Ekspertprofil: David Atch
David Atchs sikkerhedskarriere og vej til Microsoft er ikke som de fleste andre: "Jeg startede i Israel Defense Force (IDF) i en cybersikkerhedsrolle, hvor jeg forsvarede mod angreb og jagede efter trusler. Jeg foretog en masse svar på hændelser, efterforskning og interaktion med industrielle kontrolsystemer".
Mens Atch tjente i IDF, mødte han to kollegaer, der siden ville stifte det industrielle IoT- og OT-sikkerhedsfirma CyberX. Han blev senere rekrutteret til CyberX, da hans IDF-tjeneste sluttede. "Jeg joker med, at jeg aldrig havde en jobsamtale. Hæren interviewer dig ikke, de rekrutterer dig bare. CyberX rekrutterede mig, og så opkøbte Microsoft virksomheden, så jeg har aldrig haft en formel jobsamtale. Jeg har ikke engang et CV".
"Næsten alle de angreb, vi har set det seneste år, startede med adgang til et it-netværk, som blev brugt i OT-miljøet. Sikkerhed for kritisk infrastruktur er en verdensomspændende udfordring, som er svær at håndtere. Vi skal være innovative, når vi udvikler værktøjer og foretager research for at lære mere om disse typer angreb.
Atchs arbejde hos Microsoft fokuserer på sager vedrørende IoT- og OT-sikkerhed. Det inkluderer at studere protokoller, malwareanalyse, sårbarhedsforskning, jagt på trusler fra nationalstater, profilering af enheder for at forstå, hvordan de opfører sig i et netværk, og udvikling af systemer, der beriger Microsofts produkter med viden om IoT.
"Vi er i en forbundet tidsalder, hvor der er en forventning om, at alt skal være forbundet for at give en realtidsoplevelse, hvor it-software forbinder til et netværk, som lader OT-data flyde til clouden. Jeg tror, at det er stedet, hvor Microsoft ser fremtiden, hvor alt er cloudforbundet. Det giver mere værdifuld dataanalyse, automation og effektivitet, som virksomheder førhen ikke kunne opnå. Den overvældende hurtige udvikling af disse enheders forbindelse og organisationers ufuldstændige opgørelser og synlighed over dem vender ofte spillet til fordel for personer med ondsindede hensigter", forklarer Atch.
Når der er sagt, er Nul tillid og enhedssynlighed den bedste tilgang til et bekæmpe personer med ondsindede hensigter, der retter sig mod it og OT, hvorved du har en forståelse af, hvad du har i et netværk, og hvad det er forbundet til – det er afgørende. Er enheden eksponeret mod internettet? Kommunikerer den med clouden, eller kan nogen få adgang eksternt? Hvis ja, har du så midlerne til at spotte, når en person med ondsindede hensigter får adgang? Hvordan administrerer du medarbejderes eller "entreprenørers" adgang for at spotte uregelmæssigheder?
Eftersom opdateringsadministration kan være umuligt i nogle organisationer – eller utroligt tidskrævende – og noget software i operatørcommunityet ikke understøttes, skal du afbøde sårbarheder med andre midler. En producent kan for eksempel ikke nemt lukke ned for en fabrik for at teste og opdatere noget.
Jeg må tilføje, at jeg ikke udfører dette arbejde alene. Det talentfulde team af forskere, trusselsjægere og forsvarere gør mig i stand til at fortsætte med at lære hver dag".