Perfil de especialista: David Atch
A carreira de segurança de David Atch e o caminho até a Microsoft são atípicos em relação à maioria: "Comecei nas IDF (Forças de Defesa de Israel) em um cargo de segurança cibernética, defendendo ataques e procurando ameaças. Trabalhei muito com resposta a incidentes, análise forense e interação com sistemas de controle industrial."
Enquanto servia na IDF, Atch conheceu dois colegas que viriam a fundar a empresa de segurança de IoT industrial e OT CyberX. Mais tarde, ele foi recrutado pela CyberX ao terminar o serviço na IDF. "Eu brinco dizendo que nunca fui em uma entrevista de emprego. O Exército não faz entrevistas, apenas recruta você. A CyberX me recrutou e depois a Microsoft adquiriu a empresa, portanto, nunca fui a uma entrevista de emprego formal. Eu nem sequer tenho um currículo."
"Quase todos os ataques que vimos no ano passado começaram com o acesso inicial a uma rede de TI que foi aproveitada no ambiente de OT. A segurança da infraestrutura crítica é um desafio mundial e difícil de ser enfrentado. Precisamos ser inovadores na criação de ferramentas e na realização de pesquisas para saber mais sobre esses tipos de ataques.
O trabalho de Atch na Microsoft se concentra em assuntos relacionados à segurança de IoT e OT. Isso inclui o estudo de protocolos, a análise de malware, a pesquisa de vulnerabilidades, a busca de ameaças de estados-nações, a criação de perfis de dispositivos para entender como eles se comportam em uma rede e o desenvolvimento de sistemas que enriquecem os produtos da Microsoft com conhecimento sobre a IoT.
"Estamos em uma era conectada, há uma expectativa de que tudo esteja conectado para proporcionar uma experiência em tempo real em que o software de TI se conecta a uma rede, permitindo que os dados de OT fluam para a nuvem. Acho que é aí que a Microsoft vê o futuro, onde tudo está conectado à nuvem. Isso proporciona uma análise de dados mais valiosa, automação e eficiência que as empresas não conseguiam obter anteriormente. A velocidade avassaladora da evolução conectada desses dispositivos e o inventário e a visibilidade incompletos das organizações em relação a eles, muitas vezes, inclinam o campo de jogo para os invasores", explica Atch.
Dito isso, a melhor abordagem para combater os invasores que visam a TI e a OT é a Confiança zero e a visibilidade do dispositivo. É fundamental entender o que você tem em uma rede e a que ela está conectada. O dispositivo está exposto à Internet? Ele se comunica com a nuvem ou alguém externo pode obter acesso? Em caso afirmativo, você tem os meios para identificar o acesso de um invasor? Como você gerencia o acesso de funcionários ou prestadores de serviços para detectar anomalias?
Como o gerenciamento de patches pode ser impossível em algumas organizações, ou consumir muito tempo, e alguns softwares da comunidade de operadores não têm suporte, você deve atenuar as vulnerabilidades com outras medidas. Por exemplo, um fabricante não pode fechar facilmente uma fábrica para testar e corrigir algo.
Devo acrescentar que não faço esse trabalho sozinho. A talentosa equipe de pesquisadores, exploradores de ameaças e defensores me permite continuar aprendendo todos os dias."