Trace Id is missing
Pereiti prie pagrindinio turinio
Security Insider

Eksperto profilis: Justin Turner

Pagrindinis grupės vadovas, „Microsoft“ saugos tyrimai
 Vyras su barzda stovi priešais stadioną.

Negalite ginti to, ko nematote ar nesuprantate.

Justin Turner
Pagrindinis grupės vadovas, „Microsoft“ saugos tyrimai

Justinas Turneris savo karjerą pradėjo kurdamas ir išardydamas Jungtinių Valstijų kariuomenės ryšių tinklus. Tai leido jam keliauti po pasaulį ir dirbti tokiose vietose kaip Irakas, Bahreinas ir Kuveitas. Pasibaigus tarnybai, 2006 m. Justinas pradėjo civilio gyvenimą Floridoje. Darbas buvo panašus – kurti, įsilaužti ir laužyti dalykus, tačiau šį kartą jis dirbo „MITRE Corporation“.

2011 m. jam paskambino buvęs kariuomenės vadas ir pasiūlė darbą bendrovėje „SecureWorks“, kuri užsiima komercine kibernetinės saugos sritimi.

Iš pradžių jis dirbo grėsmių žvalgybos srityje, analizavo klientų duomenų rinkinius ir atsakinėjo į klausimus apie kenkėjiškus failus ar kenkėjišką programinę įrangą. Tai apėmė analizę ir aktyvių grėsmių kampanijų tyrimą.

„Tuo metu buvo paplitę bankiniai Trojos arkliai. Kai kurie gali prisiminti bankinį Trojos arklį „Zeus“. Tuo metu atsirado daug nuotolinės prieigos įrankių. Po poros metų buvau paprašytas padėti sukurti bendrovės grėsmių paieškos praktiką. Tai buvo dar prieš rinkoje atsirandant grėsmių paieškai kaip paslaugai, kaip yra dabar.“

Kai „Microsoft“ nusprendė paleisti „Defender“ grėsmių paieškos specialistus, Justinas sulaukė dar vieno buvusio kolegos ir draugo skambučio. Jis sakė: „Pradedame teikti naują „Microsoft“ saugos paslaugą, ir negaliu sugalvoti, kas geriau tiktų šiam darbui.“

Justinas sako, kad per 20 metų darbo kibernetinės saugos srityje vis dar susiduria su trimis iššūkiais:
  • Konfigūracijos valdymu
  • Pataisų taikymu
  • Įrenginių matomumu

„Visose srityse netinkamos konfigūracijos yra didžiulis iššūkis. Mūsų tinklo aplinka smarkiai pasikeitė – nuo serverių pagrindinės įrangos aplinkų su plonais klientų kraštais perėjome prie asmeninių kompiuterių, kuriuos turi kiekvienas vartotojas. Šiais laikais yra daugybė prie tinklo prijungtų įrenginių – nuo išmaniųjų namų iki gamybos aplinkos ir asmeninių įrenginių. Išlaikyti saugų bazinį lygį yra iššūkis, o pataisų lygių palaikymas – dar vienas problemos lygmuo.“

Justinas aiškina, kad didėjant tinklų sudėtingumui ir dydžiui, didėja ir pažeidžiamumų skaičius.

„Mūsų klientai, turintys besiplečiančias mišrias aplinkas, stengiasi neatsilikti taikydami pataisas. Mums lengva sakyti: „tiesiog taikykite pataisas“, tačiau tai labai sudėtinga problema, reikalaujanti daug laiko ir nuolatinių investicijų.“

Trečiasis iššūkis – matomumas. Justinas sako, kad daugelis jo pokalbių su klientais susiję su problema, kuri kilo dėl to, kad klientas nežinojo, jog jo tinkle veikia pažeidžiama sistema, prieinama internete.

„Neseniai vienoje konferencijoje nagrinėjau prieš kelis dešimtmečius įvykdytą įsibrovimą, tada pažvelgiau į prieš savaitę įvykdytą įsibrovimą. Pateikiau juos greta vienas kito ir paklausiau: „Kuris iš jų įvyko 1986 m., o kuris – praėjusią savaitę?“

Niekas negalėjo pasakyti, nes abu buvo labai panašūs. Ataką sukėlė programinės įrangos pažeidžiamumas, apie kurio egzistavimą niekas nežinojo. Buvo netinkamai sukonfigūruotas serveris, prastas auditas ir registravimas, o pataisų valdymas buvo menkas arba jo visai nebuvo. Techninės problemos dabar yra kitokios, tačiau jų esmė ta pati. Negalite ginti to, ko nematote ar nesuprantate.“

Susiję straipsniai

Kibernetinėmis grėsmėmis vis dažniau kėsinamasi į didžiausių pasaulio renginių scenas

Sudėtingi ir daugybę taikinių turintys dideli sporto renginiai ir visame pasaulyje garsios veiklos suteikia galimybę grėsmių sukėlėjams sutrikdyti keliones, prekybą, ryšių ir pagalbos tarnybas ir kt. Sužinokite, kaip valdyti didžiulį išorinių atakų pažeidžiamą sritį ir apsaugoti pasaulinių renginių infrastruktūrą.

61 % sukčiavimo apsimetant atakų padidėjimas. Sužinokite savo modernią atakos pažeidžiamą sritį

Norėdamos valdyti vis sudėtingesnę atakos pažeidžiamą sritį, organizacijos turi sukurti visapusišką saugos būseną. Šioje ataskaitoje, kurioje pateikiamos šešios pagrindinės atakų pažeidžiamos sritys, sužinosite, kaip tinkama grėsmių analizė gali padėti pakreipti žaidimo sąlygas gynėjų naudai.

Įžvalgos remiantis trilijonais kasdienių saugos signalų

„Microsoft“ saugos ekspertai nušviečia šiandienos grėsmių aplinką, pateikia įžvalgų apie naujas tendencijas ir istoriškai išliekančias grėsmes 2022 m. „Microsoft“ skaitmeninės gynybos ataskaitoje.

Stebėkite „Microsoft“ saugą