Trace Id is missing

Hồ sơ chuyên gia: David Atch

 Một người đứng trước màn hình máy tính
“Hầu như mọi cuộc tấn công mà chúng tôi quan sát trong năm qua đều khởi nguồn từ quyền truy cập ban đầu vào mạng CNTT được tận dụng trong môi trường CNVH”.
David Atch Microsoft Threat Intelligence, Trưởng bộ phận Nghiên cứu Bảo mật IoT/CNVH

Sự nghiệp làm bảo mật của David Atch và con đường đến với Microsoft không hề phổ biến với hầu hết mọi người: “Tôi bắt đầu làm việc tại Lực lượng Phòng vệ Israel (IDF) với vai trò an ninh mạng, phòng bị trước các cuộc tấn công và săn lùng mối đe dọa. Tôi đã thực hiện rất nhiều hoạt động ứng phó sự cố, điều tra và tương tác với hệ thống điều khiển công nghiệp”.

Khi phục vụ trong IDF, Atch gặp gỡ hai đồng nghiệp, những người mà sau này thành lập công ty bảo mật CNVH và IoT công nghiệp CyberX. Sau đó, anh được tuyển dụng vào CyberX khi hoàn tất nghĩa vụ tại IDF. “Tôi nói đùa rằng tôi chưa bao giờ tham gia phỏng vấn xin việc. Quân đội không phỏng vấn, họ chỉ tuyển quân. CyberX tuyển dụng tôi và sau đó Microsoft mua lại công ty nên tôi chưa bao giờ có một cuộc phỏng vấn xin việc chính thức. Thậm chí tôi còn không có sơ yếu lý lịch”.

“Hầu như mọi cuộc tấn công mà chúng tôi quan sát trong năm qua đều khởi nguồn từ quyền truy cập ban đầu vào mạng CNTT được tận dụng trong môi trường CNVH. Bảo mật hạ tầng quan trọng là một thách thức toàn cầu và khó giải quyết. Chúng ta phải đổi mới trong cách tạo ra công cụ và tiến hành nghiên cứu để tìm hiểu thêm về các kiểu tấn công này.

Công việc của Atch tại Microsoft tập trung vào các vấn đề liên quan đến bảo mật IoT và CNVH. Nó bao gồm nghiên cứu các giao thức, phân tích phần mềm độc hại, nghiên cứu lỗ hổng bảo mật, tìm kiếm mối đe dọa cấp quốc gia, lập hồ sơ thiết bị để hiểu cách chúng hoạt động trong mạng và phát triển các hệ thống giúp phong phú thêm kiến ​​thức về IoT cho sản phẩm của Microsoft.

“Chúng ta đang ở trong thời đại kết nối với kỳ vọng rằng mọi thứ đều phải được kết nối để mang lại trải nghiệm theo thời gian thực mà ở đó, phần mềm CNTT sẽ kết nối với một mạng lưới cho phép dữ liệu CNVH tải lên đám mây. Tôi nghĩ đó là nơi Microsoft nhìn thấy tương lai, khi mọi thứ đều được kết nối với đám mây. Điều này mang lại khả năng phân tích dữ liệu, tự động hóa và hiệu quả giá trị hơn mà các doanh nghiệp trước đây không thể đạt được. Tốc độ vượt trội trong tiến trình phát triển được kết nối của các thiết bị này cũng như lượng hàng tồn kho chưa đầy đủ và khả năng hiển thị của chúng trong các tổ chức thường dẫn đến cơ hội cho những kẻ tấn công” - Atch giải thích.

Điều đó nói lên rằng, cách tiếp cận tốt nhất để chống lại những kẻ tấn công nhắm mục tiêu vào CNTT và CNVH là Zero Trust và khả năng hiển thị của thiết bị, việc hiểu những gì bạn có trong mạng lưới và những nơi cấu phần đó kết nối là rất quan trọng. Thiết bị có tiếp xúc với Internet không? Thiết bị có giao tiếp với đám mây hay ai đó có thể truy cập từ bên ngoài không? Nếu vậy, bạn có phương tiện để phát hiện lượt truy cập từ kẻ tấn công không? Bạn quản lý quyền truy cập của nhân viên hoặc nhà thầu như thế nào để phát hiện những điểm bất thường?

Vì một số tổ chức có thể không quản lý được bản vá hoặc tốn quá nhiều thời gian, một số phần mềm trong cộng đồng nhà điều hành không được hỗ trợ nên bạn phải giảm thiểu lỗ hổng bảo mật bằng các biện pháp khác. Ví dụ, một nhà sản xuất không thể dễ dàng đóng cửa một nhà máy để kiểm tra và vá lỗi gì đó.

Tôi phải nói thêm rằng tôi không làm công việc này một mình. Đội ngũ nhà nghiên cứu, nhà tìm kiếm mối đe dọa và người bảo vệ tài năng đã giúp tôi tiếp tục học hỏi mỗi ngày”.

Bài viết liên quan

Cyber Signals: Số 3

Sự lưu thông ngày càng tăng của IoT đang khiến CNVH gặp rủi ro, với hàng loạt lỗ hổng bảo mật tiềm ẩn và nguy cơ bị các tác nhân đe dọa tấn công. Tìm hiểu cách duy trì bảo vệ cho tổ chức của bạn.

Hồ sơ chuyên gia: Steve Ginty

Steve Ginty, giám đốc thông tin trên mạng tại Microsoft, nói về tầm quan trọng của việc hiểu biết về bề mặt tấn công bên ngoài, cung cấp các mẹo liên quan đến mức độ sẵn sàng của bảo mật hiệu quả và xác định các bước quan trọng nhất mà bạn có thể thực hiện để bảo vệ bản thân trước các tác nhân đe dọa trực tuyến.

Báo cáo khả năng phục hồi mạng

Microsoft Security đã thực hiện một cuộc khảo sát với hơn 500 chuyên gia bảo mật để tìm hiểu các xu hướng bảo mật mới nổi và mối quan tâm hàng đầu của các CISO.