tehokkuutta, jota suuryritykset eivät ennen voineet saavuttaa. Näiden laitteiden yhdistetyn evoluution käsittämätön nopeus sekä organisaatioiden keskeneräinen inventaario ja näkyvyys laitteisiin kääntävät usein pelin hyökkääjien eduksi", Atch selittää.
Näin ollen paras menetelmä taisteluun IT- ja OT-järjestelmiin kohdistavia hyökkääjiä vastaan on Zero Trust -suojausmalli ja laitteiden näkyvyys. On olennaisen tärkeää tuntea verkon laitteet sekä niiden yhteydet. Onko laite toiminnassa Internetissä? Viestiikö laite pilvipalveluun tai voiko joku saada käyttöoikeuden ulkoisesti? Jos näin on, onko hyökkääjän käytön havaitsemiseen olemassa keinoja? Miten hallitset työntekijöiden tai alihankkijoiden käyttöoikeuksia poikkeavuuksien havaitsemiseksi?
Koska korjausten hallinta saattaa olla joissakin organisaatioissa mahdotonta (tai aikaa vievää) ja koska joitakin operaattoriyhteisön ohjelmistoja ei tueta, haavoittuvuuksia on lievennettävä muilla menetelmillä. Esimerkiksi valmistaja ei voi helposti pysäyttää tehdasta jonkin asian testaamiseksi ja korjaamiseksi.
Minun on lisättävä, etten tee tätä työtä yksin. Tutkijoista, uhkien etsijöistä ja puolustajista koostuva lahjakas tiimi mahdollistaa sen, että opin uutta joka päivä."