Entretien avec le Développeur : Kyaw Pyiyt Htet

[post-views]
janvier 12, 2021 · 5 min de lecture
Entretien avec le Développeur : Kyaw Pyiyt Htet

Découvrez le dernier bulletin d’actualités de la communauté de SOC Prime ! Aujourd’hui, nous souhaitons vous présenter Kyaw Pyiyt Htet, un membre actif de notre programme Threat Bounty. Kyaw a rejoint le programme au troisième trimestre 2020 et est rapidement devenu l’un des auteurs les plus prolifiques avec une variété de règles Sigma, YARA et SNORT publiées. Vous pouvez consulter le contenu de Kyaw d’une qualité et d’une valeur de détection élevées via le lien suivant : https://tdm.socprime.com/?authors[0]=Kyaw+Pyiyt+Htet+(Mik0yan)

Kyaw, parlez-nous un peu de vous et de votre expérience en cybersécurité.

Bonjour, je suis Kyaw Pyiyt Htet, de la République de l’Union du Myanmar. Je travaille dans le domaine de la cybersécurité depuis 4 ans déjà, et mon principal centre d’intérêt est le renseignement sur les menaces cybernétiques. La première fois que j’ai rencontré un sujet de cybersécurité, c’était après que l’affaire Edward Snowden ait retenti dans la communauté mondiale. Cela a été mon point de départ. J’ai commencé à chercher sur Google, à plonger dedans, et cette recherche a abouti à la certification eLearnSecurity Threat Hunting Professional. Cela a été suivi d’une vraie pratique en tant que chasseur de menaces et analyste. Mon dernier emploi était chez Telenor Myanmar, où je travaillais dans un poste de réponse numérique et d’analyse d’incidents.

Quels sont vos principaux points d’intérêt parmi les types de menaces ? Quels types de menaces sont les plus compliqués à détecter ?

Vous voyez, les facteurs géopolitiques sont vraiment importants dans ce cas. Tout d’abord, je porte une attention particulière aux groupes de hackers basés en Chine et aux acteurs soutenus par l’État, en m’efforçant d’en apprendre autant que possible dans ce domaine. La raison est évidente : leurs activités pourraient influencer la routine numérique dans mon pays.

Et chasser les APT est un défi. Sans aucun doute, c’est la menace la plus compliquée à détecter. De mon expérience en criminalistique numérique, il est trop immature de penser que vous pouvez contrecarrer un adversaire sans une planification adéquate et des compétences d’attaquant. Les acteurs de menace reviendront avec de nouvelles techniques sophistiquées, donc vous devez constamment rester à jour, approfondir vos connaissances et maîtriser vos compétences.

Avez-vous trouvé difficile de développer vos premières règles Sigma ? Quel bagage technique est requis pour maîtriser Sigma ?

La production de contenu SOC nécessite un travail préparatoire intense. Et cela est vrai non seulement pour Sigma mais pour toute autre règle de détection de menaces. Vous devez avoir une solide compréhension de la façon dont l’attaque fonctionne en arrière-plan. Ensuite, vous pouvez facilement la décomposer. Sinon, vous ne saurez pas par où commencer.

En réalité, la recherche est la partie la plus chronophage. De nombreux cyber-activistes savent comment attaquer avec des scripts powershell ou metasploit. Cependant, ils manquent de connaissances sur les concepts de protocole et de réseau. Honnêtement, il m’arrive parfois de revenir aux bases TCP/IP et des protocoles pour raviver les connaissances et être prêt à mener la recherche. Et je n’ai pas honte de le dire.

En termes de développement de règles Sigma, je fais généralement des modèles à partir de diverses ressources. La plupart de mes contributions Sigma à SOC Prime sont basées sur les mêmes modèles avec quelques modifications incluses.

Comment avez-vous entendu parler du programme Threat Bounty ? Pourquoi avez-vous décidé de rejoindre ?

Je vis dans un pays de troisième classe. Malheureusement, la cybersécurité est une carrière rare au Myanmar, donc je n’ai pas beaucoup d’opportunités de développement professionnel ici. Pendant la pandémie, nous ne pouvons pas sortir du pays, donc l’emploi à l’étranger est presque impossible. J’étais très enthousiaste lorsque je suis tombé sur le programme Threat Bounty de SOC Prime. J’ai immédiatement décidé de rejoindre pour aiguiser mes compétences, apprendre des nouveautés et faire équipe avec la communauté transfrontalière des passionnés de chasse aux menaces.

À votre avis, quel est le plus grand avantage du programme SOC Prime Threat Bounty ?

Au cours du programme SOC Prime Threat Bounty, j’ai acquis une expérience énorme dans l’écriture efficace de règles de détection de menaces. Définitivement, les retours de SOC Prime sont un trésor pour moi, car une équipe expérimentée vérifie attentivement mes règles avant leur publication. C’est une excellente opportunité de grandir et de maîtriser, avec une sorte de supervision fournie par l’équipe.

Aimez-vous chasser les menaces et souhaitez-vous développer vos propres règles Sigma ?Rejoignez notre programme Threat Bounty pour un avenir plus sûr !

Lisez plus d’entretiens avec les développeurs de contenu sur notre blog :https://socprime.com/en/tag/interview/ 

Cet article vous a-t-il été utile ?

Aimez-le et partagez-le avec vos collègues.
Rejoignez la plateforme Detection as Code de SOC Prime pour améliorer la visibilité des menaces les plus pertinentes pour votre entreprise. Pour vous aider à démarrer et générer une valeur immédiate, réservez dès maintenant une réunion avec les experts de SOC Prime.

Articles connexes