Entrevista con el Desarrollador: Florian Roth
Seguimos escribiendo una serie de entrevistas con participantes del Programa de Desarrolladores (https://my.socprime.com/en/tdm-developers). La entrevista anterior está aquĂ: https://socprime.com/blog/interview-with-developer-lee-archinal/
Conoce a Florian Roth.
Florian Roth es CTO de Nextron Systems GmbH. Es el creador de APT Scanner THOR – Escáner de Actividad de Atacantes y Herramientas de Hackeo y el desarrollador del servicio de alimentaciĂłn de reglas Yara hechas a mano más completo de Nextron – Valhalla.
Creó el proyecto Sigma junto con Thomas Patzke. Florian también es el autor de numerosos proyectos de código abierto en Github, incluyendo yarGen, LOKI IOC Scanner, yarAnalyzer, FENRIR (Bash IOC Scanner) y varios proyectos OSINT como APT Group Mapping (Google Docs), miembro de YARA Exchange.
Florian, ÂżpodrĂas contarnos un poco sobre ti y tu experiencia en el área de ciberseguridad?ComencĂ© mi carrera como investigador ofensivo en Siemens en Frankfurt en 2003. Durante ese tiempo realicĂ© muchas pruebas de penetraciĂłn, ajustĂ© sistemas IDS/IPS y construĂ soluciones de monitoreo de seguridad para clientes en el área de Frankfurt (bancos y otras grandes empresas). En 2012 experimentĂ© mi primer incidente que no involucraba un brote de virus sino acciones humanas en forma de un incidente de seguridad persistente en una gran corporaciĂłn alemana. Desde entonces trabajĂ© para otros clientes con problemas similares y empecĂ© a desarrollar herramientas, guĂas y mecanismos de detecciĂłn para detectar este tipo de amenazas.Eres uno de los inventores de Sigma. ÂżPuedes contar cĂłmo fue la experiencia? ÂżCĂłmo se te ocurriĂł la idea de hacer algo como Sigma?La idea naciĂł mientras trabajaba en un conjunto de casos de uso para un manual de detecciĂłn de amenazas de un cliente. El cliente me dio un conjunto de documentos PDF de diferentes proveedores y me pidiĂł que extrajera y escribiera consultas de bĂşsqueda para detectar estas amenazas en su nuevo sistema SIEM. ParecĂa ser un ‘desperdicio de esfuerzo’, extraer y escribir un conjunto de consultas de bĂşsqueda especĂficas de SIEM que solo un cliente pueda usar. Siempre imaginĂ© una impresiĂłn de mi trabajo en un archivador y pensĂ©:
‘QuĂ© desperdicio. Debe haber una mejor forma, más genĂ©rica, de expresar estas ideas de detecciĂłn. Debe haber muchos otros consultores como yo en este planeta trabajando en los mismos documentos y las mismas consultas de bĂşsqueda para diferentes sistemas SIEM. Si uno de nosotros pudiera expresar y compartir su mĂ©todo con los demás, quienes podrĂan convertir la forma genĂ©rica en una forma especĂfica para su sistema objetivo, todos nos beneficiarĂamos.’ÂżQuĂ© piensas, cuán conveniente es Sigma como herramienta para escribir reglas de detecciĂłn?Decidimos integrar caracterĂsticas en el estándar que tienen un amplio soporte entre muchas plataformas diferentes de SIEM o de gestiĂłn de registros. Hemos excluido caracterĂsticas especĂficas de SIEM que solo son compatibles con una o dos plataformas. De esta forma, mantenemos el estándar limpio y simple de escribir y leer. Imagina que incluso el modificador ‘regex’ reciĂ©n integrado no es compatible con todos los backends aĂşn. Por lo tanto, creo que es tan conveniente como podrĂa ser para escribir reglas, pero algunas ideas complejas de detecciĂłn no pueden expresarse.Florian, Âżrecomiendas Sigma como herramienta para caza de amenazas?SĂ. Como alentamos a las personas a escribir reglas Sigma para detectar comportamientos maliciosos genĂ©ricos, puede ayudarte a detectar amenazas que tu Antivirus u otras soluciones no detectan. El repositorio pĂşblico contiene numerosas ideas de detecciĂłn que tienen varios años de antigĂĽedad pero detectan las campañas más recientes de Emotet y no producen falsos positivos. Estas son las reglas que nos enorgullecen y tienen el más alto valor para los nuevos usuarios. Imagina que la mayorĂa de las reglas Sigma son gratuitas y abiertas. Es el conocimiento de detecciĂłn que los proveedores venden a un precio increĂblemente alto. Con Sigma, puedes potenciar tu soluciĂłn existente de gestiĂłn de registros y aplicar mĂ©todos de detecciĂłn proporcionados por la comunidad sin costos adicionales. AĂşn mejor, con un presupuesto, puedes extender fácilmente estas reglas con ofertas comerciales como las reglas proporcionadas en el TDM de SOC Prime.No es un secreto que la popularidad de Sigma no solo se debe a que es una herramienta conveniente, sino tambiĂ©n a que la comunidad comparte activamente su contenido con todos. Compartir es gratis, pero Âżte gusta la idea de que escribir contenido complejo y exigente no solo puede hacer el mundo más seguro, sino tambiĂ©n generar dinero?SĂ. Creo que ambas formas de compartir ideas de detecciĂłn deberĂan coexistir. Es la forma natural en que los mercados evolucionan: se diversifican y crecen.ÂżCĂłmo tomas la decisiĂłn sobre quĂ© regla crear?A menudo creo reglas para la comunidad. Solo en casos en los que pienso que un mĂ©todo es altamente especĂfico, he dedicado mucho esfuerzo en crear la regla o el mĂ©todo está dirigido solo a clientes corporativos (por ejemplo, comportamiento relacionado con APT) decido crear una regla como contenido pago.ÂżCĂłmo eliges quĂ© reglas serĂan para uso de la comunidad? ÂżCuáles son los principales criterios de estas reglas?Me gusta proporcionar reglas para amenazas actuales que son temas populares en Twitter. Por ejemplo, si alguien informa sobre una nueva amenaza y proporciona una muestra (coder de explotaciĂłn o malware), enciendo mi VM de análisis, que tiene Sysmon instalado, ejecuto las muestras, reviso los registros locales, escribo una regla y la envĂo al repositorio pĂşblico. Esto me lleva entre 10 y 30 minutos. Imagina que los usuarios que recuperan y aplican el repositorio pĂşblico automáticamente pueden obtener un mĂ©todo para detectar esa amenaza en su SIEM en menos de una hora desde su apariciĂłn pĂşblica en Twitter. En el pasado, esto era casi imposible o requerĂa muchos más recursos para monitorear canales pĂşblicos, analizar una amenaza y escribir tus propias consultas de bĂşsqueda.ÂżCuánto tiempo te lleva crear una nueva regla?Unos pocos minutos. Normalmente tomo una antigua que es similar a la que me gustarĂa escribir y la utilizo como plantilla. Tenemos más de 300 reglas para muchas fuentes de registros diferentes para elegir.ÂżQuĂ© falta en Sigma UI para que comiences a usarla?Nada. Prefiero un editor de texto con soporte de sintaxis YAML ya que no necesito la asistencia de Sigma UI para escribir reglas válidas.Florian, como escritor de contenido, probablemente tengas un laboratorio. La pregunta es cĂłmo pruebas tus reglas y quĂ© fuente de registros prefieres usar.Tengo diferentes VMs. Las máquinas Windows tienen Sysmon instalado, las máquinas Linux tienen auditd configurado. Para ser honesto, a menudo no reenvĂo mis registros a nuestro sistema interno de gestiĂłn de registros, sino que verifico las reglas localmente con nuestro escáner, que es capaz de aplicar reglas Sigma en un endpoint.ÂżY quĂ© piensas, puede el programa de Desarrolladores ayudar a organizaciones de todo el mundo a mejorar su ciberseguridad?SĂ, porque crea los incentivos necesarios para los investigadores de seguridad y todos obtenemos más contenido, gratuito, abierto y comercial.
Especialmente, los investigadores en el sector ofensivo podrĂan llenar su tiempo entre compromisos creando grandes reglas que conllevan a un ingreso estable. Esos nuevos autores de reglas, que no estaban en el mercado antes, agregan contenido a mercados como TDM y más contenido, incluso si tiene un costo, siempre es mejor. A menudo deben proporcionar pruebas de la calidad de sus reglas antes de que la gente comience a comprar parte de su contenido. Agregarán reglas gratuitas a sus artĂculos de investigaciĂłn y publicaciones pĂşblicas. Todos ganan.
Las empresas pueden recurrir a fuentes de reglas curadas o utilizar conjuntos de reglas de código abierto en muchos repositorios diferentes. Pueden pagar a alguien más por la duración o instruir a sus propios empleados para que recojan y mantengan un flujo constante de nuevas reglas de detección de amenazas. Una variedad siempre creciente de fuentes, gratuitas y comerciales, proporciona la solución adecuada para cada organización y les permite mejorar su ciberseguridad.