Entrevista con el Desarrollador del Programa Threat Bounty: Furkan Celik
Our Threat Bounty la comunidad sigue creciendo y atrayendo a más y más especialistas distinguidos en el desarrollo de contenido de detección. Esta vez, queremos presentarles a Furkan Celik, un analista de seguridad senior en el sector bancario y uno de nuestros colaboradores activos. Furkan ha estado con nosotros desde diciembre de 2019. Ha escrito detecciones precisas que ayudan a capturar algunos de los ciberataques más agresivos del mundo, como Maze Ransomware y Zloader Campaign.
Sumérgete en nuestra entrevista para descubrir el camino de éxito de Furkan y conocer más sobre su experiencia con el Programa Threat Bounty de SOC Prime.
Cuéntanos un poco sobre ti y tu experiencia profesional en ciberseguridad.
Saludos, mi nombre es Furkan Celik. Vivo en Estambul, TurquÃa. Tengo 26 años. Completé mi educación en IngenierÃa Informática en 2017. Actualmente trabajo como analista de seguridad senior en un banco. Me he estado dedicando a la caza de amenazas durante 3 años. Analizo nuevos tipos de ataques y comportamientos de ataque y desarrollo reglas de detección de amenazas.
¿Cuáles son tus principales áreas de interés en la ingenierÃa de detección de amenazas?
Mi principal área de interés son los grupos de ransomware como el grupo Ryuk. Como cazador de amenazas, no tengo miedo de desafiarme a mà mismo con tareas difÃciles porque creo que es la mejor manera de crecer. Por ejemplo, Ryuk es conocido por poder eludir incluso los controles de seguridad más organizados, instalar y borrar sus propios archivos, siendo especialmente difÃcil de capturar. A lo largo de mi carrera, me he sumergido profundamente en el análisis de los patrones más finos del comportamiento de Ryuk y los grupos APT asociados, para poder atraparlos en sus puntos más débiles. Continuamente estoy mejorando mi contenido de detección en base a los nuevos patrones que descubro y eso es lo que más disfruto de la caza de amenazas.
¿Cómo te enteraste del Programa Threat Bounty de SOC Prime? ¿Por qué decidiste unirte?
Me unà al Programa Threat Bounty de SOC Prime por recomendación de un amigo. Al principio, solo revisaba las reglas compartidas por SOC Prime. Gracias a las reglas compartidas, mi desarrollo personal en el campo de la caza de amenazas aumentó. AsÃ, SOC Prime me animó a desarrollar reglas. Además, las empresas de todo el mundo que utilizan la Plataforma de SOC Prime pueden usar mis reglas, lo que yo no podrÃa lograr por mi cuenta. De esta manera, me hago conocido y gano dinero gracias a las reglas que comparto.
¿Cuánto tiempo has sido desarrollador de contenido de Threat Bounty? ¿Cuáles son tus logros? ¿Qué habilidades técnicas te gustarÃa mejorar con Threat Bounty?
He estado desarrollando contenido en SOC Prime desde 2019. Tengo más de 100 reglas. Aquà se comparten reglas como Sigma, Yara y Snort. Cada regla compartida es valiosa. Me gustarÃa desarrollar aún más mi análisis técnico y visión de las reglas.
Cuéntanos cómo aprendiste a escribir Sigma. ¿Cuánto tiempo te toma en promedio escribir una regla Sigma basada en comportamiento?
Mi amigo me explicó cómo escribir Sigma de manera muy sencilla. Después, aprendà utilizando varios recursos de Sigma con la ayuda de Uncoder.IO en el lado de SOC Prime. Cuando envié una regla, los analistas de SOC Prime me dieron varios comentarios sobre nuestras reglas, ayudándome a aprender más. Si los resultados del comportamiento están listos, puedo escribir la regla Sigma en 10 minutos.
¿Cuál piensas que es el mayor beneficio del Programa Threat Bounty de SOC Prime para la comunidad global de ciberseguridad?
Sin duda, juega un papel enorme en unir e involucrar a la comunidad para compartir detecciones de alta calidad a tiempo después de un ataque. Esto permite una mejor protección contra ataques para todos. El antivirus, EDR y otras soluciones de seguridad no siempre pueden tener éxito contra ciberataques avanzados. Las reglas en SOC Prime ofrecen una solución efectiva contra ataques avanzados.
¿Qué recomendarÃas a los principiantes en Threat Bounty?
Recomiendo que aprendan sysmon y fuentes de registro y comprendan la lógica básica en la regla Sigma.
¿Eres un especialista en ciberseguridad ambicioso o un profesional establecido con una larga lista de logros? Mientras desarrollas tus habilidades técnicas, ¿por qué no tomar la oportunidad de hacer del mundo un lugar más seguro? Únete al Programa Threat Bounty de SOC Prime y recibe recompensas repetidas por tu propio contenido para la caza y detección de amenazas, como reglas SIGMA, Yara y Snort. Te invitamos a contribuir a nuestra comunidad global de expertos en seguridad lÃderes. Defiende la lÃnea contra amenazas emergentes y monetiza tus avanzadas habilidades cibernéticas.