Trace Id is missing

Ekspertprofil: David Atch

 En person, der står foran en computerskærm
"Næsten alle de angreb, vi har set det seneste år, startede med adgang til et it-netværk, som blev brugt i OT-miljøet".
David Atch Microsoft Threat Intelligence, Head of IoT/OT Security Research

David Atchs sikkerhedskarriere og vej til Microsoft er ikke som de fleste andre: "Jeg startede i Israel Defense Force (IDF) i en cybersikkerhedsrolle, hvor jeg forsvarede mod angreb og jagede efter trusler. Jeg foretog en masse svar på hændelser, efterforskning og interaktion med industrielle kontrolsystemer".

Mens Atch tjente i IDF, mødte han to kollegaer, der siden ville stifte det industrielle IoT- og OT-sikkerhedsfirma CyberX. Han blev senere rekrutteret til CyberX, da hans IDF-tjeneste sluttede. "Jeg joker med, at jeg aldrig havde en jobsamtale. Hæren interviewer dig ikke, de rekrutterer dig bare. CyberX rekrutterede mig, og så opkøbte Microsoft virksomheden, så jeg har aldrig haft en formel jobsamtale. Jeg har ikke engang et CV".

"Næsten alle de angreb, vi har set det seneste år, startede med adgang til et it-netværk, som blev brugt i OT-miljøet. Sikkerhed for kritisk infrastruktur er en verdensomspændende udfordring, som er svær at håndtere. Vi skal være innovative, når vi udvikler værktøjer og foretager research for at lære mere om disse typer angreb.

Atchs arbejde hos Microsoft fokuserer på sager vedrørende IoT- og OT-sikkerhed. Det inkluderer at studere protokoller, malwareanalyse, sårbarhedsforskning, jagt på trusler fra nationalstater, profilering af enheder for at forstå, hvordan de opfører sig i et netværk, og udvikling af systemer, der beriger Microsofts produkter med viden om IoT.

"Vi er i en forbundet tidsalder, hvor der er en forventning om, at alt skal være forbundet for at give en realtidsoplevelse, hvor it-software forbinder til et netværk, som lader OT-data flyde til clouden. Jeg tror, at det er stedet, hvor Microsoft ser fremtiden, hvor alt er cloudforbundet. Det giver mere værdifuld dataanalyse, automation og effektivitet, som virksomheder førhen ikke kunne opnå. Den overvældende hurtige udvikling af disse enheders forbindelse og organisationers ufuldstændige opgørelser og synlighed over dem vender ofte spillet til fordel for personer med ondsindede hensigter", forklarer Atch.

Når der er sagt, er Nul tillid og enhedssynlighed den bedste tilgang til et bekæmpe personer med ondsindede hensigter, der retter sig mod it og OT, hvorved du har en forståelse af, hvad du har i et netværk, og hvad det er forbundet til – det er afgørende. Er enheden eksponeret mod internettet? Kommunikerer den med clouden, eller kan nogen få adgang eksternt? Hvis ja, har du så midlerne til at spotte, når en person med ondsindede hensigter får adgang? Hvordan administrerer du medarbejderes eller "entreprenørers" adgang for at spotte uregelmæssigheder?

Eftersom opdateringsadministration kan være umuligt i nogle organisationer – eller utroligt tidskrævende – og noget software i operatørcommunityet ikke understøttes, skal du afbøde sårbarheder med andre midler. En producent kan for eksempel ikke nemt lukke ned for en fabrik for at teste og opdatere noget.

Jeg må tilføje, at jeg ikke udfører dette arbejde alene. Det talentfulde team af forskere, trusselsjægere og forsvarere gør mig i stand til at fortsætte med at lære hver dag".

Relaterede artikler

Cyber Signals: 3. udgave

Den stigende mængde IoT, der er i omløb, giver øget risiko for OT med en række potentielle sårbarheder og eksponering for trusselsaktører. Find ud af, hvordan du kan beskytte din organisation.

Ekspertprofil: Steve Ginty

Steve Ginty, Microsofts direktør for efterretninger om cybertrusler hos Microsoft, taler om vigtigheden af at kende sin eksterne angrebsflade, giver tips til effektiv sikkerhedsparathed og identificerer det vigtigste skridt, du kan tage for at beskytte dig mod trusselsaktører online.

Cyber Resilience-rapport

Microsoft Security foretog en undersøgelse blandt flere end 500 sikkerhedsfagfolk for at forstå de nyeste sikkerhedstendenser og største bekymringer blandt CISO'er.