Trace Id is missing

Perfil de especialista: David Atch

 Uma pessoa de pé diante de uma tela de computador
"Quase todos os ataques que vimos no ano passado começaram com o acesso inicial a uma rede de TI que foi aproveitada no ambiente de OT."
David Atch Informações sobre ameaças da Microsoft, Diretor de Pesquisa de Segurança de IoT/OT

A carreira de segurança de David Atch e o caminho até a Microsoft são atípicos em relação à maioria: "Comecei nas IDF (Forças de Defesa de Israel) em um cargo de segurança cibernética, defendendo ataques e procurando ameaças. Trabalhei muito com resposta a incidentes, análise forense e interação com sistemas de controle industrial."

Enquanto servia na IDF, Atch conheceu dois colegas que viriam a fundar a empresa de segurança de IoT industrial e OT CyberX. Mais tarde, ele foi recrutado pela CyberX ao terminar o serviço na IDF. "Eu brinco dizendo que nunca fui em uma entrevista de emprego. O Exército não faz entrevistas, apenas recruta você. A CyberX me recrutou e depois a Microsoft adquiriu a empresa, portanto, nunca fui a uma entrevista de emprego formal. Eu nem sequer tenho um currículo."

"Quase todos os ataques que vimos no ano passado começaram com o acesso inicial a uma rede de TI que foi aproveitada no ambiente de OT. A segurança da infraestrutura crítica é um desafio mundial e difícil de ser enfrentado. Precisamos ser inovadores na criação de ferramentas e na realização de pesquisas para saber mais sobre esses tipos de ataques.

O trabalho de Atch na Microsoft se concentra em assuntos relacionados à segurança de IoT e OT. Isso inclui o estudo de protocolos, a análise de malware, a pesquisa de vulnerabilidades, a busca de ameaças de estados-nações, a criação de perfis de dispositivos para entender como eles se comportam em uma rede e o desenvolvimento de sistemas que enriquecem os produtos da Microsoft com conhecimento sobre a IoT.

"Estamos em uma era conectada, há uma expectativa de que tudo esteja conectado para proporcionar uma experiência em tempo real em que o software de TI se conecta a uma rede, permitindo que os dados de OT fluam para a nuvem. Acho que é aí que a Microsoft vê o futuro, onde tudo está conectado à nuvem. Isso proporciona uma análise de dados mais valiosa, automação e eficiência que as empresas não conseguiam obter anteriormente. A velocidade avassaladora da evolução conectada desses dispositivos e o inventário e a visibilidade incompletos das organizações em relação a eles, muitas vezes, inclinam o campo de jogo para os invasores", explica Atch.

Dito isso, a melhor abordagem para combater os invasores que visam a TI e a OT é a Confiança zero e a visibilidade do dispositivo. É fundamental entender o que você tem em uma rede e a que ela está conectada. O dispositivo está exposto à Internet? Ele se comunica com a nuvem ou alguém externo pode obter acesso? Em caso afirmativo, você tem os meios para identificar o acesso de um invasor? Como você gerencia o acesso de funcionários ou prestadores de serviços para detectar anomalias?

Como o gerenciamento de patches pode ser impossível em algumas organizações, ou consumir muito tempo, e alguns softwares da comunidade de operadores não têm suporte, você deve atenuar as vulnerabilidades com outras medidas. Por exemplo, um fabricante não pode fechar facilmente uma fábrica para testar e corrigir algo.

Devo acrescentar que não faço esse trabalho sozinho. A talentosa equipe de pesquisadores, exploradores de ameaças e defensores me permite continuar aprendendo todos os dias."

Artigos relacionados

Cyber Signals: Edição 3

O aumento da circulação de IoT está colocando a OT em risco, com diversas vulnerabilidades em potencial e exposição a agentes de ameaças. Descubra como manter sua organização protegida.

Perfil de especialista: Steve Ginty

Steve Ginty, diretor de inteligência contra ameaças cibernéticas da Microsoft, conversa sobre a importância de conhecer sua superfície de ataque externa, fornece dicas sobre a prontidão da segurança eficaz e identifica a etapa mais importante que você pode tomar para se proteger contra atores de ameaças online.

Relatório de Resiliência Cibernética

A Segurança da Microsoft realizou uma pesquisa com mais de 500 profissionais de segurança para entender as tendências de segurança emergentes e as principais preocupações dos CISOs.