Interview mit Threat-Bounty-Entwicklerin: Shelly Raban
Erleben Sie eine frische und heiße Nachrichtensendung, die die Kraft unserer Community hervorhebt! Heute möchten wir Ihnen Shelly Raban vorstellen, eine engagierte Entwicklerin, die seit November 2020 zum Threat Bounty Program von SOC Prime beiträgt. Shelly wurde schnell zu einer produktiven SOC-Content-Erstellerin und konzentrierte ihre Bemühungen auf YARA-Regeln. Sie können sich auf Shellys qualitativ hochwertige und wertvolle Entdeckungen im Threat Detection Marketplace beziehen:
Könnten Sie uns bitte ein wenig über sich erzählen und wie Sie sich entschieden haben, sich mit Bedrohungsjagdaktivitäten zu beschäftigen?
Meine Arbeit besteht darin, Bedrohungen zu jagen und die Jagd- und Erkennungsmechanismen unseres Teams zu verbessern. Zurzeit habe ich keine formale Ausbildung, plane jedoch, in den kommenden Jahren Datenwissenschaft zu studieren. Ich habe in der High School Informatik studiert und wurde dann von den Herausforderungen der Cybersicherheit angezogen. Ich bin begeistert davon, neue Erkennungen zu finden und zu erstellen sowie Erkennungs- und Analyseprozesse zu automatisieren, um sie so effizient wie möglich zu gestalten.
Was sind Ihre wichtigsten Interessenspunkte unter den Bedrohungstypen? Welche Arten von Bedrohungen sind am schwierigsten zu erkennen?
Ich finde APT-Malware sehr interessant und herausfordernd zu erkennen, insbesondere wenn neue Varianten sich erheblich von vorherigen unterscheiden. Bedrohungen, die am schwierigsten zu erkennen sind, sind solche, die verschiedene Ausweichtechniken kombinieren, wie beispielsweise String-Obfuskation, Anti-Disassemblierung, verstecken von schädlichem Code in langen legitimen Codes usw. Ich habe es genossen, die Binärdateien des APT1 (Comment Crew) Bedrohungsakteurs zu analysieren, zu lernen, wie sie sich im Laufe der Zeit entwickelt haben und YARA-Regeln zu erstellen, um verschiedene Muster zu erkennen.
Warum wählen Sie YARA-Regeln unter anderen Inhaltstypen, um zum Threat Bounty beizutragen?
Als Malware-Analystin stehe ich vor verschiedenen Herausforderungen bei der Erkennung raffinierter schädlicher Binärdateien. YARA-Regeln sind sehr mächtig darin, solche Bedrohungen zu erkennen und neue, unbekannte zu jagen. Sie lassen sich leicht in automatisierte Analyse-Frameworks integrieren, was die Erkennungsrate der Organisation erheblich verbessern kann und sowohl bei der frühen Erkennung als auch in tiefergehenden Analyseprozessen eine wichtige Rolle spielt.
Was motiviert Sie, Ihre Inhalte mit der Community zu teilen?
Ich denke, SOC Prime ist eine großartige Plattform, um Erkennungsinhalte zu teilen und Organisationen auf der ganzen Welt dabei zu helfen, Cyberbedrohungen zu bekämpfen. Es ist auch eine Gelegenheit, Feedback von Experten auf dem Gebiet zu meinen Regeln zu erhalten und meine Fähigkeiten zu perfektionieren.
Die Pandemie ist eine weitere Herausforderung für einen Cybersicherheitsexperten, da viele Bedrohungsakteure ihre Aktivitäten verstärkt haben. Erzählen Sie uns, wie das Ihren Arbeitsalltag beeinflusst hat.
Die Pandemie hat meinen Arbeitsalltag nicht beeinflusst. Ich strebe immer danach, neue Wege zur Erkennung von Bedrohungen zu finden und den Prozess so weit wie möglich zu automatisieren.
Wie haben Sie von dem Threat Bounty Program von SOC Prime erfahren? Warum haben Sie sich entschieden, beizutreten?
Ich habe davon über LinkedIn erfahren und mich entschieden, beizutreten, um mein Wissen zu erweitern und besser darin zu werden, verschiedene Arten von Erkennungen zu schreiben und gleichzeitig Unternehmen dabei zu helfen, ihre Netzwerke zu sichern.
Was halten Sie für den größten Vorteil des Threat Bounty Programms von SOC Prime?
Ich finde es erstaunlich, dass Unternehmen aus der ganzen Welt nach Regeln für bestimmte Techniken fragen können, die sie erkennen möchten. Entwickler können die von ihnen gewünschten Regeln erstellen, bequem von zuhause aus arbeiten, Feedback zu ihrer Arbeit erhalten und auch belohnt werden. Es ist eine Win-Win-Situation!
Beobachten Sie die neuesten Cybersicherheitstrends genau und möchten Sie an Bedrohungsjagdaktivitäten teilnehmen? Nutzen Sie die Gelegenheit, Ihre Cybersicherheitsfähigkeiten zu verbessern, zur Sicherheit der Welt beizutragen und wiederkehrende Auszahlungen zu erhalten. SOC Prime Threat Bounty bezahlt Belohnungen für SOC-Inhalte zur Bedrohungserkennung, Bedrohungsjagd und Vorfallreaktion – wie SIGMA, Yara, Snort, Log Parser und native SIEM Inhalte. Reichen Sie Erkennungen ein, um Anfragen aus der Wanted-Liste zu erfüllen und verdoppeln Sie Ihre Gewinne, während Sie der Threat Detection Marketplace Community helfen, aufkommenden Cyberbedrohungen standzuhalten. – like SIGMA, Yara, Snort, Log Parsers, and Native SIEM Content. Submit detections to address Wanted List requests and double your profits while helping the Threat Detection Marketplace community to withstand emerging cyber threats.
Außerdem können Sie die Cyber-Bibliothek erkunden um Ihre SIEM-Hard-Skills zu meistern, tiefgründige Bildungsvideos anzusehen und sich mit How-to-Guides zur Bedrohungsjagd vertraut zu machen.