Trace Id is missing
Pereiti prie pagrindinio turinio
Sauga iš vidinės perspektyvos

Eksperto profilis: David Atch

 Žmogus stovi priešais kompiuterio ekraną
„Beveik kiekviena ataka, kurią matėme per pastaruosius metus, prasidėjo nuo prieigos prie IT tinklo, kuris buvo pritaikytas OT aplinkai.“
David Atch „Microsoft“ grėsmių žvalgybos, IoT/OT saugos tyrimų vadovas

Davido Atcho karjera saugos srityje ir kelias į „Microsoft“ nestandartinis: „Karjerą pradėjau Izraelio gynybos pajėgose (IDF), kur dirbau kibernetinės saugos srityje, gindamasis nuo atakų ir ieškodamas grėsmių. Daug dirbau reaguodamas į incidentus, atlikdamas ekspertizes ir bendraudamas su pramoninėmis valdymo sistemomis.“

Tarnaudamas IDF Atchas susipažino su dviem kolegomis, kurie vėliau įkūrė pramoninę IoT ir OT saugos įmonę „CyberX“. Vėliau, pasibaigus tarnybai IDF, jis buvo įdarbintas „CyberX“. „Juokauju, kad niekada nedalyvavau pokalbyje dėl darbo. Kariuomenėje tokie pokalbiai nevyksta, jie tiesiog tave įdarbina. Mane įdarbino „CyberX“, o paskui bendrovę įsigijo „Microsoft“, todėl niekada nebuvau dalyvavęs oficialiame pokalbyje dėl darbo. Netgi neturiu CV.“

„Beveik kiekviena ataka, kurią matėme per pastaruosius metus, prasidėjo nuo prieigos prie IT tinklo, kuris buvo pritaikytas OT aplinkai. Ypatingos svarbos infrastruktūros sauga yra pasaulinio masto iššūkis, kurį sunku įveikti. Turime būti novatoriški kurdami priemones ir atlikdami tyrimus, kad daugiau sužinotume apie tokio pobūdžio atakas.

Atcho darbas „Microsoft“ daugiausia apima su IoT ir OT susijusius reikalus. Jis apima protokolų nagrinėjimą, kenkėjiškų programų analizę, pažeidžiamumo tyrimus, nacionalinių valstybių grėsmių paiešką, įrenginių profiliavimą siekiant suprasti, kaip jie veikia tinkle, ir sistemų, kurios praturtina „Microsoft“ produktus žiniomis apie IoT, kūrimą.

„Gyvename susietajame amžiuje, tikimasi, kad viskas turi būti sujungta, kad būtų užtikrinta realaus laiko patirtis, kai IT programinė įranga prijungiama prie tinklo, kad OT duomenys patektų į debesį. Manau, kad „Microsoft“ mato tokią ateitį, kai viskas bus prijungta prie debesies. Tai suteikia daugiau vertingos duomenų analizės, automatizavimo ir efektyvumo, kurių įmonės anksčiau negalėjo pasiekti. Dėl didžiulės šių įrenginių prijungimo evoliucijos spartos ir dėl to, kad organizacijos neišsamiai juos inventorizuoja ir nemato, sąlygos dažnai tampa palankesnės įsilaužėliams“, – aiškina Atchas.

Vis dėlto geriausias būdas kovoti su įsilaužėliais, besikėsinančiais į IT ir OT, yra nulinis pasitikėjimas ir įrenginių matomumas, todėl labai svarbu suprasti, ką turite tinkle ir prie ko jis prijungtas. Ar įrenginys yra prieinamas internete? Ar jis turi ryšį su debesimi, ar kas nors iš išorės gali gauti prieigą? Jei taip, ar turite priemonių įsilaužėlio prieigai pastebėti? Kaip valdote darbuotojų ar rangovų prieigą, kad pastebėtumėte anomalijas?

Kadangi kai kuriose organizacijose pataisų valdymas gali būti neįmanomas arba reikalauti neįtikėtinai daug laiko, o kai kuri programinė įranga operatorių bendruomenėje yra nepalaikoma, pažeidžiamumą reikia mažinti kitomis priemonėmis. Pavyzdžiui, gamintojas negali lengvai uždaryti gamyklos, kad galėtų ką nors patikrinti ir pataisyti.

Turiu pridurti, kad šį darbą dirbu ne vienas. Talentinga tyrėjų, grėsmių ieškotojų ir gynėjų komanda leidžia man mokytis kiekvieną dieną.“

Susiję straipsniai

„Cyber Signals“: 3 numeris

Dėl didėjančio internetu sąveikaujančių įrenginių paplitimo kyla pavojus operacinėms technologijoms, nes atsiranda daugybė galimų pažeidžiamumų ir didėja grėsmių sukėlėjų poveikis. Sužinokite, kaip apsaugoti savo organizaciją.

Eksperto profilis: Steve Ginty

„Microsoft“ kibernetinių grėsmių analizės direktorius Steve’as Ginty’is pasakoja, kaip svarbu žinoti savo išorinę atakos pažeidžiamą sritį, pateikia veiksmingos saugos parengties patarimų ir nurodo, koks yra svarbiausias žingsnis, kurio galite imtis, kad apsisaugotumėte nuo grėsmių sukėlėjų internete.

Kibernetinio atsparumo ataskaita

„Microsoft“ sauga atliko daugiau nei 500 saugos specialistų apklausą, siekdama išsiaiškinti kylančias saugumo tendencijas ir svarbiausias CISO susirūpinimą keliančias problemas.