Trace Id is missing

Perfil de especialista: Justin Turner

Gestor principal do grupo, Investigação de Segurança da Microsoft
 Um homem com barba em pé à frente de um estádio.

Não nos podemos defender algo que não vemos nem compreendemos.

Justin Turner
Gestor principal do grupo, Investigação de Segurança da Microsoft

Justin Turner começou a sua carreira ao construir e desmantelar redes de comunicações para o exército dos Estados Unidos. Isto permitiu-lhe viajar pelo mundo e trabalhar em sítios como o Iraque, o Barém e o Koweit. Quando a sua aventura de trabalho terminou, Justin fez a transição para a vida de civil na Florida, em 2006. O trabalho era parecido, construir, hackear e desmantelar coisas, mas, desta vez, ele estava com a MITRE Corporation.

Em 2011, recebeu uma chamada de um antigo comandante do exército sobre uma função na SecureWorks, exclusivamente focada na vertente comercial da cibersegurança.

A sua função inicial era em produção de informações sobre ameaças, análise de conjuntos de dados do cliente e resposta a questões sobre ficheiros maliciosos e malware. Isto incluía fazer análise e investigação de campanhas de ameaças ativas.

"Na altura, os cavalos de troia eram predominantes. Alguns talvez se lembrem do cavalo de troia Zeus. Nessa altura, surgiram muitas ferramentas de acesso remoto. Uns anos depois, pediram-me para ajudar a desenvolver uma prática de procura de ameaças para a empresa. Isto foi antes de a procura de ameaças existir no mercado como um serviço, como existe agora."

Quando a Microsoft decidiu lançar o Especialistas do Defender para Procura, Justin recebeu outra chamada de um antigo colega e amigo. Ele disse: "estamos a lançar um novo serviço para a Microsoft Security e não conheço ninguém que se adeque melhor à função".

Justin diz que os três desafios que persistem, ao longo dos seus 20 anos de experiência em cibersegurança, são:
  • Gestão de configuração
  • Aplicação de patches
  • Visibilidade de dispositivos

"Em todos os setores, as configurações incorretas são um desafio monumental. O nosso ambiente de rede mudou drasticamente, passámos de ambientes de mainframe de servidores, que tinham contornos de clientes finos, para todos possuírem um computador pessoal. Avançando para hoje, existem inúmeros dispositivos ligados à rede , desde casas inteligentes a ambientes de fabrico e dispositivos pessoais. Manter uma linha de base segura é um desafio e manter os níveis de patch acrescenta outra camada ao problema."

À medida que a complexidade e a dimensão das redes aumentam, também aumenta o número de vulnerabilidades, explica Justin.

"Os nossos clientes com ambientes mistos em expansão tentam manter-se a par da aplicação de patches. Para nós, é fácil dizer 'basta um patch', mas trata-se de um problema extremamente difícil, que exige muito tempo e um investimento contínuo".

O terceiro desafio é a visibilidade. Justin diz que muitas das conversas com clientes que tem se centram num problema que ocorreu porque o cliente não sabia que um sistema vulnerável exposto à Internet estava a funcionar na sua rede.

"Recentemente, para uma conferência, analisei uma intrusão de há décadas e outra de há uma semana. Pus as duas lado a lado e questionei: 'Qual destas situações aconteceu em 1986 e qual delas aconteceu na semana passada?'

Ninguém o conseguiu desvendar porque eram as duas muito semelhantes. O ataque foi uma vulnerabilidade de software que ninguém sabia que existia. Tratava-se de uma configuração incorreta do servidor, de auditorias e registos insuficientes, com pouca ou nenhuma gestão de patches. Os pormenores técnicos dos problemas são agora diferentes, mas os fundamentos são os mesmos. Não nos podemos defender algo que não vemos nem compreendemos."

Artigos relacionados

As ciberameaças visam cada vez mais os maiores palcos mundiais

Grandes eventos desportivos e atividades de fama mundial complexos e cheios de alvos representam oportunidades para atores de ameaças perturbarem viagens, comércio, comunicações e serviços de emergência e mais. Saiba como gerir a vasta superfície de ataques externos e defender infraestruturas de eventos mundiais.

Aumento de 61% em ataques de phishing. Conheça a sua superfície de ataque moderna

Para gerir uma superfície de ataque cada vez mais complexa, as organizações têm de desenvolver uma postura de segurança abrangente. Com seis áreas de superfície de ataque chave, este relatório mostra como as informações sobre ameaças certas podem ajudar a inclinar o campo a favor dos defensores.

Informações de biliões de sinais de segurança diários

Os peritos em segurança da Microsoft esclarecem o atual panorama de ameaças, ao fornecer informações sobre as tendências emergentes e as ameaças historicamente persistentes no Relatório de defesa digital da Microsoft de 2022.

Siga a Microsoft