Szakértői profil: David Atch
David Atch biztonsági karrierje és a Microsofthoz vezető útja a legtöbb emberre nem jellemző: „Az Izraeli Védelmi Erőknél (IDF) kezdtem kiberbiztonsági feladatkörben, ahol támadások ellen védtem és fenyegetésekre vadásztam. Sokat foglalkoztam incidensek elhárításával, törvényszéki vizsgálatokkal és ipari vezérlőrendszerekkel való interakcióval.”
Az IDF-ben szolgálva Atch találkozott két kollégájával, akik később megalapították a CyberX ipari IoT- és OT-biztonsági céget. Később beszervezték a CyberX-be, amikor véget ért az IDF-es szolgálata. „Viccelődöm azzal, hogy még soha nem volt állásinterjúm. A hadsereg nem interjúztat, csak alkalmaz. A CyberX felvett, majd a Microsoft felvásárolta a céget, így soha nem volt hivatalos állásinterjúm. Még önéletrajzom sincs.”
„Majdnem minden támadás, amelyet az elmúlt évben láttunk, egy olyan informatikai hálózathoz való kezdeti hozzáféréssel kezdődött, amelyet az OT-környezetbe szerveztek. A létfontosságú infrastruktúrák biztonsága világméretű kihívás, amelyet nehéz kezelni. Innovatívnak kell lennünk az eszközök létrehozásában és a kutatásban, hogy többet tudjunk meg az ilyen típusú támadásokról.
Atch a Microsoftnál végzett munkája az IoT és az OT biztonságával kapcsolatos kérdésekre összpontosít. Ez magában foglalja a protokollok tanulmányozását, a kártevő szoftverek elemzését, a biztonsági rések kutatását, a nemzetállami fenyegetésekre való vadászatot, az eszközök profilozását annak megértése érdekében, hogyan viselkednek egy hálózatban, valamint olyan rendszerek fejlesztését, amelyek a Microsoft termékeit az IoT-vel kapcsolatos ismeretekkel gazdagítják.
„Összekapcsolt korban élünk, elvárás, hogy minden összekapcsolódjon, hogy valós idejű élményt nyújtson, ahol az informatikai szoftver csatlakozik a hálózathoz, lehetővé téve az operatív technológiai adatok felhőbe áramlását. Szerintem a Microsoft ebben látja a jövőt, ahol minden a felhőhöz kapcsolódik. Ez értékesebb adatelemzést, automatizálást és hatékonyságot biztosít, amit a vállalkozások korábban nem tudtak elérni. Ezen eszközök összekapcsolt fejlődésének elsöprő sebessége, valamint a szervezetek hiányos leltára és átláthatósága gyakran a támadók javára billenti a játékteret” – mondja Atch.
Ennek ellenére a legjobb megközelítés az informatikát és az operatív technológiát célzó támadók elleni küzdelemhez a Teljes felügyelet és az eszközök láthatósága, kritikus fontosságú annak megértése, hogy mi található a hálózatban, és mihez kapcsolódik. Az eszköz kapcsolódik az internethez? Kommunikál a felhővel, vagy valaki kívülről is hozzáférhet? Ha igen, rendelkezik-e olyan eszközökkel, amelyekkel kiszúrhatja a támadók hozzáférését? Hogyan kezeli az alkalmazottak vagy vállalkozók hozzáférését az anomáliák észrevétele érdekében?
Mivel a javítások kezelése egyes szervezeteknél lehetetlen – vagy hihetetlenül időigényes –, és az üzemeltetői közösség egyes szoftverei nem támogatottak, a biztonsági réseket más intézkedésekkel kell csökkenteni. Egy gyártó például nem tudja könnyen leállítani a gyárat, hogy teszteljen és kijavítson valamit.
Hozzá kell tennem, hogy ezt a munkát nem egyedül végzem. A kutatók, fenyegetésvadászok és védők tehetséges csapata lehetővé teszi számomra, hogy minden nap tanuljak.”