脅威バウンティ開発者とのインタビュー: Furkan Celik

[post-views]
2月 22, 2022 · 7 分で読めます
脅威バウンティ開発者とのインタビュー: Furkan Celik

Our Threat Bounty コミュニティが成長を続け、検出コンテンツ開発の著名なスペシャリストたちを引き寄せています。今回は、あなたに紹介したいのは銀行でシニアセキュリティアナリストを務め、活発に貢献しているFurkan Celikです。Furkanは2019年12月から私たちと共に活動しています。彼は、MazeランサムウェアやZloaderキャンペーンのような世界で最も攻撃的なサイバー攻撃を捕捉するのに役立つ正確な検出を作成しました。

検出コンテンツを見る

私たちのインタビューを掘り下げて、Furkanの成功への道と、SOC PrimeのThreat Bountyプログラムとの経験についてもっと知りましょう。

あなた自身とサイバーセキュリティにおける職業経験について少し教えてください。

こんにちは、私の名前はFurkan Celikです。私はトルコのイスタンブールに住んでいます。26歳です。2017年にコンピュータ工学の教育を修了しました。現在、銀行でシニアセキュリティアナリストとして働いています。私は脅威ハンティングに3年間携わっています。新しい攻撃の種類や攻撃行動を分析し、脅威検出ルールを開発しています。

脅威検出エンジニアリングにおける主な関心領域は何ですか?

私の主な関心領域は、Ryukグループのようなランサムウェアグループです。脅威ハンターとして、私は困難なタスクに挑戦することを恐れません。なぜなら、それが成長するための最良の方法だと信じているからです。例えば、Ryukは高度に組織されたセキュリティコントロールさえ回避して自らのファイルをインストールしたり削除したりすることで有名で、特に捕捉が難しいです。私のキャリアの中で、Ryukの挙動の最も微細なパターンやそれに関連するAPTグループを深く分析し、弱点を見つけてそれを捕捉することを目指しています。新たに発見したパターンに応じて検出コンテンツを継続的に改善しており、それが脅威ハンティングの魅力です。

SOC Prime Threat Bountyプログラムを知ったきっかけは何ですか?なぜ参加を決めましたか?

友人の勧めでSOC PrimeのThreat Bountyプログラムに参加しました。最初は、SOC Primeが共有するルールをレビューするだけでした。共有されたルールのおかげで、私の脅威ハンティングの分野での個人発展が進みました。したがって、SOC Primeは私にルールの開発を促してくれました。さらに、世界中の企業がSOC Primeプラットフォームを活用して私のルールを使用できるので、私一人では成し得ないことが可能になります。このようにして、私は知名度を上げ、共有するルールのおかげで収益を得ています。

Threat Bountyコンテンツ開発者としてどのくらい活動していますか?あなたの実績は何ですか?Threat Bountyで向上させたい技術スキルは何ですか?

2019年からSOC Primeでコンテンツを開発しています。私は100以上のルールを持っています。ここでは、Sigma、Yara、Snortのようなルールが共有されています。共有されるすべてのルールは貴重です。私は技術分析とルールの視点をさらに発展させたいです。

Sigmaを書くことをどのようにして学びましたか?行動ベースのSigmaルールを書くのに平均してどれくらいの時間がかかりますか?

友人がSigmaの書き方を非常に簡単に説明してくれました。その後、いくつかのSigmaリソースを使って学びました Uncoder.IO SOC Prime側で。その後、ルールを提出した際、SOC Primeのアナリストが私たちのルールについて様々なフィードバックをくれ、それがさらなる学びを助けてくれました。もし行動のアウトプットが準備されていれば、Sigmaルールを10分で書くことができます。

SOC Prime Threat Bountyプログラムの世界のサイバーセキュリティコミュニティへの最大のメリットは何だと思いますか?

確かに、攻撃後に高品質の検出をタイムリーに共有するためにコミュニティを結びつけ、従事させることに大きな役割を果たしています。これにより、誰もが攻撃に対してより良い保護を受けられます。アンチウイルス、EDR、およびその他のセキュリティソリューションは、常に高度なサイバー攻撃に対して成功するわけではありません。SOC Primeのルールは、高度な攻撃に対抗するための効果的なソリューションを提供します。

Threat Bounty初心者に何を推奨しますか?

Sysmonとログソースを学び、Sigmaルールの基本的なロジックを理解することをお勧めします。

あなたは野心的なサイバーセキュリティスペシャリストですか、それとも長い業績を持つ確立されたプロフェッショナルですか?技術スキルを育てながら、世界をより安全な場所にするチャンスを試してみませんか!SOC PrimeのThreat Bountyプログラムに参加して、SIGMA、Yara、Snortルールのようなあなた自身の脅威ハンティングと脅威検出コンテンツのために継続して報酬を受け取りましょう。私たちの世界的に有名なセキュリティ専門家のコミュニティへの貢献を歓迎します。新たに出現する脅威に対して防御線を維持し、あなたの高度なサイバースキルで収益化しましょう。

プラットフォームへ行く Threat Bountyに参加

この記事は役に立ちましたか?

いいねと共有をお願いします。
SOCプライムのDetection as Codeプラットフォームに参加してください ビジネスに最も関連する脅威の可視性を向上させるために。開始をお手伝いし、即時の価値を提供するために、今すぐSOCプライムの専門家とミーティングを予約してください。

関連記事