Entrevista con la Desarrolladora de Threat Bounty: Shelly Raban
¡Conoce un nuevo e interesante noticiero que destaca el poder de nuestra comunidad! Hoy queremos presentarte a Shelly Raban, una desarrolladora entusiasta que contribuye al Programa Threat Bounty de SOC Prime desde noviembre de 2020. Shelly rápidamente se convirtiĂł en una prolĂfica creadora de contenido SOC, concentrando sus esfuerzos en las reglas YARA. Puedes referirte a las detecciones de Shelly de la más alta calidad y valor en el Mercado de DetecciĂłn de Amenazas:
ÂżPodrĂas contarnos un poco sobre ti y cĂłmo decidiste involucrarte en actividades de caza de amenazas?
Mi trabajo consiste en cazar amenazas y mejorar los mecanismos de caza y detecciĂłn de nuestro equipo. Por el momento, no tengo educaciĂłn formal, sin embargo, planeo estudiar ciencia de datos en los prĂłximos años. Me especialicĂ© en ciencias de la computaciĂłn en la escuela secundaria y luego me atrajeron los desafĂos de la ciberseguridad. Me apasiona encontrar y crear nuevas detecciones y automatizar los procesos de detecciĂłn y análisis para hacerlos lo más eficientes posible.
¿Cuáles son tus principales puntos de interés entre los tipos de amenazas? ¿Qué tipos de amenazas son los más complicados de detectar?
Encuentro el malware APT muy interesante y desafiante de detectar, especialmente cuando las nuevas variantes difieren significativamente de las anteriores. Las amenazas más complicadas de detectar son aquellas que combinan diferentes tĂ©cnicas de evasiĂłn, como la ofuscaciĂłn de cadenas, la anti-desensamblaje, ocultar cĂłdigo malicioso sigiloso dentro de un cĂłdigo legĂtimo largo, etc. DisfrutĂ© analizando los binarios del actor de amenazas APT1 (Comment Crew), aprender cĂłmo evolucionaron con el tiempo y crear reglas YARA basadas en cĂłdigo para detectar varias muestras.
¿Por qué eliges las reglas YARA entre otros tipos de contenido para contribuir al Threat Bounty?
Como analista de malware, enfrento varios desafĂos para detectar binarios maliciosos sofisticados. Las reglas YARA son muy poderosas para detectar tales amenazas, asĂ como para cazar amenazas nuevas y desconocidas. Pueden integrarse fácilmente en marcos de análisis automatizados, lo que puede mejorar enormemente la tasa de detecciĂłn de la organizaciĂłn y jugar un papel importante tanto en la detecciĂłn temprana como en los procesos de análisis más profundos.
¿Qué te motiva a compartir tu contenido con la comunidad?
Pienso que SOC Prime es una gran plataforma para compartir contenido de detección y ayudar a las organizaciones de todo el mundo a mitigar amenazas cibernéticas. También es una oportunidad para recibir comentarios sobre mis reglas de expertos en el campo y perfeccionar mis habilidades.
La pandemia es otro desafĂo para un profesional en ciberseguridad, ya que muchos actores de amenaza han incrementado sus actividades. CuĂ©ntanos cĂłmo influyĂł en tu trabajo diario.
La pandemia no influyĂł en mi trabajo diario. Siempre busco nuevas formas de detectar amenazas y automatizar el proceso tanto como sea posible.
¿Cómo te enteraste del Programa Threat Bounty de SOC Prime? ¿Por qué decidiste unirte?
Me enteré a través de LinkedIn y decidà unirme para expandir mi conocimiento y mejorar en la escritura de diferentes tipos de detecciones mientras ayudo a las empresas a asegurar sus redes.
¿Cuál crees que es el mayor beneficio del Programa Threat Bounty de SOC Prime?
Pienso que es increĂble que empresas de todo el mundo puedan pedir reglas para tĂ©cnicas especĂficas que quieren detectar. Los desarrolladores pueden elegir las reglas que quieren crear, crearlas desde la comodidad de sus hogares, recibir comentarios sobre su trabajo y ser recompensados tambiĂ©n. ¡Es un ganar-ganar!
ÂżMantienes un ojo en las Ăşltimas tendencias de ciberseguridad y quieres participar en actividades de caza de amenazas? Aprovecha la oportunidad para impulsar tus habilidades en ciberseguridad, contribuir a la seguridad mundial y recibir pagos repetidos. SOC Prime Threat Bounty ofrece recompensas por contenido SOC destinado a detecciĂłn de amenazas, caza de amenazas y respuesta a incidentes – como SIGMA, Yara, Snort, Parsers de Logs y Contenido Nativo SIEM. EnvĂe detecciones para atender solicitudes de la Lista de Deseos y duplica tus ganancias mientras ayudas a la comunidad del Mercado de DetecciĂłn de Amenazas a resistir amenazas cibernĂ©ticas emergentes.
Además, puedes explorar la Biblioteca CibernĂ©tica para dominar tus habilidades duras en SIEM, ver videos educativos profundos y ponerte al dĂa con guĂas de cĂłmo hacerlo sobre caza de amenazas.