Nie można bronić czegoś, czego się nie widzi i nie rozumie.
Główny kierownik grupy, dział badań nad rozwiązaniami zabezpieczającymi firmy Microsoft
Justin Turner rozpoczął karierę od budowania sieci komunikacyjnych dla armii Stanów Zjednoczonych i włamywania się do takich sieci. Dzięki temu podróżował po świecie i pracował w takich miejscach, jak Irak, Bahrajn i Kuwejt. W 2006 roku, po zakończeniu czynnej służby, Justin rozpoczął życie w cywilu na Florydzie. Jego praca wyglądała podobnie — zajmował się budowaniem, hakowaniem i łamaniem — ale tym razem pracował w organizacji MITRE Corporation.
W 2011 roku zadzwonił do niego były dowódca w sprawie stanowiska w firmie SecureWorks zajmującej się wyłącznie komercyjną stroną cyberbezpieczeństwa.
Początkowo zajmował się przygotowywaniem analiz zagrożeń, przeglądaniem zestawów danych klientów i odpowiadaniem na pytania dotyczące złośliwych plików lub złośliwego oprogramowania. Obejmowało to przeprowadzanie analiz i badanie aktywnych kampanii zagrożeń.
„W tamtym okresie powszechne były bankowe konie trojańskie. Niektórzy mogą pamiętać trojana bankowego Zeus. To w tamtym okresie naprawdę zaistniało wiele narzędzi dostępu zdalnego. Kilka lat później poproszono mnie o pomoc w opracowaniu dla firmy rozwiązania do wyszukiwania zagrożeń. To było jeszcze zanim wyszukiwanie zagrożeń pojawiło się na rynku jako usługa, jak ma to miejsce obecnie”.
Kiedy firma Microsoft zdecydowała się na wprowadzenie usługi Zaawansowane Wyszukiwanie Zagrożeń w Usłudze Defender, Justin odebrał kolejny telefon od byłego współpracownika i znajomego. Usłyszał od niego: „Wprowadzamy nową usługę dla rozwiązań zabezpieczających firmy Microsoft i nie mogę sobie wyobrazić nikogo lepszego na to stanowisko”.
„We wszystkich obszarach monumentalnym wyzwaniem są niepoprawne konfiguracje. Nasze środowisko sieciowe radykalnie się zmieniło — przeszliśmy od środowisk serwerowych typu mainframe, na których brzegach znajdowały się uproszczone komputery klienckie, do sytuacji, w której wszyscy mają komputery osobiste. Obecnie istnieje niezliczona ilość urządzeń połączonych z siecią, od inteligentnych domów, przez środowiska produkcyjne po urządzenia osobiste. Utrzymywanie dobrego poziomu bezpieczeństwa w całym środowisku stanowi wyzwanie, a podtrzymywanie odpowiedniego poziomu zastosowania poprawek to kolejna warstwa problemu”.
Jak wyjaśnia Justin, wraz ze wzrostem złożoności i rozmiaru sieci rośnie liczba luk w zabezpieczeniach.
„Nasi klienci mający rozwijające się środowiska mieszane starają się nadążać ze stosowaniem poprawek. Łatwo jest powiedzieć «po prostu stosujcie poprawki», ale to niezwykle trudny problem, który wymaga poświęcenia dużej ilości czasu i ciągłych inwestycji”.
Trzecim wyzwaniem jest widoczność. Justin twierdzi, że wiele jego rozmów z klientami koncentruje się na problemie, który wystąpił, ponieważ klient nie wiedział, że w jego sieci działał podatny na atak system widoczny z Internetu.
„Niedawno na potrzeby konferencji przedstawiłem włamanie sprzed kilkudziesięciu lat, a potem włamanie sprzed tygodnia. Umieściłem je obok siebie i zadałem pytanie: «Które miało miejsce w 1986 roku, a które w zeszłym tygodniu?»
Nikt nie był w stanie odpowiedzieć, ponieważ były do siebie bardzo podobne. Atak polegał na wykorzystaniu luki w oprogramowaniu, o której istnieniu nikt nie wiedział. Chodziło o niepoprawną konfigurację serwera, słabą inspekcję i rejestrowanie oraz niemal nieistniejące zarządzanie poprawkami. Szczegóły techniczne problemów są obecnie inne, ale podstawy są takie same. Nie można bronić czegoś, czego się nie widzi i nie rozumie”.
Obserwuj rozwiązania zabezpieczające firmy Microsoft