Trace Id is missing

Profil d’expert : Justin Turner

Responsable principal de groupe, recherche Sécurité Microsoft
 Homme barbu devant un stade.

Il n’est pas possible de défendre quelque chose d’invisible ou d’incompréhensible.

Justin Turner
Responsable principal de groupe, recherche Sécurité Microsoft

Justin Turner a commencé sa carrière en créant et en démantelant des réseaux de communication pour l’armée des États-Unis. Cela lui a permis de voyager dans le monde entier et de travailler dans des pays comme l’Irak, le Bahreïn et le Koweït. À la fin de ses aventures militaires, Justin est retourné à la vie civile en Floride en 2006. Le travail était similaire, à savoir créer, pirater et démanteler, mais cette fois, il travaillait pour la société MITRE.

En 2011, il a reçu un appel d’un ancien commandant de l’armée concernant un poste chez SecureWorks exclusivement axé sur l’aspect commercial de la cybersécurité.

Il a d’abord travaillé à la production de veille des menaces, examinant les jeux de données client et répondant aux questions sur les fichiers ou les logiciels malveillants. Il s’agissait notamment d’effectuer des analyses et d’enquêter sur des campagnes de menaces actives.

« À l’époque, les chevaux de Troie bancaires étaient très répandus. Certains se souviennent peut-être du cheval de Troie bancaire Zeus. De nombreux outils d’accès à distance sont apparus à ce moment-là. Quelques années plus tard, j’ai contribué à développer une pratique de détection des menaces pour l’entreprise. C’était avant que la détection des menaces n’existe sur le marché en tant que service, comme c’est le cas aujourd’hui ».

Lorsque Microsoft a décidé de lancer Experts Defender pour la détection, Justin a reçu un nouvel appel d’un ancien collègue et ami. Il lui a dit : « Nous lançons un nouveau service pour Sécurité Microsoft, je ne vois personne de mieux pour ce rôle ».

Selon Justin, les trois défis qui persistent au cours de ses 20 années d’expérience dans le domaine de la cybersécurité sont les suivants :
  • Gestion de la configuration
  • Mise à jour corrective
  • Visibilité des appareils

« D’une manière générale, les mauvaises configurations représentent un défi monumental. Notre environnement réseau a radicalement changé, nous sommes passés d’environnements mainframe, avec des clients légers, à des ordinateurs personnels pour tout le monde. Aujourd’hui, il existe un nombre incalculable d’appareils connectés en réseau, qu’il s’agisse de maisons intelligentes, d’environnements de production ou d’appareils personnels. Le maintien d’une ligne de base sécurisée de manière transversale est un défi, et le maintien des niveaux de correctifs ajoute une autre couche au problème ».

Justin explique que le nombre de vulnérabilités augmente avec la complexification et l’agrandissement des réseaux.

« Nos clients qui disposent d’environnements mixtes en expansion essaient de suivre le rythme des correctifs. Il est facile pour nous de dire « il suffit de corriger », mais il s’agit d’un problème extrêmement difficile qui nécessite beaucoup de temps et des investissements continus ».

Le troisième défi est celui de la visibilité. Justin explique que la plupart des conversations qu’il a avec les clients tournent autour d’un problème survenu parce que les clients ne savaient pas qu’un système vulnérable exposé à Internet fonctionnait dans son réseau.

« Récemment, dans le cadre d’une conférence, j’ai présenté une intrusion datant de plusieurs décennies, puis une intrusion datant d’une semaine. J’ai mis les deux côte à côte et j’ai posé cette question : « Lequel de ces événements s’est produit en 1986 et lequel de ces événements s’est produit la semaine dernière ? »

Personne n’avait la réponse, tant les deux se ressemblaient. L’attaque portait sur une vulnérabilité logicielle dont personne ne connaissait l’existence. Il s’agissait d’une mauvaise configuration du serveur, d’un audit et d’une journalisation médiocres, et d’une gestion des correctifs faible, voire inexistante. Les détails techniques des problèmes sont différents aujourd’hui, mais les principes fondamentaux sont les mêmes. Il n’est pas possible de défendre quelque chose d’invisible ou d’incompréhensible. »

Articles connexes

Les cybermenaces ciblent de plus en plus les plus grands événements mondiaux

Complexes et riches en cibles, les grands événements sportifs et les activités de renommée mondiale offrent aux acteurs de la menace la possibilité de perturber les voyages, le commerce, les communications et les services d’urgence, etc. Découvrez comment gérer la vaste surface d’attaque externe et défendre les infrastructures des événements mondiaux.

Augmentation de 61 % des attaques par hameçonnage. Maîtriser la surface d’attaque moderne

Face à une surface d’attaque de plus en plus complexe, les entreprises doivent mettre en place un dispositif de sécurité complet. Avec six secteurs majeurs de la surface d’attaque, ce rapport vous montrera comment une bonne veille des menaces peut contribuer à faire pencher la balance en faveur des défenseurs.

Informations tirées de milliards de signaux de sécurité quotidiens

Les experts en sécurité Microsoft éclairent le paysage des menaces d’aujourd’hui, en fournissant des informations sur les tendances émergentes ainsi que sur les menaces historiquement persistantes dans le Rapport de défense numérique Microsoft de 2022.

Suivez Microsoft