Trace Id is missing

Profil ahli: David Atch

 Seseorang berdiri di depan layar komputer
“Hampir setiap serangan yang kami lihat tahun lalu dimulai dari akses yang berawal di jaringan TI, yang kemudian dimanfaatkan di dalam lingkungan OT.”
David Atch Microsoft Threat Intelligence, Head of IoT/OT Security Research

Karier keamanan David Atch dan perjalanannya hingga sampai ke Microsoft tidak seperti kebanyakan orang, “Saya memulai karier di Israel Defense Forces (IDF) dengan peran di bidang keamanan cyber, mendirikan pertahanan melawan serangan dan memburu ancaman. Saya sering menangani respons insiden, forensik, dan interaksi dengan sistem kontrol industri.”

Saat bertugas di IDF, Atch bertemu dengan dua kolega yang kemudian mendirikan CyberX, sebuah perusahaan di bidang keamanan IoT dan OT industri. Ia kemudian direkrut oleh CyberX ketika penugasannya di IDF berakhir. “Saya berkelakar, bahwa saya belum pernah menempuh wawancara kerja. Tidak ada wawancara di Angkatan Darat, mereka hanya merekrut Anda. CyberX merekrut saya, dan kemudian Microsoft mengambil perusahaan tersebut. Jadi, saya tidak pernah menempuh wawancara kerja formal. Saya bahkan tidak punya CV.”

“Hampir setiap serangan yang kami lihat tahun lalu dimulai dari akses yang berawal di jaringan TI, yang kemudian dimanfaatkan di dalam lingkungan OT. Keamanan infrastruktur vital merupakan tantangan yang dihadapi di seluruh dunia dan sulit diatasi. Kami harus menciptakan alat secara inovatif dan menyelenggarakan riset untuk mempelajari lebih jauh tentang serangan semacam ini.

Pekerjaan Atch di Microsoft berfokus pada hal-hal yang berkaitan dengan keamanan IoT dan OT. Pekerjaannya meliputi studi protokol, analisis program jahat, riset kerentanan, perburuan ancaman negara-bangsa, pembuatan profil perangkat untuk memahami perilaku perangkat di dalam jaringan, dan pengembangan sistem yang memperkaya produk Microsoft dengan pengetahuan mengenai IoT.

“Kita berada di era yang terhubung, ada ekspektasi bahwa segala hal sebaiknya terhubung untuk memberikan pengalaman real-time, ketika perangkat lunak TI terhubung ke jaringan yang dapat mengalirkan data OT ke cloud. Saya pikir, di situlah Microsoft melihat masa depan, tempat segala sesuatu terhubung oleh cloud. Ini akan memberikan analisis data yang lebih berharga, automasi, dan efisiensi yang sebelumnya tidak mampu dicapai oleh perusahaan. Evolusi perangkat yang terhubung dan dengan kecepatan mencengangkan, serta inventaris dan visibilitas perangkat yang tidak sepenuhnya dimiliki oleh organisasi, keduanya kerap mendatangkan keuntungan bagi penyerang,” jelas Atch.

Dengan demikian, pendekatan terbaik untuk menggempur penyerang yang menarget TI dan OT adalah Zero Trust dan visibilitas perangkat, sangat penting untuk memahami apa yang Anda miliki di dalam jaringan dan ke mana arah hubungannya. Apakah perangkat terekspos ke Internet? Apakah perangkat berkomunikasi ke cloud, atau bisakah seseorang memperoleh akses secara eksternal? Jika ya, apakah Anda memiliki sarana untuk mengenali akses penyerang? Bagaimana cara Anda mengelola akses karyawan atau akses kontraktor untuk dapat mendeteksi keganjilan?

Karena manajemen patch mungkin saja mustahil untuk dilakukan di beberapa organisasi—atau luar biasa memakan waktu—dan beberapa perangkat lunak di komunitas operator tidak didukung, sehingga Anda harus memitigasi kerentanan dengan langkah-langkah lain. Contohnya, produsen tidak dapat dengan mudah menutup pabriknya demi menguji dan menambahkan patch pada sesuatu.

Saya harus menambahkan, bahwa saya tidak melakukan pekerjaan ini sendirian. Tim riset, pemburu ancaman, dan jajaran pertahanan yang berbakat membuat saya dapat terus belajar setiap hari.”

Artikel terkait

Sinyal Cyber: Edisi 3

Meningkatnya peredaran IoT akan menimbulkan risiko bagi OT, dengan tingginya potensi kerentanan dan paparan ke pelaku ancaman. Temukan cara untuk menjaga organisasi Anda agar tetap terlindungi.

Profil Ahli: Steve Ginty

Steve Ginty, direktur kecerdasan cyber di Microsoft, berbicara tentang pentingnya mengetahui permukaan serangan eksternal, memberikan tips tentang kesiapan keamanan yang efektif, dan mengidentifikasi langkah paling penting yang dapat Anda ambil untuk melindungi diri dari pelaku ancaman online.

Laporan Cyber Resilience

Microsoft Security melakukan survei terhadap lebih dari 500 profesional keamanan untuk memahami tren keamanan yang muncul dan kekhawatiran utama di kalangan CISO.