Intervista con la Sviluppatrice di Threat Bounty: Shelly Raban

[post-views]
Aprile 22, 2021 · 4 min di lettura
Intervista con la Sviluppatrice di Threat Bounty: Shelly Raban

Incontra una rassegna fresca e calda che mette in evidenza la forza della nostra comunità! Oggi vogliamo presentarti Shelly Raban, uno sviluppatore entusiasta che contribuisce al Programma di Threat Bounty di SOC Prime da novembre 2020. Shelly è rapidamente diventata un prolifico creatore di contenuti SOC, concentrando i suoi sforzi sulle regole YARA. Puoi fare riferimento alle rilevazioni di alta qualità e valore di Shelly nel Threat Detection Marketplace:

Visualizza il contenuto della rilevazione

Potresti dirci qualcosa su di te e su come hai deciso di dedicarti alle attività di threat hunting?

Il mio lavoro consiste nel cercare minacce e migliorare i meccanismi di caccia e di rilevamento del nostro team. Al momento, non ho un’istruzione formale, ma ho intenzione di studiare data science nei prossimi anni. Mi sono diplomato in informatica al liceo e sono stato attratto dalle sfide della cybersicurezza. Sono appassionato di trovare e creare nuove rilevazioni e di automatizzare i processi di rilevamento e analisi per renderli il più efficienti possibile.

Quali sono i tuoi principali punti di interesse tra i tipi di minacce? Quali tipi di minacce sono i più complicati da rilevare?

Trovo il malware APT molto interessante e impegnativo da rilevare, specialmente quando nuove varianti differiscono significativamente dalle precedenti. Le minacce più complicate da rilevare sono quelle che combinano diverse tecniche di evasione, come l’offuscamento delle stringhe, l’antidisassemblaggio, il nascondere codice dannoso occulto all’interno di un codice legittimo lungo, ecc. Mi sono divertito ad analizzare i binari dell’attore della minaccia APT1 (Comment Crew), imparando come sono evoluti nel tempo e creando regole YARA basate su codice per rilevare vari campioni.

Perché scegli le regole YARA tra altri tipi di contenuti per contribuire al Threat Bounty?

Come analista di malware, affronto varie sfide nel rilevare binari dannosi sofisticati. Le regole YARA sono molto potenti nel rilevare tali minacce, oltre a cacciare quelle nuove e sconosciute. Possono essere facilmente integrate in framework di analisi automatizzati, il che può migliorare notevolmente il tasso di rilevamento dell’organizzazione e svolgere un ruolo importante sia nella rilevazione precoce che nei processi di analisi più approfondita.

Cosa ti motiva a condividere i tuoi contenuti con la community?

Penso che SOC Prime sia una grande piattaforma per condividere contenuti di rilevazione e aiutare le organizzazioni in tutto il mondo a mitigare le minacce informatiche. È anche un’opportunità per ricevere feedback sulle mie regole da esperti del settore e migliorare le mie competenze.

La pandemia è un’altra sfida per un professionista della sicurezza informatica poiché molti attori delle minacce hanno aumentato le loro attività. Dicci come ha influenzato il tuo lavoro quotidiano.

La pandemia non ha influenzato il mio lavoro quotidiano. Cerco sempre nuovi modi per rilevare le minacce e automatizzare il processo il più possibile.

Come hai scoperto il Programma di Threat Bounty di SOC Prime? Perché hai deciso di partecipare?

L’ho scoperto tramite LinkedIn e ho deciso di partecipare per ampliare le mie conoscenze e migliorare nella scrittura di diversi tipi di rilevazioni aiutando le aziende a proteggere le loro reti.

Qual è secondo te il più grande beneficio del Programma di Threat Bounty di SOC Prime?

Penso che sia fantastico che aziende di tutto il mondo possano richiedere regole per tecniche specifiche che desiderano rilevare. Gli sviluppatori possono scegliere le regole che vogliono creare, crearle comodamente da casa, ricevere feedback sul loro lavoro e anche essere ricompensati. È una situazione vincente per tutti!

 

Vuoi partecipare alle attività di threat hunting e tenere d’occhio le ultime tendenze della cybersecurity? Prendi l’occasione per potenziare le tue competenze in cybersicurezza, contribuire alla sicurezza del mondo e ricevere pagamenti ricorrenti. SOC Prime Threat Bounty paga ricompense per contenuti SOC destinati a rilevazione delle minacce, caccia alle minacce e risposta agli incidenti – come SIGMA, Yara, Snort, Parser di Log e Contenuti SIEM nativi. Invia rilevazioni per rispondere alle richieste della lista desiderata e raddoppia i tuoi profitti aiutando la community del Threat Detection Marketplace a resistere alle minacce informatiche emergenti.

Inoltre, puoi esplorare la Cyber Library per migliorare le tue abilità hard SIEM, guardare video educativi approfonditi e aggiornarti con guide pratiche sul threat hunting.

Esplora Cyber Library Partecipa a Threat Bounty

Questo articolo è stato utile?

Metti mi piace e condividilo con i tuoi colleghi.
Unisciti alla piattaforma Detection as Code di SOC Prime per migliorare la visibilità sulle minacce più rilevanti per il tuo business. Per aiutarti a iniziare e ottenere valore immediato, prenota ora un incontro con gli esperti di SOC Prime.

Articoli correlati