Intervista con lo sviluppatore di Threat Bounty: Furkan Celik
Our Threat Bounty la comunità continua a crescere e ad attirare sempre più specialisti distinti nello sviluppo di contenuti di rilevamento. Questa volta, vogliamo presentarvi Furkan Celik – un analista senior di sicurezza nel settore bancario e uno dei nostri contributori attivi. Furkan è con noi dal dicembre 2019. Ha scritto rilevamenti precisi che aiutano a catturare alcuni dei cyber-attacchi più aggressivi al mondo come Maze Ransomware e Zloader Campaign.
Visualizza Contenuto di Rilevamento
Immersioni nella nostra intervista per scoprire il percorso di successo di Furkan e saperne di più sulla sua esperienza con il Programma Threat Bounty di SOC Prime.
Raccontaci un po’ di te e della tua esperienza professionale nella cybersecurity.
Saluti, mi chiamo Furkan Celik. Vivo a Istanbul, Turchia. Ho 26 anni. Ho completato la mia formazione in Ingegneria Informatica nel 2017. Attualmente lavoro come analista di sicurezza senior in una banca. Mi occupo di caccia alle minacce da 3 anni. Analizzo nuovi tipi di attacco e comportamenti d’attacco e sviluppo regole di rilevamento delle minacce.
Quali sono le tue principali aree di interesse nell’ingegneria del rilevamento delle minacce?
La mia area di interesse principale sono i gruppi di ransomware come il gruppo Ryuk. Come cacciatore di minacce, non ho paura di affrontare sfide difficili perché credo che sia il modo migliore per crescere. Ad esempio, Ryuk è noto per essere in grado di bypassare anche i controlli di sicurezza altamente organizzati, installare e cancellare i propri file, essendo quindi particolarmente difficile da catturare. Nel corso della mia carriera, ho approfondito l’analisi dei più sottili modelli di comportamento di Ryuk e dei gruppi APT associati per poterli rintracciare nei loro punti più deboli. Sto continuamente migliorando i miei contenuti di rilevamento in base ai nuovi modelli che scopro e questo è ciò che mi piace di più nella caccia alle minacce.
Come hai scoperto il Programma Threat Bounty di SOC Prime? Perché hai deciso di partecipare?
Ho aderito al Programma Threat Bounty di SOC Prime su raccomandazione di un amico. All’inizio, stavo solo esaminando le regole condivise da SOC Prime. Grazie alle regole condivise, il mio sviluppo personale nel campo della caccia alle minacce è aumentato. Quindi, SOC Prime mi ha incoraggiato a sviluppare regole. Inoltre, le aziende di tutto il mondo che utilizzano la piattaforma SOC Prime possono utilizzare le mie regole, cosa che non potrei ottenere da solo. In questo modo, divento sia ben conosciuto che guadagno denaro grazie alle regole che condivido.
Da quanto tempo sviluppi contenuti per Threat Bounty? Quali sono i tuoi successi? Quali competenze tecniche desideri migliorare con Threat Bounty?
Sviluppo contenuti presso SOC Prime dal 2019. Ho più di 100 regole. Qui vengono condivise regole come Sigma, Yara e Snort. Ogni regola condivisa è preziosa. Mi piacerebbe sviluppare ulteriormente la mia analisi tecnica e la mia visione delle regole.
Raccontaci come hai imparato a scrivere Sigma. Quanto tempo ti occorre in media per scrivere una regola Sigma basata sul comportamento?
Il mio amico mi ha spiegato come scrivere Sigma in modo molto semplice. Successivamente, ho imparato utilizzando varie risorse Sigma con l’aiuto di Uncoder.IO dal lato SOC Prime. Quando ho inviato una regola, gli analisti di SOC Prime mi hanno fornito vari feedback sulle nostre regole, aiutandomi ad imparare di più. Se gli output di comportamento sono pronti, posso scrivere la regola Sigma in 10 minuti.
Qual è secondo te il maggiore beneficio del Programma Threat Bounty di SOC Prime per la comunità globale della cybersecurity?
Sicuramente svolge un ruolo enorme nell’unire e coinvolgere la comunità per condividere rilevamenti di alta qualità tempestivamente dopo un attacco. Questo consente una migliore protezione contro gli attacchi per tutti. Antivirus, EDR e altre soluzioni di sicurezza possono non riuscire sempre contro attacchi informatici avanzati. Le regole in SOC Prime offrono una soluzione efficace contro attacchi avanzati.
Cosa consiglieresti ai principianti di Threat Bounty?
Consiglio loro di imparare sysmon e le fonti di log e capire la logica di base nella regola Sigma.
Sei uno specialista ambizioso nel campo della cybersecurity o un professionista affermato con una lunga lista di successi? Mentre sviluppi le tue competenze tecniche, perché non cogliere l’occasione per rendere il mondo un posto più sicuro! Unisciti al Programma Threat Bounty di SOC Prime e ricevi ricompense ripetute per i tuoi contenuti per la caccia alle minacce e il rilevamento delle minacce — come le regole SIGMA, Yara e Snort. Sei invitato a contribuire alla nostra comunità globale di esperti di sicurezza leader. Mantieni la linea di difesa contro le minacce emergenti e monetizza le tue abilità cibernetiche avanzate.