Intervista con lo sviluppatore: Kyaw Pyiyt Htet

[post-views]
Gennaio 12, 2021 · 4 min di lettura
Intervista con lo sviluppatore: Kyaw Pyiyt Htet

Cerca l’ultimo notiziario sulla comunità di SOC Prime! Oggi vogliamo presentarvi Kyaw Pyiyt Htet, un membro attivo del nostro Programma di Minaccia Bounty. Kyaw si è unito al Programma nel terzo trimestre del 2020 e rapidamente è diventato uno degli autori più prolifici con una varietà di regole Sigma, YARA e SNORT pubblicate. Puoi fare riferimento al contenuto di Kyaw della massima qualità e valore di rilevamento tramite il seguente link: https://tdm.socprime.com/?authors[0]=Kyaw+Pyiyt+Htet+(Mik0yan)

Kyaw, raccontaci un po’ di te e della tua esperienza in cybersecurity.

Ciao, sono Kyaw Pyiyt Htet, dalla Repubblica dell’Unione del Myanmar. Lavoro nel settore della sicurezza informatica da 4 anni e il mio interesse principale è l’intelligence delle minacce informatiche. La prima volta che mi sono imbattuto in un argomento di sicurezza informatica è stato dopo il caso Edward Snowden che ha fatto scalpore nella comunità globale. È stato il mio punto di partenza. Ho iniziato a cercare su Google, ad approfondire, e questa ricerca si è conclusa con la Certificazione eLearnSecurity Threat Hunting Professional. Questo è stato seguito da una pratica reale come cacciatore di minacce e analista. Il mio ultimo posto di lavoro è stato Telenor Myanmar. Ho lavorato lì in una posizione di Digital Forensics e Incident Response.

Quali sono i tuoi principali punti d’interesse tra i tipi di minacce? Quali tipi di minacce sono i più complicati da rilevare?

Vedi, i fattori geopolitici contano davvero in questo caso. Prima di tutto, presto attenzione ai gruppi di hacker cinesi e agli attori sponsorizzati dallo stato, cercando di imparare il più possibile in questo campo. Il motivo è ovvio: le loro attività potrebbero influenzare la routine digitale nel mio paese.

E cacciare gli APT è una sfida. Non c’è dubbio, è la minaccia più complicata da rilevare. Dalla mia esperienza in forense digitale, è troppo prematuro pensare di poter sventare un avversario senza una corretta pianificazione e competenze degli aggressori. Gli attori delle minacce torneranno con nuove tecniche sofisticate, quindi è necessario tenersi costantemente al passo, approfondire le conoscenze e affinare le competenze.

È stato difficile per te sviluppare le tue prime regole Sigma? Quale background tecnico è richiesto per padroneggiare Sigma?

La produzione di contenuti SOC richiede un intenso lavoro preparatorio. E questo è vero non solo per Sigma ma per qualsiasi altra regola di rilevamento delle minacce. È necessario avere una solida comprensione di come funziona l’attacco in background. Poi, si può facilmente capire. Altrimenti, non sai da dove cominciare.

In realtà, la ricerca è la parte più dispendiosa in termini di tempo. Molti attivisti informatici sanno come attaccare con script powershell o metaspolit. Tuttavia, mancano della conoscenza dei concetti di protocollo e networking. Onestamente, a volte torno a TCP/IP e alle basi del protocollo per riaffermare la conoscenza ed essere pronto a condurre la ricerca. E non mi vergogno a dirlo.

In termini di sviluppo delle regole Sigma, di solito faccio template da varie risorse. La maggior parte dei miei contributi Sigma a SOC Prime si basa sugli stessi template con alcune modifiche incluse.

Come hai appreso del Programma di Minaccia Bounty? Perché hai deciso di unirti?

Vivo in un paese di terza classe. Purtroppo, la sicurezza informatica è una carriera rara in Myanmar, quindi non ho molte opportunità di crescita professionale qui. Durante la pandemia, non possiamo uscire dal paese, quindi l’occupazione all’estero è quasi impossibile. Ero molto eccitato quando mi sono imbattuto nel Programma di Minaccia Bounty di SOC Prime. Ho deciso subito di unirmi per affinare le mie abilità, imparare cose nuove e unirmi alla comunità transfrontaliera di appassionati di caccia alle minacce.

Qual è secondo te il maggior beneficio del Programma di Minaccia Bounty di SOC Prime?

Lungo il percorso con il Programma di Minaccia Bounty di SOC Prime, ho acquisito una notevole esperienza nello scrivere regole di rilevamento delle minacce in modo efficace. Sicuramente, il feedback di SOC Prime è un tesoro per me, perchè un team esperto rivede attentamente le mie regole prima della pubblicazione. È una grande opportunità per crescere e padroneggiare, con un certo tipo di supervisione fornita dal team.

Ti piace la caccia alle minacce e vuoi sviluppare le tue proprie regole Sigma?Unisciti al nostro Programma di Minaccia Bounty per un futuro più sicuro!

Leggi più interviste con sviluppatori di contenuti sul nostro blog:https://socprime.com/en/tag/interview/ 

Questo articolo è stato utile?

Metti mi piace e condividilo con i tuoi colleghi.
Unisciti alla piattaforma Detection as Code di SOC Prime per migliorare la visibilità sulle minacce più rilevanti per il tuo business. Per aiutarti a iniziare e ottenere valore immediato, prenota ora un incontro con gli esperti di SOC Prime.

Articoli correlati