Você não vai conseguir se defender de algo que não vê ou não entende.
Diretor-gerente de grupo, Pesquisa da Segurança da Microsoft
Justin Turner começou sua carreira criando e desvendando as redes de comunicações para o Exército dos Estados Unidos. E isso permitiu que ele viajasse pelo mundo, trabalhando em lugares como o Iraque, Bahrain e Kuwait. Quando sua aventura no serviço ativo terminou, ele fez a transição para a vida civil na Flórida em 2006. O trabalho era similar: criar, hackear e desvendar as coisas, mas agora ele trabalhava na MITRE Corporation.
Em 2011, ele recebeu a ligação de um ex-comandante do Exército sobre uma vaga na SecureWorks voltada exclusivamente para o lado comercial da segurança cibernética.
Sua função inicial era a produção de inteligência contra ameaças, examinando os conjuntos de dados dos clientes e respondendo a perguntas sobre arquivos maliciosos ou malware. O trabalho incluía a realização de análises e a investigação de campanhas de ameaças ativas.
“Naquela época, eram os cavalos de Troia bancários que dominavam. Talvez alguém se lembre do Zeus, um cavalo de Troia bancário. Várias ferramentas de acesso remoto surgiram naquele período. Alguns anos depois, fui convidado a ajudar a desenvolver uma prática de caça a ameaças para a empresa. Foi antes de a caça a ameaças surgir no mercado como um serviço, como acontece atualmente.”
Quando a Microsoft decidiu lançar o programa Especialistas do Microsoft Defender para Busca, Justin recebeu outra chamada de um amigo e antigo colega de trabalho. Ele disse: “vamos lançar um novo serviço para a Segurança da Microsoft e não consigo pensar em alguém melhor para essa função.”
“Em todos os setores, as configurações incorretas representam um desafio monumental. Nosso ambiente de rede mudou drasticamente, passamos de ambientes de mainframe de servidor, que tinham bordas de thin client, para o ponto em que todos possuem um computador pessoal. Atualmente, há inúmeros dispositivos conectados à rede , desde casas inteligentes a ambientes de fabricação e dispositivos pessoais. A manutenção de uma linha de base segura é um desafio, e a manutenção dos níveis de patches adiciona outra camada ao problema.”
À medida que a complexidade e o tamanho das redes aumentam, o mesmo ocorre com o número de vulnerabilidades, Justin explica.
“Nossos clientes com ambientes combinados em expansão tentam acompanhar a aplicação de patches. Para nós é fácil dizer ‘é só aplicar o patch’, mas esse é um problema imensamente desafiador que exige muito tempo e um investimento contínuo.”
O terceiro desafio é a visibilidade. Justin diz que muitas das conversas que ele tem com clientes giram em torno de um problema que ocorreu porque o cliente não sabia que havia um sistema vulnerável exposto à Internet operando em sua rede.
“Em uma conferência recente, analisei uma invasão que aconteceu há décadas e depois uma invasão da semana passada. Coloquei as duas lado a lado e perguntei: ‘Qual aconteceu em 1986 e qual foi na semana passada?’
Ninguém conseguiu responder porque as duas eram muito parecidas. O ataque ocorreu em uma vulnerabilidade de software que ninguém sabia que existia. Foi uma configuração incorreta do servidor com auditoria e registro deficientes e pouco ou nenhum gerenciamento de patches. Agora os detalhes técnicos dos problemas são diferentes, mas os fundamentos são os mesmos. Você não vai conseguir se defender de algo que não vê ou não entende.”
Siga a Segurança da Microsoft