Trace Id is missing
Przejdź do głównej zawartości

Profil eksperta: Justin Turner

Główny kierownik grupy, dział badań nad rozwiązaniami zabezpieczającymi firmy Microsoft
 Brodaty mężczyzna stojący przed stadionem.

Nie można bronić czegoś, czego się nie widzi i nie rozumie.

Justin Turner
Główny kierownik grupy, dział badań nad rozwiązaniami zabezpieczającymi firmy Microsoft

Justin Turner rozpoczął karierę od budowania sieci komunikacyjnych dla armii Stanów Zjednoczonych i włamywania się do takich sieci. Dzięki temu podróżował po świecie i pracował w takich miejscach, jak Irak, Bahrajn i Kuwejt. W 2006 roku, po zakończeniu czynnej służby, Justin rozpoczął życie w cywilu na Florydzie. Jego praca wyglądała podobnie — zajmował się budowaniem, hakowaniem i łamaniem — ale tym razem pracował w organizacji MITRE Corporation.

W 2011 roku zadzwonił do niego były dowódca w sprawie stanowiska w firmie SecureWorks zajmującej się wyłącznie komercyjną stroną cyberbezpieczeństwa.

Początkowo zajmował się przygotowywaniem analiz zagrożeń, przeglądaniem zestawów danych klientów i odpowiadaniem na pytania dotyczące złośliwych plików lub złośliwego oprogramowania. Obejmowało to przeprowadzanie analiz i badanie aktywnych kampanii zagrożeń.

„W tamtym okresie powszechne były bankowe konie trojańskie. Niektórzy mogą pamiętać trojana bankowego Zeus. To w tamtym okresie naprawdę zaistniało wiele narzędzi dostępu zdalnego. Kilka lat później poproszono mnie o pomoc w opracowaniu dla firmy rozwiązania do wyszukiwania zagrożeń. To było jeszcze zanim wyszukiwanie zagrożeń pojawiło się na rynku jako usługa, jak ma to miejsce obecnie”.

Kiedy firma Microsoft zdecydowała się na wprowadzenie usługi Zaawansowane Wyszukiwanie Zagrożeń w Usłudze Defender, Justin odebrał kolejny telefon od byłego współpracownika i znajomego. Usłyszał od niego: „Wprowadzamy nową usługę dla rozwiązań zabezpieczających firmy Microsoft i nie mogę sobie wyobrazić nikogo lepszego na to stanowisko”.

Według Justina trzy nieustające wyzwania, jakie przewijają się przez 20 lat jego doświadczenia z cyberbezpieczeństwem, to:
  • Zarządzanie konfiguracją
  • Stosowanie poprawek
  • Widoczność urządzeń

„We wszystkich obszarach monumentalnym wyzwaniem są niepoprawne konfiguracje. Nasze środowisko sieciowe radykalnie się zmieniło — przeszliśmy od środowisk serwerowych typu mainframe, na których brzegach znajdowały się uproszczone komputery klienckie, do sytuacji, w której wszyscy mają komputery osobiste. Obecnie istnieje niezliczona ilość urządzeń połączonych z siecią, od inteligentnych domów, przez środowiska produkcyjne po urządzenia osobiste. Utrzymywanie dobrego poziomu bezpieczeństwa w całym środowisku stanowi wyzwanie, a podtrzymywanie odpowiedniego poziomu zastosowania poprawek to kolejna warstwa problemu”.

Jak wyjaśnia Justin, ​​wraz ze wzrostem złożoności i rozmiaru sieci rośnie liczba luk w zabezpieczeniach.

„Nasi klienci mający rozwijające się środowiska mieszane starają się nadążać ze stosowaniem poprawek. Łatwo jest powiedzieć «po prostu stosujcie poprawki», ale to niezwykle trudny problem, który wymaga poświęcenia dużej ilości czasu i ciągłych inwestycji”.

Trzecim wyzwaniem jest widoczność. Justin twierdzi, że wiele jego rozmów z klientami koncentruje się na problemie, który wystąpił, ponieważ klient nie wiedział, że w jego sieci działał podatny na atak system widoczny z Internetu.

„Niedawno na potrzeby konferencji przedstawiłem włamanie sprzed kilkudziesięciu lat, a potem włamanie sprzed tygodnia. Umieściłem je obok siebie i zadałem pytanie: «Które miało miejsce w 1986 roku, a które w zeszłym tygodniu?»

Nikt nie był w stanie odpowiedzieć, ponieważ były do siebie bardzo podobne. Atak polegał na wykorzystaniu luki w oprogramowaniu, o której istnieniu nikt nie wiedział. Chodziło o niepoprawną konfigurację serwera, słabą inspekcję i rejestrowanie oraz niemal nieistniejące zarządzanie poprawkami. Szczegóły techniczne problemów są obecnie inne, ale podstawy są takie same. Nie można bronić czegoś, czego się nie widzi i nie rozumie”.

Powiązane artykuły

Celem cyberzagrożeń coraz częściej stają się sceny największych światowych wydarzeń

Duże imprezy sportowe i światowej sławy atrakcje, jako złożone wydarzenia obfitujące w potencjalne cele, są dla źródeł zagrożeń okazjami do stosowania utrudnień w zakresie podróży, handlu i służb ratunkowych. Dowiedz się, jak zarządzać rozległym obszarem podatnym na ataki zewnętrzne i chronić infrastrukturę światowych wydarzeń.

61% wzrost ataków mających na celu wyłudzenie informacji. Poznaj współczesny obszar podatny na ataki

Aby zarządzać coraz bardziej złożonym obszarem podatnym na ataki, organizacje muszą opracować kompleksowy stan zabezpieczeń. W tym raporcie opartym na sześciu kluczowych obszarach podatnych na ataki przedstawiono, jak odpowiednia analiza zagrożeń może pomóc przechylić szalę zwycięstwa na stronę obrońców.

Wyniki analiz na podstawie bilionów sygnałów dotyczących zabezpieczeń dziennie

Eksperci firmy Microsoft ds. bezpieczeństwa naświetlają obecny krajobraz zagrożeń, zapewniając szczegółowe informacje o wyłaniających się trendach, jak i historycznie utrzymujących się zagrożeniach w Raporcie firmy Microsoft na temat ochrony zasobów cyfrowych z 2022 roku.

Obserwuj rozwiązania zabezpieczające firmy Microsoft