Interview mit Threat Bounty Entwickler: Furkan Celik
Our Threat Bounty Die Community wächst ständig weiter und zieht immer mehr herausragende Spezialisten im Bereich der Entwicklung von Erkennungsinhalten an. Dieses Mal möchten wir Ihnen Furkan Celik vorstellen – einen Senior Security Analyst im Bankwesen und einen unserer aktiven Mitwirkenden. Furkan ist seit Dezember 2019 bei uns. Er hat präzise Erkennungen geschrieben, die helfen, einige der aggressivsten Cyberangriffe der Welt zu erfassen, wie die Maze-Ransomware und die Zloader-Kampagne.
Tauchen Sie in unser Interview ein, um Furkans Weg zum Erfolg zu entdecken und mehr über seine Erfahrungen mit dem Threat Bounty Program von SOC Prime zu erfahren.
Erzählen Sie uns ein bisschen über sich selbst und Ihre Berufserfahrung in der Cybersicherheit.
Grüße, mein Name ist Furkan Celik. Ich lebe in Istanbul, Türkei. Ich bin 26 Jahre alt. Ich habe 2017 mein Studium der Informatik abgeschlossen. Derzeit arbeite ich als Senior Security Analyst in einer Bank. Ich beschäftige mich seit 3 Jahren mit der Jagd nach Bedrohungen. Ich analysiere neue Angriffstypen und Angriffsverhaltensweisen und entwickle Regeln zur Bedrohungserkennung.
Was sind Ihre Hauptinteressensgebiete im Bereich der Bedrohungserkennung?
Mein Hauptinteresse gilt Ransomware-Gruppen wie der Ryuk-Gruppe. Als Bedrohungsjäger scheue ich mich nicht davor, mich mit schwierigen Aufgaben herauszufordern, denn ich glaube, dass dies der beste Weg ist, um zu wachsen. Ryuk zum Beispiel ist berüchtigt dafür, selbst hoch organisierte Sicherheitskontrollen umgehen zu können, seine eigenen Dateien zu installieren und zu löschen und daher besonders schwer zu erfassen zu sein. Im Laufe meiner Karriere habe ich mich eingehend mit der Analyse der feinsten Verhaltensmuster von Ryuk und den APT-Gruppen, die damit verbunden sind, beschäftigt, um sie an ihren schwächsten Punkten jagen zu können. Ich verbessere kontinuierlich meine Erkennungsinhalte in Bezug auf die neuen Muster, die ich entdecke, und das ist, was ich an der Bedrohungsjagd am meisten genieße.
Wie haben Sie vom SOC Prime Threat Bounty Program erfahren? Warum haben Sie sich entschieden mitzumachen?
Ich bin dem Threat Bounty Program von SOC Prime auf Empfehlung eines Freundes beigetreten. Zunächst habe ich nur die von SOC Prime geteilten Regeln überprüft. Dank der geteilten Regeln stieg meine persönliche Entwicklung im Bereich der Bedrohungsjagd. So ermutigte mich SOC Prime, selbst Regeln zu entwickeln. Außerdem können Unternehmen weltweit, die die SOC Prime Plattform nutzen, meine Regeln verwenden, was ich alleine nicht erreichen kann. Auf diese Weise werde ich sowohl bekannt als auch durch die Regeln, die ich teile, belohnt.
Wie lange sind Sie schon Erstellers von Threat Bounty Inhalten? Was sind Ihre Erfolge? Welche technischen Fähigkeiten möchten Sie mit Threat Bounty verbessern?
Ich entwickle Inhalte bei SOC Prime seit 2019. Ich habe mehr als 100 Regeln. Hier werden Regeln wie Sigma, Yara und Snort geteilt. Jede geteilte Regel ist wertvoll. Ich möchte meine technische Analyse und Sichtweise auf die Regeln weiterentwickeln.
Erzählen Sie uns, wie Sie gelernt haben, Sigma zu schreiben. Wie lange dauert es durchschnittlich, um eine verhaltensbasierte Sigma-Regel zu schreiben?
Mein Freund hat mir sehr einfach erklärt, wie man Sigma schreibt. Danach habe ich es mit Hilfe von verschiedenen Sigma-Ressourcen gelernt Uncoder.IO auf der Seite von SOC Prime. Als ich eine Regel einreichte, gaben mir die SOC Prime Analysten verschiedene Rückmeldungen zu unseren Regeln, was mir half, mehr zu lernen. Wenn die Verhaltensausgaben bereit sind, kann ich die Sigma-Regel in 10 Minuten schreiben.
Was denken Sie ist der größte Vorteil des SOC Prime Threat Bounty Programms für die globale Cybersicherheitsgemeinschaft?
Es spielt sicherlich eine große Rolle dabei, die Community zu vereinen und zu motivieren, hochqualitative Erkennungen zeitnah nach einem Angriff zu teilen. Dies ermöglicht einen besseren Schutz gegen Angriffe für alle. Antivirus-, EDR- und andere Sicherheitslösungen sind möglicherweise nicht immer erfolgreich gegen fortgeschrittene Cyberangriffe. Die Regeln in SOC Prime bieten eine effektive Lösung gegen fortgeschrittene Angriffe.
Was würden Sie Anfängern im Threat Bounty Programm empfehlen?
Ich empfehle, dass sie Sysmon und Protokollquellen lernen und die grundlegende Logik der Sigma-Regel verstehen.
Sind Sie ein ehrgeiziger Cybersicherheitsspezialist oder ein etablierter Profi mit einer langen Erfolgsliste? Während Sie Ihre technischen Fähigkeiten entwickeln, warum nicht die Chance nutzen, die Welt zu einem sichereren Ort zu machen! Treten Sie dem SOC Prime Threat Bounty Programm bei und erhalten Sie wiederholte Belohnungen für Ihre eigenen Inhalte für Bedrohungsjagd und Bedrohungserkennung — wie SIGMA-, Yara- und Snort-Regeln. Sie sind eingeladen, zu unserer globalen Gemeinschaft führender Sicherheitsexperten beizutragen. Halten Sie die Verteidigungslinie gegen aufkommende Bedrohungen und monetarisieren Sie Ihre fortgeschrittenen Cyberfähigkeiten.