Entrevista con el Desarrollador: Kyaw Pyiyt Htet

[post-views]
enero 12, 2021 · 4 min de lectura
Entrevista con el Desarrollador: Kyaw Pyiyt Htet

¡Entérate de las últimas novedades sobre la comunidad de SOC Prime! Hoy queremos presentarte a Kyaw Pyiyt Htet, un miembro activo de nuestro Programa de Recompensas por Amenazas. Kyaw se unió al Programa en el tercer trimestre de 2020 y rápidamente se convirtió en uno de los autores más prolíficos con una variedad de reglas Sigma, YARA y SNORT publicadas. Puedes consultar el contenido de Kyaw de la más alta calidad y valor de detección a través del siguiente enlace: https://tdm.socprime.com/?authors[0]=Kyaw+Pyiyt+Htet+(Mik0yan)

Kyaw, cuéntanos un poco sobre ti y tu experiencia en ciberseguridad.

Hola, soy Kyaw Pyiyt Htet, de la República de la Unión de Myanmar. He estado trabajando en el campo de la ciberseguridad durante 4 años, y mi interés más destacado es la inteligencia de amenazas cibernéticas. La primera vez que me topé con un tema de ciberseguridad fue después del caso de Edward Snowden que resonó en la comunidad global. Ese fue mi punto de partida. Comencé a googlear, a profundizar, y esta búsqueda terminó con la Certificación Profesional de Caza de Amenazas de eLearnSecurity. Esto fue seguido por práctica real como cazador de amenazas y analista. Mi último lugar de empleo fue Telenor Myanmar. Trabajé allí en un puesto de Respuesta a Incidentes y Forense Digital.

¿Cuáles son tus principales puntos de interés entre los tipos de amenazas? ¿Qué tipos de amenazas son más complicados de detectar?

Verás, los factores geopolíticos realmente importan en este caso. Primero y ante todo, presto atención a los grupos de hackers chinos y a los actores patrocinados por el estado, esforzándome por aprender lo más que pueda en este campo. La razón es obvia: sus actividades podrían influir en la rutina digital en mi país.

Y perseguir a los APT es un desafío. Sin duda, es la amenaza más complicada de detectar. Desde mi experiencia en forense digital, es demasiado inmaduro pensar que puedes frustrar a un adversario sin una planificación adecuada y habilidades de atacante. Los actores de amenaza volverán con nuevas técnicas sofisticadas, así que necesitas estar constantemente al tanto, profundizar tu conocimiento y perfeccionar tus habilidades.

¿Te resultó difícil desarrollar tus primeras reglas Sigma? ¿Qué antecedentes técnicos se requieren para dominar Sigma?

La producción de contenido de SOC requiere un trabajo preparatorio intenso. Y esto es verdad no solo para Sigma sino para cualquier otra regla de detección de amenazas. Debes tener una comprensión sólida de cómo funciona el ataque en el fondo. Entonces, podrás entenderlo fácilmente. De lo contrario, no sabrás por dónde comenzar.

En realidad, la investigación es la parte que más consume tiempo. Muchos activistas cibernéticos saben cómo atacar con scripts de PowerShell o Metasploit. Sin embargo, carecen del conocimiento de los conceptos de protocolo y redes. Honestamente, a veces vuelvo a las bases de TCP/IP y de protocolo para revivir el conocimiento y estar listo para realizar la investigación. Y no me avergüenzo de decirlo.

En términos de desarrollo de reglas Sigma, generalmente hago plantillas de varios recursos. La mayoría de mis contribuciones de Sigma a SOC Prime se basan en las mismas plantillas con algunos cambios incluidos.

¿Cómo supiste del Programa de Recompensas por Amenazas? ¿Por qué decidiste unirte?

Vivo en un país de tercera clase. Tristemente, pero la ciberseguridad es una carrera rara en Myanmar, por lo que no tengo muchas oportunidades para crecer profesionalmente aquí. Durante la pandemia, no podemos salir del país, por lo tanto, el empleo en el extranjero es casi imposible. Estaba muy emocionado cuando me encontré con el programa de Recompensas por Amenazas de SOC Prime. Inmediatamente decidí unirme para afilar mi hacha, aprender cosas nuevas y unirme a la comunidad transfronteriza de entusiastas de la caza de amenazas.

¿Cuál crees que es el mayor beneficio del Programa de Recompensas por Amenazas de SOC Prime?

A lo largo del camino con el Programa de Recompensas por Amenazas de SOC Prime, gané una experiencia tremenda en la escritura de reglas de detección de amenazas de manera efectiva. Definitivamente, el retroalimentación de SOC Prime es un tesoro para mí, porque un equipo experimentado revisa cuidadosamente mis reglas antes de publicarlas. Es una gran oportunidad para crecer y dominar, con algún tipo de supervisión proporcionada por el equipo.

¿Disfrutas de la caza de amenazas y quieres desarrollar tus propias reglas Sigma?Únete a nuestro Programa de Recompensas por Amenazas ¡para un futuro más seguro!

Lee más entrevistas con desarrolladores de contenido en nuestro blog:https://socprime.com/en/tag/interview/ 

¿Fue útil este artículo?

Dale me gusta y compártelo con tus compañeros.
Únase a la plataforma Detection as Code de SOC Prime para mejorar la visibilidad de las amenazas más relevantes para su negocio. Para ayudarle a comenzar y obtener un valor inmediato, reserve una reunión ahora con los expertos de SOC Prime.

Publicaciones relacionadas