Du kan inte försvara något du inte har ser eller förstår.
Principal Group Manager, Microsoft Security Research
Justin Turner startade sin karriär med att bygga upp och bryta ner kommunikationsnätverk för USA:s armé. Det gav honom tillfällen att resa runt i världen och arbeta på platser som Irak, Bahrain och Kuwait. När hans äventyr inom aktiv tjänstgöring tog slut övergick han till civil tjänst i Florida 2006. Arbetet var likartat: bygga upp, hacka, och bryta sönder saker, men den hör gången jobbade han med MITRE Corporation.
2011 fick han ett samtal från en tidigare arméchef om en roll på SecureWorks som enbart fokuserade på den kommersiella aspekten av cybersäkerhet.
Från början arbetade han inom hotinformation med att titta på kundernas datamängder och svara på frågor om skadliga filer eller programvaror. Det omfattade även analys och utredning av aktiva hotkampanjer.
”På den tiden var banktrojaner vanliga. Någon kanske minns banktrojanen Zeus. Många verktyg för fjärråtkomst dök upp på den tiden. Några år efteråt ombads jag att hjälpa till med att utveckla en metod för hotjakt för företaget. Det här var innan hotjakt fanns på marknaden som en tjänst, som det gör idag.”
När Microsoft bestämde sig för att lansera Defender jaktexperter fick Justin ett andra samtal från en tidigare kollega och vän. Han sa ”vi håller på att lansera en ny tjänst för Microsoft Security och du skulle passa perfekt för den rollen.”
”Felkonfigurationer är en enorm utmaning i alla branscher. Vår nätverksmiljö har förändrats dramatiskt: vi har gått från stordatorservermiljöer med tunna klientgränser, till att alla har en egen dator. Om vi snabbspolar fram till idag finns det ett oräkneligt antal nätverksanslutna enheter från smarta hushåll och tillverkningsmiljöer till personliga enheter. Att bara upprätthålla en grundläggande säkerhetsnivå är en utmaning och att oroa sig för konstanta korrigeringar är ytterligare ett problem.”
Antalet sårbarheterväxer i takt med komplexiteten och storleken på det växande nätverket, förklarar Justin.
”Våra kunder kämpar för att hinna med att uppdatera och korrigera i en ständigt växande uppkopplad miljö. Det är lätt för oss att säga att de bara ska uppdatera och korrigera, men det är ett enormt utmanande problem som kräver mycket tid och fortlöpande investeringar.”
Den tredje utmaningen är synliggörandet. Justin säger att många kundsamtal handlar om problem som uppstått på grund av att kunden inte kände till att ett sårbart system som var exponerat på Internet fanns i deras nätverk.
”Under en konferens nyligen jämförde jag ett intrång som skedde för flera decennier sedan med en intrång som ägde rum förra veckan. Jag placerade dem bredvid varandra och frågade: ’Vilket av intrången ägde rum 1986 och vilket skedde förra veckan?’
Ingen kunde svara eftersom de var så lika. Attacken var en sårbarhet i programvara som ingen visste fanns. Det var felkonfigurering av servern, dålig övervakning och loggning,och otillräcklig eller ingen hantering av uppdateringar och korrigeringar. De tekniska detaljerna i problemen ser annorlunda ut idag men grunddragen är desamma. Man kan inte försvara något man inte har ser eller förstår.”
Följ Microsoft Security