Trace Id is missing

エキスパートの横顔: Justin Turner

Principal Group Manager、Microsoft Security Research
 スタジアムの前に立つ髭の男性。

見えないもの、理解できないものを守ることはできません。

Justin Turner
Principal Group Manager、Microsoft Security Research

Justin Turner は、アメリカ合衆国陸軍のための通信ネットワークの構築と破壊というキャリアをスタートさせました。そのおかげで彼は世界中を旅し、イラク、バーレーン、クウェートなどで働くことができました。現役時代の冒険が終わると、Justin は 2006 年にフロリダでの市民生活に移りました。仕事は、物を作ったり、ハッキングしたり、壊したりすることでしたが、この時は MITRE Corporation と連携していました。

2011 年、彼は元陸軍司令官から、サイバーセキュリティの商業的な側面に特化した SecureWorks での職務についての電話を受けました。

最初の職務は脅威インテリジェンスの作成で、顧客のデータ セットを調べ、悪意のあるファイルやマルウェアに関する質問に応答することでした。これには、分析やアクティブな脅威キャンペーンの調査も含まれていました。

"当時、バンキング型トロイの木馬が流行していました。Zeus のバンキング型トロイの木馬を覚えている人もいるかもしれません。その頃、多くのリモート アクセス ツールが広く普及しました。その数年後、私は会社のための脅威ハンティングのプラクティスを開発するサポートを依頼されました。今のように脅威ハンティングがサービスとして市場に存在する前のことです。

Microsoft が Defender Experts for Hunting の立ち上げを決めたとき、Justin はかつての同僚であり、また友人でもある人からまた電話を受けました。彼は、"Microsoft Security の新サービスを立ち上げるが、この役割にこれ以上の適任者はいない。" と話していました。

Justin は、20 年にわたるサイバーセキュリティの経験を通じて一貫している 3 つの課題は、
  • 構成管理、
  • パッチ適用、
  • デバイスの可視性だと言います

"全般的に、構成の誤りは非常に大きな課題です。ネットワーク環境は劇的に変化し、サーバー メインフレーム環境から、シン クライアント エッジを持つようになり、誰もが個人用コンピューターを所有するようになりました。今日に至っては、スマート ホームから製造環境、個人用デバイスまで、 無数のネットワーク接続デバイス が存在します。その中で安全なベースラインを維持するのは大変なことであり、パッチ レベルを維持することはさらに問題を大きくしています。"

ネットワークの複雑さと規模が大きくなるにつれて、 脆弱性の数も増えている、と Justin は説明します。

"さまざまな環境の混在が拡大する当社のお客様は、パッチの適用に追いつこうと努力します。私たちが "パッチを当てればいい" と言うのは簡単ですが、これは多くの時間と継続的な投資を必要とする、非常に困難な問題なのです。"

3 つ目の課題は可視化です。Justin によれば、彼が顧客と交わす会話の多くは、インターネットに公開された脆弱なシステムが自社のネットワークで稼働していることを顧客が知らなかったために発生した問題が中心になっているといいます。

"最近、ある会議のために、数十年前の不正侵入と 1 週間前の不正侵入を比較しました。この 2 つを並べて、「1986 年に起きたのはどちらで、先週起きたのはどちらでしょうか?」、と問いかけました。

この 2 つはとてもよく似ていたので、誰もわからなかったのです。この攻撃は、誰もその存在を知らなかったソフトウェアの脆弱性でした。サーバーの構成の誤り、監査とログ記録の不備、パッチ管理の不足という状態でした。問題の技術的な詳細は現在では異なっていますが、基本的は同じです。目に見えないもの、理解できないものを防御することはできません。"

関連記事

世界最大級のイベントの舞台を標的にしたサイバー脅威が増えています

大規模なスポーツ イベントや世界から注目されるイベントは、脅威アクターにとっては標的がふんだんに存在する複雑な場であり、人の移動、商取引、通信、緊急サービスなどに混乱を引き起こすチャンスの宝庫です。広大な外部攻撃面を適切に管理し、世界的なイベントのインフラストラクチャを防御する方法についてご説明します。

フィッシング攻撃は 61% 増加しています。最新情勢を踏まえて組織の攻撃面を把握しましょう

組織のシステムが攻撃対象となり得る領域はますます複雑になっています。攻撃面の管理には、包括的なセキュリティ体制の構築が必要不可欠です。このレポートでは、防御側が戦局において優位性を高める方法に関して、適切な脅威インテリジェンスを活用することの有効性を、主要な 6 種類の攻撃面についてご説明します。

日々の膨大な数のセキュリティ シグナルから得るインサイト

2022 年 Microsoft デジタル防衛レポートで、Microsoft のセキュリティ専門家が、今日の脅威の状況を照らし出し、新たなトレンドや歴史的に根強い脅威に関するインサイトを提供します。

Microsoft Security をフォロー