Trace Id is missing

專家個人檔案:David Atch

 站在電腦螢幕前的人
「去年我們觀察到的所有攻擊幾乎都是從利用於 OT 環境的 IT 網路初始存取開始。」
David Atch David Atch,Microsoft 威脅情報 IoT/OT 安全研究主管

David Atch 的安全性職涯和通往 Microsoft 的道路與眾不同,「我從以色列國防軍 (IDF) 開始便擔任網路安全性角色,防禦攻擊和尋找威脅。我做了很多事件回應、取證以及與產業控制系統的互動。」

在以色列國防軍服役期間,Atch 遇到了兩位同事,他們後來創立了產業 IoT 和 OT 安全性公司 CyberX。後來,他在以色列國防軍服役結束時,他被招募到 CyberX。「我開玩笑說從來沒有參加過工作面試。陸軍不面試,他們只招募你。CyberX 招募了我,然後 Microsoft 收購了這家公司,所以我從未參加過正式的工作面試。甚至我沒有簡歷。」

「去年我們觀察到的所有攻擊幾乎都是利用 OT 環境的 IT 網路,從初始存取開始。關鍵基礎結構安全性是一項全球性挑戰,難以應付。我們必須創新地建立工具和進行研究,以了解更多這些類型的攻擊。

Atch 在 Microsoft 的工作重點是與 IoT 和 OT 安全性相關的工作。包括研究協定、惡意軟體分析、弱點研究、國家/地區威脅搜捕、分析裝置並了解它們在網路中的行為方式,以及利用 IoT 知識開發系統並擴充 Microsoft 的產品。

「我們正處於互聯時代,人們期望一切都應該連線起來以提供實時體驗,其中 IT 軟體連接到網路,使 OT 資料能夠流向雲端。我認為這就是 Microsoft 看到未來的地方,一切都與雲端連線。這將提供更有價值的資料分析、自動化和效率,這是企業以前無法實現的。裝置連線的發展速度很快,以及組織的不完整庫存和可見度,往往讓競爭環境有利於攻擊者。」Atch 解釋道。

也就是說,打擊 IT 和 OT 攻擊者的最佳方法是零信任和裝置可見度,了解網路中的內容及連接的內容至關重要。裝置是否暴露在網際網路上? 它是否與雲端通訊,或者某人可以從外部獲得存取權? 如果是這樣,您是否有辦法發現攻擊者的存取狀況? 您如何管理員工或承包商的異常存取?

由於修補檔管理在某些組織中可能無法進行,或者非常耗時,並且營運商社群中的某些軟體不受支援,因此您必須透過其他措施來緩解弱點。例如,製造商無法輕易關閉工廠來測試和修補某些東西。

我必須補充一點,我不是一個人做這項工作。由才華橫溢的研究人員、威脅搜捕人員和防禦者組成的團隊使我能夠每天持續學習。」

相關文章

Cyber Signals:Issue 3

IoT 日益普及使得 OT 面臨風險,存在一系列潛在弱點並暴露給威脅行為者。了解如何保護您的組織。

專家個人檔案:Steve Ginty

Microsoft 網路情報總監 Steve Ginty 談到了解外部攻擊面的重要性,提供有效安全性準備的提示,確定您可採取的最重要步驟,保護自己免受網路威脅行為者的侵害。

網路韌性報告

Microsoft 安全性 對 500 多名安全專業人員進行了問卷調查,以了解新興的安全趨勢和 CISO 最關心的問題。