Profil d’expert : David Atch
La carrière de David Atch dans le domaine de la sécurité et son parcours jusqu’à Microsoft sont atypiques : « J’ai commencé dans les Forces de défense israéliennes (FDI), à un poste de cybersécurité qui consistait à contrer les attaques et à repérer les menaces. J’ai beaucoup travaillé sur la réponse aux incidents, la criminalistique et l’interaction avec les systèmes de contrôle industriel. »
C’est au cours de son service dans les Forces de défense israéliennes qu’il a rencontré deux collègues, futurs fondateurs de la société CyberX, spécialisée dans la sécurité de l’IoT et de l’OT. À la fin de son service dans les Forces de défense israéliennes, il a été recruté par CyberX. « Je plaisante souvent en disant que je n’ai jamais passé le moindre entretien d’embauche. L’armée ne vous fait pas passer d’entretien, elle vous recrute. CyberX m’a recruté, puis Microsoft a racheté la société, si bien que je n’ai jamais passé d’entretien d’embauche formel. Je n’ai même pas de CV ! »
« Presque toutes les attaques que nous avons observées l’année dernière ont commencé par un accès initial à un réseau informatique qui a été exploité dans l’environnement OT. La sécurité des infrastructures critiques est un défi mondial, difficile à relever. Nous devons faire preuve d’innovation en créant des outils et en menant des recherches pour en savoir plus sur ces types d’attaques.
Le travail d’Atch chez Microsoft se concentre sur les questions liées à l’IoT et à la sécurité de la technologie opérationnelle. Cela comprend l’étude des protocoles, l’analyse des logiciels malveillants, la recherche de vulnérabilités, le repérage des menaces émanant d’États-nations, le profilage des appareils pour comprendre comment ils se comportent dans un réseau et le développement de systèmes qui enrichissent les produits Microsoft avec des connaissances sur l’IoT.
« Nous sommes dans une ère connectée, on s’attend à ce que tout soit connecté pour fournir une expérience en temps réel où le logiciel informatique se connecte à un réseau permettant aux données OT de circuler vers le cloud. Je pense que c’est dans ce sens que Microsoft voit l’avenir, où tout sera connecté au cloud. Cela permet aux entreprises de bénéficier d’une analyse des données, d’une automatisation et d’une efficacité plus précieuses que jamais. Le rythme effréné de l’évolution connectée de ces appareils, ainsi que le manque d’inventaire et de visibilité de la part des organisations, font souvent pencher la balance du côté des attaquants », explique Atch.
Cela étant dit, la meilleure approche pour lutter contre les attaquants ciblant les technologies informatiques et opérationnelles est la Confiance Zéro et la visibilité des appareils. Comprendre ce que l’on a dans un réseau et ce à quoi il est connecté est essentiel. L’appareil est-il exposé à Internet ? Communique-t-il avec le cloud, ou quelqu’un peut-il y avoir accès de l’extérieur ? Si c’est le cas, avez-vous les moyens de repérer l’accès d’un attaquant ? Comment gérez-vous l’accès des employés ou des sous-traitants de façon à repérer les anomalies ?
La gestion des patchs étant impossible dans certaines organisations – ou incroyablement chronophage – et certains logiciels de la communauté des opérateurs n’étant pas pris en charge, vous devez atténuer les vulnérabilités à l’aide d’autres mesures. Par exemple, pour un fabricant, ce n’est pas facilement de fermer une usine pour tester et corriger quelque chose.
Je dois ajouter que je ne suis pas seul à faire ce travail. Cette équipe talentueuse de chercheurs, de chasseurs de menaces et de défenseurs me permet de continuer à apprendre jour après jour. »