Interview mit Entwickler: Kyaw Pyiyt Htet
Fangen Sie die neuesten Nachrichten über die SOC Prime-Community! Heute möchten wir Ihnen Kyaw Pyiyt Htet vorstellen, ein aktives Mitglied unseres Threat Bounty Programs. Kyaw trat dem Programm im 3. Quartal 2020 bei und wurde schnell zu einem der produktivsten Autoren mit einer Vielzahl von veröffentlichten Sigma-, YARA- und SNORT-Regeln. Sie können auf Kyaws Inhalte von höchster Qualität und Erkennungswert über den folgenden Link zugreifen: https://tdm.socprime.com/?authors[0]=Kyaw+Pyiyt+Htet+(Mik0yan)
Kyaw, erzähl uns ein wenig über dich und deine Erfahrungen in der Cybersicherheit.
Hallo, ich bin Kyaw Pyiyt Htet, aus der Republik der Union Myanmar. Ich arbeite bereits seit 4 Jahren im Bereich der Cybersicherheit, und mein Hauptinteresse liegt auf der Cyber-Bedrohungsintelligenz. Das erste Mal stieß ich auf das Thema Cybersicherheit nach dem Edward Snowden-Fall, der durch die globale Gemeinschaft donnerte. Das war mein Ausgangspunkt. Ich begann zu googeln, einzutauchen, und diese Suche endete mit der eLearnSecurity Threat Hunting Professional Certification. Darauf folgte die praktische Anwendung als Bedrohungsjäger und Analyst. Meine letzte Arbeitsstelle war Telenor Myanmar, wo ich im Bereich Digitale Forensik und Incident Response tätig war.
Was sind deine Hauptinteressenspunkte unter den Bedrohungstypen? Welche Arten von Bedrohungen sind am schwierigsten zu erkennen?
Du siehst, geopolitische Faktoren spielen in diesem Fall wirklich eine Rolle. Erstens achte ich besonders auf chinesische Hackergruppen und staatlich gesponserte Akteure und bemühe mich, so viel wie möglich in diesem Bereich zu lernen. Der Grund ist offensichtlich: Ihre Aktivitäten könnten den digitalen Alltag in meinem Land beeinflussen.
Und APTs zu jagen ist eine Herausforderung. Zweifellos ist es die komplizierteste Bedrohung zu erkennen. Aus meiner Erfahrung in der digitalen Forensik heraus ist es zu naiv zu denken, man könne einen Gegner ohne angemessene Planung und Angreiferfähigkeiten vereiteln. Bedrohungsakteure werden mit neuen, ausgefeilten Techniken zurückkehren, daher muss man ständig auf dem Laufenden bleiben, Wissen vertiefen und Fähigkeiten meistern.
War es schwierig für dich, deine ersten Sigma-Regeln zu entwickeln? Welche technischen Kenntnisse sind erforderlich, um Sigma zu beherrschen?
Die Inhaltserstellung für SOC erfordert intensive Vorbereitungsarbeit. Und das gilt nicht nur für Sigma, sondern für jede andere Bedrohungserkennungsregel. Man sollte ein solides Verständnis darüber haben, wie der Angriff im Hintergrund funktioniert. Dann kann man es leicht verstehen. Andernfalls weiß man nicht, wo man anfangen soll.
Eigentlich ist die Recherche der zeitaufwendigste Teil. Viele Cyber-Aktivisten wissen, wie man mit Powershell-Skripten oder Metasploit angreift. Allerdings fehlt ihnen das Wissen über Protokolle und Netzwerkkonzepte. Ehrlich gesagt, kehre ich manchmal zu TCP/IP und Protokollgrundlagen zurück, um das Wissen aufzufrischen und bereit für die Recherche zu sein. Und ich schäme mich nicht, das zu sagen.
Was die Entwicklung von Sigma-Regeln betrifft, so erstelle ich normalerweise Vorlagen aus verschiedenen Ressourcen. Die meisten meiner Beiträge zu SOC Prime basieren auf denselben Vorlagen, mit einigen Änderungen.
Wie hast du vom Threat Bounty Program erfahren? Warum hast du dich entschieden, beizutreten?
Ich lebe in einem Drittweltland. Leider ist Cybersicherheit in Myanmar eine seltene Karriere, daher habe ich hier nicht viele Möglichkeiten für berufliches Wachstum. Während der Pandemie können wir das Land nicht verlassen, daher ist eine Beschäftigung im Ausland fast unmöglich. Ich war sehr aufgeregt, als ich auf das Threat Bounty von SOC Prime stieß. Ich habe sofort beschlossen, beizutreten, um meine Fähigkeiten zu schärfen, Neues zu lernen und mich mit der grenzüberschreitenden Gemeinschaft von Bedrohungsjagd-Enthusiasten zu vernetzen.
Was denkst du, ist der größte Vorteil des SOC Prime Threat Bounty Programs?
Im Laufe des SOC Prime Threat Bounty Programs habe ich enorme Erfahrungen in der effektiven Erstellung von Bedrohungserkennungsregeln gesammelt. Auf jeden Fall ist das Feedback von SOC Prime ein Schatz für mich, weil ein erfahrenes Team meine Regeln sorgfältig überprüft, bevor sie veröffentlicht werden. Es ist eine großartige Gelegenheit zum Wachsen und Meister werden, mit einer Art von Betreuung durch das Team.
Genießen Sie die Bedrohungsjagd und möchten Ihre eigenen Sigma-Regeln entwickeln?Treten Sie unserem Threat Bounty Program bei für eine sichere Zukunft!
Lesen Sie weitere Interviews mit Content Entwicklern in unserem Blog:https://socprime.com/en/tag/interview/Â