Trace Id is missing

Perfil del experto: Justin Turner

Administrador de grupo de entidad de seguridad, Investigación sobre seguridad de Microsoft
 Un hombre con barba delante de un estadio.

No se puede defender algo que no se ve o no se entiende.

Justin Turner
Administrador de grupo de entidad de seguridad, Investigación sobre seguridad de Microsoft

Justin Turner empezó su carrera construyendo y rompiendo redes de comunicaciones para el Ejército de los Estados Unidos. Esto le permitió viajar por todo el mundo y trabajar en lugares como Irak, Bahréin y Kuwait. Cuando terminó su aventura en el servicio activo, Justin pasó a la vida civil en Florida en 2006. El trabajo era similar, construir, piratear y romper cosas, pero esta vez trabajaba para la MITRE Corporation.

En 2011, recibió una llamada de un antiguo comandante del Ejército sobre un puesto en SecureWorks centrado exclusivamente en el aspecto comercial de la ciberseguridad.

Su función inicial fue la producción de inteligencia sobre amenazas, examinando conjuntos de datos de clientes y respondiendo a preguntas sobre archivos maliciosos o malware. Eso incluía realizar análisis e investigar campañas de amenazas activas.

"En aquella época, los troyanos bancarios eran frecuentes. Algunos recordarán el troyano bancario Zeus. Muchas herramientas de acceso remoto surgieron en esa época. Un par de años después, me pidieron que ayudara a desarrollar una metodología de búsqueda de amenazas para la empresa. Esto era antes de que la búsqueda de amenazas existiera en el mercado como un servicio como hay ahora".

Cuando Microsoft decidió lanzar Expertos de detección de Defender, Justin recibió otra llamada de un antiguo colega y amigo. Dijo: "Estamos lanzando un nuevo servicio para Seguridad de Microsoft, no se me ocurre nadie mejor para este puesto".

Justin afirma que los tres desafíos que persisten en sus 20 años de experiencia en ciberseguridad son:
  • Administración de configuración
  • Aplicación de revisión
  • Visibilidad del dispositivo

"En todos los ámbitos, los errores de configuración son un desafío monumental. Nuestro entorno de red ha cambiado drásticamente: hemos pasado de entornos de sistema central de servidor, con bordes de cliente ligero, a que todo el mundo tenga un ordenador personal. En la actualidad existen innumerables dispositivos conectados a la red, desde hogares inteligentes a entornos de fabricación o dispositivos personales. Mantener una línea de base segura es todo un desafío, y mantener los niveles de revisión añade otra capa al problema".

A medida que crecen la complejidad y el tamaño de las redes, también lo hace el número de vulnerabilidades, explica Justin.

"Nuestros clientes con entornos mixtos en expansión intentan mantenerse al día con las revisiones. Para nosotros es fácil decir 'solo es revisar', pero es un problema enormemente difícil que requiere mucho tiempo e inversión continua".

El tercer desafío es la visibilidad. Justin afirma que muchas de las conversaciones con clientes que mantiene giran en torno a un problema que se produjo porque el cliente no sabía que en su red operaba un sistema vulnerable expuesto a Internet.

"Hace poco, para una conferencia, tomé una intrusión de hace décadas y luego miré una intrusión de hace una semana. Puse las dos una al lado de la otra y pregunté: "¿Cuál de estas ocurrió en 1986 y cuál la semana pasada?"

Nadie podría decirlo porque los dos se parecían mucho. El ataque consistió en una vulnerabilidad de software que nadie sabía que existía. Se trataba de un error de configuración del servidor, una auditoría y un registro deficientes y una administración de revisión inexistente o ineficaz. Los detalles técnicos de los problemas son diferentes ahora, pero los fundamentos son los mismos. No se puede defender algo que no se ve o no se entiende".

Artículos relacionados

Las ciberamenazas se dirigen cada vez más a los escenarios de los eventos más importantes del mundo

Los grandes acontecimientos deportivos y las actividades de renombre mundial, complejos y repletos de objetivos, brindan a los actores de amenazas la oportunidad de perturbar los viajes, el comercio, las comunicaciones y los servicios de emergencia, entre otros. Aprenda a administrar la vasta superficie de ataque externa y a defender las infraestructuras de eventos mundiales.

61 % de aumento de ataques de phishing. Conocer la superficie actual expuesta a ataques

Para administrar una superficie expuesta a ataques cadas vez más compleja, las organizaciones deben desarrollar una posición de seguridad exhaustiva. Con seis áreas clave de superficie expuesta a ataques, este informe le mostrará cómo una inteligencia sobre amenazas adecuada puede ayudar a cambiar el resultado del partido a favor de los defensores.

Información de billones de señales de seguridad diarias

Los expertos en seguridad de Microsoft explican el panorama de las amenazas actual y ofrecen información sobre las tendencias emergentes y las amenazas que persisten en el tiempo en el Informe de protección digital de Microsoft de 2022.

Seguir a Microsoft