Profil stručnjaka: Dejvid Ač
Karijera u bezbednosti i put do korporacije Microsoft Dejvida Ača razlikuju se od većine: „Počeo sam u Izraelskim odbrambenim snagama (IDF) na mestu gde sam bio zadužen za kibernetičku bezbednost, štitio od napada i tragao za pretnjama. Mnogo sam se bavio reagovanjem na incidente, forenzikom i interakcijom sa industrijskim kontrolnim sistemima.“
Dok je služio u IDF-u, Ač je upoznao dvojicu kolega, koji su kasnije osnovali firmu za bezbednost IoT i OT u industriji CyberX. Kada se služba u IDF-u završila, zaposlio se u firmi CyberX. „U šali kažem da nikad nisam išao na razgovor za posao. Vojska ne razgovara, samo regrutuje. CyberX me je zaposlio, a zatim je Microsoft pripojio tu kompaniju, tako da nikad nisam imao zvaničan razgovor za posao. Čak nemam ni CV.“
„Skoro svaki napad koji smo videli prošle godine počeo je prvo sa pristupom IT mreži, koji je iskorišćen za pristup OT okruženju. Bezbednost ključne infrastrukture zadaje teškoće širom sveta i ne rešava se lako. Moramo da budemo inovativni kada kreiramo nove alatke i vršimo istraživanja da bismo saznali više o tim vrstama napada.
Ačov rad u korporaciji Microsoft usredsređen je na teme koje se tiču bezbednosti IoT i OT. To podrazumeva izučavanje protokola, analizu zlonamernih softvera, istraživanje ranjivosti, potragu za pretnjama nacionalnih država, profilisanje uređaja u cilju razumevanja kako se ponašaju na mreži i pravljenje sistema koji obogaćuju proizvode korporacije Microsoft znanjem o internetu stvari.
„Živimo u dobu povezanosti. Očekuje se da sve bude povezano da bismo imali iskustvo u realnom vremenu, gde se IT softveri povezuju na mrežu i omogućavaju podacima operativne tehnologije da teku ka oblaku. Mislim da Microsoft tako vidi budućnost – sve je povezano na oblak. To omogućava bolju analitiku podataka, automatizaciju i efikasnost, koju velika preduzeća ranije nisu mogla da postignu. Neverovatna brzina razvoja povezanosti tih uređaja i nepotpuni popis i vidljivost koje organizacije imaju nad njima, često idu na ruku napadačima“, objašnjava Ač.
Ipak, najbolji pristup u borbi protiv napadača čije su mete IT i OT jesu nulta pouzdanost i vidljivost uređaja. Ključno je razumeti šta sve imate na mreži i na šta je ona povezana. Da li je uređaj izložen internetu? Da li komunicira sa oblakom ili neko spolja može da dobije pristup? Ako može, da li imate sredstva da uočite pristup napadača? Kako upravljate pristupom zaposlenih ili izvođača da biste uočili anomalije?
Pošto upravljanje zakrpama u nekim organizacijama može da bude nemoguće ili da oduzima mnogo vremena, a neki softveri u zajednici operatera nisu podržani, morate da ublažite ranjivosti drugim merama. Na primer, proizvođač ne može tek tako da zatvori fabriku da bi testirao ili zakrpio nešto.
Moram da dodam da to ne radim sam. Talentovani tim istraživača, tragača za pretnjama i zaštitnika omogućava mi da svaki dan nešto naučim.“