Entretien avec la Développeuse du Programme Threat Bounty : Shelly Raban

[post-views]
avril 22, 2021 · 5 min de lecture
Entretien avec la Développeuse du Programme Threat Bounty : Shelly Raban

Découvrez une nouvelle émission d’actualités mettant en valeur la puissance de notre communauté ! Aujourd’hui, nous voulons vous présenter Shelly Raban, une développeuse passionnée contribuant au programme Threat Bounty de SOC Prime depuis novembre 2020. Shelly est rapidement devenue une créatrice prolifique de contenu SOC, concentrant ses efforts sur les règles YARA. Vous pouvez vous référer aux détections de Shelly de la plus haute qualité et valeur dans le Threat Detection Marketplace :

Voir le contenu de détection

Pourriez-vous nous en dire un peu plus sur vous-même et comment vous avez décidé de vous lancer dans les activités de chasse aux menaces ?

Mon travail consiste à chasser les menaces et à améliorer les mécanismes de chasse et de détection de notre équipe. Pour le moment, je n’ai pas d’éducation formelle, cependant, je prévois d’étudier la science des données dans les années à venir. J’ai fait des études en informatique au lycée, puis j’ai été attirée par les défis de la cybersécurité. Je suis passionnée par la découverte et la création de nouvelles détections et l’automatisation des processus de détection et d’analyse pour les rendre aussi efficaces que possible.

Quels sont vos principaux points d’intérêt parmi les types de menaces ? Quels types de menaces sont les plus compliqués à détecter ?

Je trouve les logiciels malveillants APT très intéressants et difficiles à détecter, surtout lorsque de nouvelles variantes diffèrent sensiblement des précédentes. Les menaces les plus compliquées à détecter sont celles qui combinent différentes techniques d’évasion, telles que l’obfuscation de chaînes, l’anti-dissassemblage, la dissimulation de code malveillant furtif à l’intérieur d’un code légitime long, etc. J’ai apprécié analyser les binaires de l’acteur menaçant APT1 (Comment Crew), apprendre comment ils ont évolué au fil du temps et créer des règles YARA basées sur le code pour détecter divers échantillons.

Pourquoi choisissez-vous les règles YARA parmi d’autres types de contenu à contribuer à Threat Bounty ?

En tant qu’analyste de logiciels malveillants, je fais face à de nombreux défis pour détecter des binaires malveillants sophistiqués. Les règles YARA sont très puissantes pour détecter de telles menaces, ainsi que pour chasser de nouvelles menaces inconnues. Elles peuvent être facilement intégrées dans des cadres d’analyse automatisée, ce qui peut considérablement améliorer le taux de détection d’une organisation et jouer un rôle important aussi bien dans la détection précoce que dans les processus d’analyse approfondie.

Qu’est-ce qui vous motive à partager votre contenu avec la communauté ?

Je pense que SOC Prime est une excellente plate-forme pour partager du contenu de détection et aider les organisations du monde entier à atténuer les menaces cybernétiques. C’est aussi une opportunité de recevoir des retours sur mes règles de la part d’experts du domaine et de perfectionner mes compétences.

La pandémie est un autre défi pour un praticien de la cybersécurité, car de nombreux acteurs menaçants ont augmenté leurs activités. Dites-nous comment cela a influencé votre travail quotidien.

La pandémie n’a pas influencé mon travail quotidien. Je cherche toujours à trouver de nouvelles façons de détecter les menaces et d’automatiser le processus autant que possible.

Comment avez-vous appris l’existence du programme Threat Bounty de SOC Prime ? Pourquoi avez-vous décidé de rejoindre ?

J’ai appris son existence via LinkedIn et j’ai décidé de rejoindre pour étendre mes connaissances et m’améliorer dans l’écriture de différents types de détections tout en aidant les entreprises à sécuriser leurs réseaux.

Quel est, selon vous, le plus grand avantage du programme Threat Bounty de SOC Prime ?

Je trouve incroyable que des entreprises du monde entier puissent demander des règles pour des techniques spécifiques qu’elles souhaitent détecter. Les développeurs peuvent choisir les règles qu’ils veulent créer, les créer depuis le confort de leur domicile, obtenir des retours sur leur travail et être récompensés. C’est gagnant-gagnant !

 

Suivre de près les dernières tendances en cybersécurité et vouloir participer à des activités de chasse aux menaces ? Profitez de l’occasion pour booster vos compétences en cybersécurité, contribuer à la sécurité mondiale et recevoir des paiements récurrents. SOC Prime Threat Bounty récompense les contenus SOC visant à la détection des menaces, la chasse aux menaces et la réponse aux incidents – comme SIGMA, Yara, Snort, Log Parsers et le contenu SIEM natif. Soumettez des détections pour répondre aux demandes de la liste de souhaits et doublez vos bénéfices tout en aidant la communauté du Threat Detection Marketplace à résister aux menaces cyber émergentes.

De plus, vous pouvez explorer la Cyber Library pour maîtriser vos compétences techniques en SIEM, regarder des vidéos éducatives approfondies et découvrir les guides pratiques sur la chasse aux menaces.

Explorer la Cyber Library Rejoindre Threat Bounty

Cet article vous a-t-il été utile ?

Aimez-le et partagez-le avec vos collègues.
Rejoignez la plateforme Detection as Code de SOC Prime pour améliorer la visibilité des menaces les plus pertinentes pour votre entreprise. Pour vous aider à démarrer et générer une valeur immédiate, réservez dès maintenant une réunion avec les experts de SOC Prime.

Articles connexes