Entrevista con la Desarrolladora de Threat Bounty: Shelly Raban

[post-views]
abril 22, 2021 · 4 min de lectura
Entrevista con la Desarrolladora de Threat Bounty: Shelly Raban

¡Conoce un nuevo e interesante noticiero que destaca el poder de nuestra comunidad! Hoy queremos presentarte a Shelly Raban, una desarrolladora entusiasta que contribuye al Programa Threat Bounty de SOC Prime desde noviembre de 2020. Shelly rápidamente se convirtió en una prolífica creadora de contenido SOC, concentrando sus esfuerzos en las reglas YARA. Puedes referirte a las detecciones de Shelly de la más alta calidad y valor en el Mercado de Detección de Amenazas:

Ver Contenido de Detección

¿Podrías contarnos un poco sobre ti y cómo decidiste involucrarte en actividades de caza de amenazas?

Mi trabajo consiste en cazar amenazas y mejorar los mecanismos de caza y detección de nuestro equipo. Por el momento, no tengo educación formal, sin embargo, planeo estudiar ciencia de datos en los próximos años. Me especialicé en ciencias de la computación en la escuela secundaria y luego me atrajeron los desafíos de la ciberseguridad. Me apasiona encontrar y crear nuevas detecciones y automatizar los procesos de detección y análisis para hacerlos lo más eficientes posible.

¿Cuáles son tus principales puntos de interés entre los tipos de amenazas? ¿Qué tipos de amenazas son los más complicados de detectar?

Encuentro el malware APT muy interesante y desafiante de detectar, especialmente cuando las nuevas variantes difieren significativamente de las anteriores. Las amenazas más complicadas de detectar son aquellas que combinan diferentes técnicas de evasión, como la ofuscación de cadenas, la anti-desensamblaje, ocultar código malicioso sigiloso dentro de un código legítimo largo, etc. Disfruté analizando los binarios del actor de amenazas APT1 (Comment Crew), aprender cómo evolucionaron con el tiempo y crear reglas YARA basadas en código para detectar varias muestras.

¿Por qué eliges las reglas YARA entre otros tipos de contenido para contribuir al Threat Bounty?

Como analista de malware, enfrento varios desafíos para detectar binarios maliciosos sofisticados. Las reglas YARA son muy poderosas para detectar tales amenazas, así como para cazar amenazas nuevas y desconocidas. Pueden integrarse fácilmente en marcos de análisis automatizados, lo que puede mejorar enormemente la tasa de detección de la organización y jugar un papel importante tanto en la detección temprana como en los procesos de análisis más profundos.

¿Qué te motiva a compartir tu contenido con la comunidad?

Pienso que SOC Prime es una gran plataforma para compartir contenido de detección y ayudar a las organizaciones de todo el mundo a mitigar amenazas cibernéticas. También es una oportunidad para recibir comentarios sobre mis reglas de expertos en el campo y perfeccionar mis habilidades.

La pandemia es otro desafío para un profesional en ciberseguridad, ya que muchos actores de amenaza han incrementado sus actividades. Cuéntanos cómo influyó en tu trabajo diario.

La pandemia no influyó en mi trabajo diario. Siempre busco nuevas formas de detectar amenazas y automatizar el proceso tanto como sea posible.

¿Cómo te enteraste del Programa Threat Bounty de SOC Prime? ¿Por qué decidiste unirte?

Me enteré a través de LinkedIn y decidí unirme para expandir mi conocimiento y mejorar en la escritura de diferentes tipos de detecciones mientras ayudo a las empresas a asegurar sus redes.

¿Cuál crees que es el mayor beneficio del Programa Threat Bounty de SOC Prime?

Pienso que es increíble que empresas de todo el mundo puedan pedir reglas para técnicas específicas que quieren detectar. Los desarrolladores pueden elegir las reglas que quieren crear, crearlas desde la comodidad de sus hogares, recibir comentarios sobre su trabajo y ser recompensados también. ¡Es un ganar-ganar!

 

¿Mantienes un ojo en las últimas tendencias de ciberseguridad y quieres participar en actividades de caza de amenazas? Aprovecha la oportunidad para impulsar tus habilidades en ciberseguridad, contribuir a la seguridad mundial y recibir pagos repetidos. SOC Prime Threat Bounty ofrece recompensas por contenido SOC destinado a detección de amenazas, caza de amenazas y respuesta a incidentes – como SIGMA, Yara, Snort, Parsers de Logs y Contenido Nativo SIEM. Envíe detecciones para atender solicitudes de la Lista de Deseos y duplica tus ganancias mientras ayudas a la comunidad del Mercado de Detección de Amenazas a resistir amenazas cibernéticas emergentes.

Además, puedes explorar la Biblioteca Cibernética para dominar tus habilidades duras en SIEM, ver videos educativos profundos y ponerte al día con guías de cómo hacerlo sobre caza de amenazas.

Explorar Biblioteca Cibernética Unirse a Threat Bounty

¿Fue útil este artículo?

Dale me gusta y compártelo con tus compañeros.
Únase a la plataforma Detection as Code de SOC Prime para mejorar la visibilidad de las amenazas más relevantes para su negocio. Para ayudarle a comenzar y obtener un valor inmediato, reserve una reunión ahora con los expertos de SOC Prime.

Publicaciones relacionadas