Entrevista con el Desarrollador de Threat Bounty – Aung Kyaw Min Naing
Ya se ha convertido en una buena tradición en SOC Prime cuando Threat Bounty miembros comparten historias sobre sus caminos profesionales y su experiencia y logros con Threat Bounty. Hoy estamos aquà con Aung Kyaw Min Naing, quien se unió al programa en junio de 2022 y ya se ha demostrado como un contribuyente activo a la defensa cibernética colectiva.
Por favor, cuéntanos un poco sobre ti y tu experiencia en ciberseguridad.
¡Hola! Soy Aung Kyaw Min Naing, y vengo de la ciudad de Mandalay en Myanmar. Desde que me graduĂ© en IngenierĂa ElectrĂłnica en 2017, mi interĂ©s en la ciberseguridad me ha impulsado a seguir una carrera en este campo. Actualmente, trabajo como Analista de Seguridad CibernĂ©tica (Threat Hunting) en una empresa proveedora de servicios de seguridad gestionada con sede en Tailandia. Mis principales responsabilidades incluyen la bĂşsqueda proactiva de actividades maliciosas en noticias de ciberamenazas, realizar investigaciones exhaustivas para mejorar las detecciones basadas en comportamiento para abordar amenazas cibernĂ©ticas emergentes y tĂ©cnicas de ataque, y gestionar eficazmente incidentes de seguridad crĂticos. En los primeros dĂas de mi carrera, adquirĂ experiencia práctica como ingeniero de redes en una compañĂa proveedora de servicios de Internet mientras, simultáneamente, me adentraba en el ámbito de la ciberseguridad. Llevando mi pasiĂłn más allá, emprendĂ mi trayectoria profesional en ciberseguridad como Ingeniero en un Centro de Operaciones de Seguridad especializado en prevenciĂłn de DDoS en una empresa local de soluciones y seguridad informática. Además, tuve la oportunidad de trabajar con el banco privado local más grande y una CorporaciĂłn PĂşblica de Bebidas en Myanmar como profesional de ciberseguridad, donde desempeñé este papel en la implementaciĂłn de proyectos PCS-DSS y controles de seguridad CIS desde un punto de vista tĂ©cnico. Esto involucrĂł la realizaciĂłn de escaneos de VA, la participaciĂłn en operaciones de monitoreo de seguridad diaria para detectar y mitigar ataques cibernĂ©ticos, y la colaboraciĂłn con ingenieros de sistemas y desarrolladores de equipos internos y organizaciones externas de terceros. Además, mientras trabajaba en esta posiciĂłn, revisĂ© muchas certificaciones internacionales de ciberseguridad de varias plataformas, como el examinador de penetraciĂłn de eLearnsecurity, Analista de Ciberseguridad de CompTIA (CySA+), Analista de Operaciones de Seguridad de Microsoft, etc.
¿Cómo te enteraste de SOC Prime? ¿Por qué decidiste unirte al Programa Threat Bounty?
DespuĂ©s de descubrir SOC Prime en LinkedIn, mis excompañeros de equipo me recomendaron unirme al Programa Threat Bounty como desarrollador para escribir reglas y contribuir a la detecciĂłn de ciberataques, lo cual se alinea perfectamente con mi pasiĂłn por investigar nuevos mĂ©todos de ataque a diario y ayudar a las organizaciones a mejorar sus capacidades de ciberseguridad. Estoy firmemente convencido de que participar en el Programa Threat Bounty no solo me permitirá mejorar mis conocimientos y habilidades, sino tambiĂ©n tener un impacto significativo en la comunidad de ciberseguridad. Y luego, estoy particularmente interesado en las actividades de los colectivos APT, y tengo curiosidad por saber quĂ© podrĂa estar dentro de la mente de un miembro de un grupo APT. Por lo tanto, he decidido adquirir las habilidades para escribir reglas Sigma y aplicarlas para detectar actividades de adversarios.
Hoy en dĂa, las organizaciones se enfrentan al desafĂo de resistir los ataques de la guerra cibernĂ©tica global. ÂżQuĂ© medidas crees que podrĂan ser las más eficaces para proteger las infraestructuras?
Aprovechando el lenguaje Sigma y el enfoque impulsado por la comunidad, el Programa Threat Bounty de SOC Prime ayuda a las organizaciones a fortalecer la protecciĂłn de su infraestructura al detectar proactivamente amenazas emergentes y fomentar la colaboraciĂłn entre profesionales de la ciberseguridad. En mi perspectiva, la nociĂłn prevalente en el campo de la ciberseguridad es que la PrevenciĂłn es Ideal, pero la DetecciĂłn es Obligatoria. Por lo tanto, Sigma emerge como un recurso valioso, permitiendo robustas capacidades de detecciĂłn contra amenazas modernas como malware, los Ăşltimos CVE y actividades APT dirigidas.
Basado en tu experiencia, ÂżquĂ© amenazas son más difĂciles de detectar?
En mi opiniĂłn, el primer paso es identificar quĂ© tipos de fuentes de registros y fuentes de datos son necesarios para capturar la evidencia para un punto de detecciĂłn especĂfico. El abuso de aplicaciones legĂtimas y los ataques de inyecciĂłn de memoria son difĂciles de detectar. Los beneficios de Sigma son que es un lenguaje Ăşnico, flexible, fácil de escribir y genĂ©rico para reglas de detecciĂłn contra amenazas cibernĂ©ticas sofisticadas y complejas que permite operaciones de seguridad multiplataforma. El punto limitante es que no soporta a todos los proveedores, y algunas de las reglas no funcionan correctamente para los casos de uso de seguridad existentes.
¿Qué habilidades consideras necesarias para desarrollar reglas Sigma de búsqueda de amenazas que tengan más posibilidades de ser publicadas en la Plataforma SOC Prime?
En cuanto al desarrollo de reglas Sigma, mi enfoque habitual implica crear plantillas derivadas de diversos recursos. La mayorĂa de mis contribuciones Sigma a SOC Prime se construyen sobre estas plantillas, con algunos ajustes menores incorporados. Mi mĂ©todo para crear la regla Sigma se describe en la siguiente lista, paso a paso:
- Mantente actualizado e investiga sobre las noticias y reportes de amenazas.
- Rastrea grupos de actores de amenazas y aprende nuevos patrones de ataque.
- Comprende profundamente el lenguaje Sigma y la sintaxis.
- Tener un sĂłlido entendimiento de los conceptos de ataque en ciberseguridad, servicios de registro y fuentes de datos.
- Examinar la pila de detecciĂłn existente en Plataforma SOC Prime usando la bĂşsqueda Lucene antes de escribir la regla.
- Use Uncoder AI para validar la regla y convertirla al formato de lenguaje requerido.
¿Qué beneficios ves en participar en el Programa Threat Bounty de SOC Prime? ¿Puedes recomendar a otros unirse al programa? ¿Por qué?
El SOC Programa Threat Bounty de Prime proporciona beneficios tanto a empresas como a desarrolladores individuales. Participar en este programa permite a las organizaciones adelantarse a amenazas emergentes mientras ofrece oportunidades para que los desarrolladores contribuyan, mejoren sus habilidades y sean recompensados por su valioso trabajo.
Â