Il n’est pas possible de défendre quelque chose d’invisible ou d’incompréhensible.
Responsable principal de groupe, recherche Sécurité Microsoft
Justin Turner a commencé sa carrière en créant et en démantelant des réseaux de communication pour l’armée des États-Unis. Cela lui a permis de voyager dans le monde entier et de travailler dans des pays comme l’Irak, le Bahreïn et le Koweït. À la fin de ses aventures militaires, Justin est retourné à la vie civile en Floride en 2006. Le travail était similaire, à savoir créer, pirater et démanteler, mais cette fois, il travaillait pour la société MITRE.
En 2011, il a reçu un appel d’un ancien commandant de l’armée concernant un poste chez SecureWorks exclusivement axé sur l’aspect commercial de la cybersécurité.
Il a d’abord travaillé à la production de veille des menaces, examinant les jeux de données client et répondant aux questions sur les fichiers ou les logiciels malveillants. Il s’agissait notamment d’effectuer des analyses et d’enquêter sur des campagnes de menaces actives.
« À l’époque, les chevaux de Troie bancaires étaient très répandus. Certains se souviennent peut-être du cheval de Troie bancaire Zeus. De nombreux outils d’accès à distance sont apparus à ce moment-là. Quelques années plus tard, j’ai contribué à développer une pratique de détection des menaces pour l’entreprise. C’était avant que la détection des menaces n’existe sur le marché en tant que service, comme c’est le cas aujourd’hui ».
Lorsque Microsoft a décidé de lancer Experts Defender pour la détection, Justin a reçu un nouvel appel d’un ancien collègue et ami. Il lui a dit : « Nous lançons un nouveau service pour Sécurité Microsoft, je ne vois personne de mieux pour ce rôle ».
« D’une manière générale, les mauvaises configurations représentent un défi monumental. Notre environnement réseau a radicalement changé, nous sommes passés d’environnements mainframe, avec des clients légers, à des ordinateurs personnels pour tout le monde. Aujourd’hui, il existe un nombre incalculable d’appareils connectés en réseau, qu’il s’agisse de maisons intelligentes, d’environnements de production ou d’appareils personnels. Le maintien d’une ligne de base sécurisée de manière transversale est un défi, et le maintien des niveaux de correctifs ajoute une autre couche au problème ».
Justin explique que le nombre de vulnérabilités augmente avec la complexification et l’agrandissement des réseaux.
« Nos clients qui disposent d’environnements mixtes en expansion essaient de suivre le rythme des correctifs. Il est facile pour nous de dire « il suffit de corriger », mais il s’agit d’un problème extrêmement difficile qui nécessite beaucoup de temps et des investissements continus ».
Le troisième défi est celui de la visibilité. Justin explique que la plupart des conversations qu’il a avec les clients tournent autour d’un problème survenu parce que les clients ne savaient pas qu’un système vulnérable exposé à Internet fonctionnait dans son réseau.
« Récemment, dans le cadre d’une conférence, j’ai présenté une intrusion datant de plusieurs décennies, puis une intrusion datant d’une semaine. J’ai mis les deux côte à côte et j’ai posé cette question : « Lequel de ces événements s’est produit en 1986 et lequel de ces événements s’est produit la semaine dernière ? »
Personne n’avait la réponse, tant les deux se ressemblaient. L’attaque portait sur une vulnérabilité logicielle dont personne ne connaissait l’existence. Il s’agissait d’une mauvaise configuration du serveur, d’un audit et d’une journalisation médiocres, et d’une gestion des correctifs faible, voire inexistante. Les détails techniques des problèmes sont différents aujourd’hui, mais les principes fondamentaux sont les mêmes. Il n’est pas possible de défendre quelque chose d’invisible ou d’incompréhensible. »
Suivez la Sécurité Microsoft