Profil izvedenca: David Atch
Kariera Davida Atcha na področju varnosti in njegova pot do Microsofta sta netipični za večino: »Začel sem v Izraelskih obrambnih silah (IDF) na področju kibernetske varnosti, kjer sem branil napade in lovil grožnje. Veliko sem se ukvarjal z odzivanjem na incidente, forenziko in interakcijo z industrijskimi nadzornimi sistemi.«
Med služenjem v IDF je Atch spoznal dva kolega, ki sta kasneje ustanovila podjetje CyberX, ki se ukvarja z industrijskim internetom stvari in varnostjo OT. Ko je končal služenje v IDF, se je kasneje zaposlil v podjetju CyberX. »V šali pravim, da še nikoli nisem imel razgovora za službo. V vojski ne opravljajo razgovorov, ampak vas samo rekrutirajo. Podjetje CyberX me je rekrutiralo, nato pa je podjetje prevzel Microsoft, zato nikoli nisem imel uradnega razgovora za službo. Niti življenjepisa nimam.«
»Skoraj vsak napad, ki smo mu bili priča v zadnjem letu, se je začel z začetnim dostopom do omrežja IT, ki je bil uporabljen v okolju operativne tehnologije. Varnost kritične infrastrukture je svetovni izziv, ki ga je težko rešiti. Biti moramo inovativni pri ustvarjanju orodij in izvajanju raziskav, da bi izvedeli več o teh vrstah napadov.
Atchevo delo v Microsoftu se osredotoča na zadeve, povezane z varnostjo interneta stvari in OT. To vključuje preučevanje protokolov, analizo zlonamerne programske opreme, raziskovanje ranljivosti, iskanje groženj nacionalnih držav, profiliranje naprav, da bi razumeli, kako se obnašajo v omrežju, in razvoj sistemov, ki Microsoftove izdelke obogatijo z znanjem o internetu stvari.
»Smo v dobi povezanosti. Pričakuje se, da mora biti vse povezano, da se zagotovi izkušnja v realnem času, kjer se programska oprema IT poveže z omrežjem, ki omogoča pretok podatkov OT v oblak. Mislim, da Microsoft vidi prihodnost v tem, da je vse povezano z oblakom. To omogoča bolj dragoceno analitiko podatkov, avtomatizacijo in učinkovitost, ki je podjetja prej niso mogla doseči. Ogromna hitrost povezanega razvoja teh naprav ter nepopolna evidenca in preglednost organizacij nad njimi pogosto preusmerijo igro na stran napadalcev,« pojasnjuje Atch.
Kljub temu je najboljši pristop v boju proti napadalcem, ki napadajo IT in OT, načelo Ničelno zaupanje in vidljivost naprav, saj je ključnega pomena razumeti, kaj imate v omrežju in s čim je povezano. Ali je naprava izpostavljena internetu? Ali komunicira z oblakom? Ali lahko nekdo od zunaj pridobi dostop? Če je tako, ali imate na voljo sredstva za odkrivanje dostopa napadalca? Kako upravljate dostop zaposlenih ali pogodbenih izvajalcev z namenom zaznavanja nepravilnosti?
Ker je upravljanje popravkov v nekaterih organizacijah nemogoče ali zelo zamudno, nekatera programska oprema v skupnosti operaterjev pa ni podprta, morate ranljivosti ublažiti z drugimi ukrepi. Proizvajalec na primer ne more preprosto zapreti tovarne, da bi nekaj preizkusil in popravil.
Dodati moram, da tega dela ne opravljam sam. Nadarjena ekipa raziskovalcev, strokovnjakov za lov na grožnje in branilcev mi omogoča, da se vsak dan naučim nekaj novega.«