Entrevista com o Desenvolvedor: Kyaw Pyiyt Htet

[post-views]
Janeiro 12, 2021 · 5 min de leitura
Entrevista com o Desenvolvedor: Kyaw Pyiyt Htet

Acompanhe o último noticiário sobre a comunidade SOC Prime! Hoje queremos apresentar a você Kyaw Pyiyt Htet, um membro ativo do nosso Programa de Recompensas de Ameaças. Kyaw se juntou ao Programa no terceiro trimestre de 2020 e rapidamente se tornou um dos autores mais prolíficos com uma variedade de regras Sigma, YARA e SNORT publicadas. Você pode consultar o conteúdo de Kyaw de mais alta qualidade e valor de detecção através do seguinte link: https://tdm.socprime.com/?authors[0]=Kyaw+Pyiyt+Htet+(Mik0yan)

Kyaw, conte-nos um pouco sobre você e sua experiência em cibersegurança.

Olá, sou Kyaw Pyiyt Htet, da República da União de Mianmar. Já trabalho no campo da cibersegurança há 4 anos, e meu principal foco de interesse é a inteligência de ameaças cibernéticas. A primeira vez que me deparei com um tópico de cibersegurança foi após o caso de Edward Snowden repercutir na comunidade global. Foi meu ponto de partida. Comecei a pesquisar, mergulhar no assunto, e essa busca culminou com a Certificação Profissional de Caça a Ameaças da eLearnSecurity. Isso foi seguido por uma prática real como caçador e analista de ameaças. Meu último local de trabalho foi a Telenor Myanmar, onde trabalhei em uma posição de Resposta a Incidentes e Forense Digital.

Quais são os seus principais pontos de interesse entre os tipos de ameaças? Quais tipos de ameaças são mais complicados de detectar?

Veja bem, os fatores geopolíticos realmente importam nesse caso. Em primeiro lugar, presto atenção a grupos de hackers baseados na China e atores patrocinados pelo Estado, buscando aprender o máximo possível nesse campo. A razão é óbvia: suas atividades podem influenciar o cotidiano digital em meu país.

E perseguir APTs é desafiador. Sem dúvida, é a ameaça mais complicada de detectar. Da minha experiência em forense digital, é muito imaturo pensar que você pode derrotar um adversário sem o planejamento adequado e habilidades de atacante. Os atores de ameaça retornarão com novas técnicas sofisticadas, por isso é necessário estar constantemente atualizado, aprofundar seu conhecimento e dominar as habilidades.

Foi difícil para você desenvolver suas primeiras regras Sigma? Que formação técnica é necessária para dominar o Sigma?

A produção de conteúdo SOC requer um intenso trabalho preparatório. E isso é verdade não só para o Sigma, mas para qualquer outra regra de detecção de ameaças. Você deve ter uma compreensão sólida de como o ataque funciona nos bastidores. Então, você pode facilmente resolver. Caso contrário, você não saberá por onde começar.

Na verdade, a pesquisa é a parte mais demorada. Muitos ativistas cibernéticos sabem como atacar com scripts powershell ou metasploit. No entanto, eles carecem do conhecimento dos conceitos de protocolo e rede. Honestamente, às vezes volto aos fundamentos do TCP/IP e dos protocolos para reavivar o conhecimento e estar pronto para conduzir a pesquisa. E não tenho vergonha de dizer isso.

Em termos de desenvolvimento de regras Sigma, geralmente faço modelos a partir de vários recursos. A maioria das minhas contribuições Sigma para o SOC Prime são baseadas nos mesmos modelos com algumas alterações incluídas.

Como você soube do Programa de Recompensas de Ameaças? Por que decidiu participar?

Estou vivendo em um país de terceira classe. Infelizmente, mas a cibersegurança é uma carreira rara em Mianmar, então não tenho muitas oportunidades de crescimento profissional aqui. Durante a pandemia, não podemos sair do país, portanto, o emprego no exterior é quase impossível. Fiquei muito animado quando me deparei com o Programa de Recompensas de Ameaças do SOC Prime. Decidi imediatamente me juntar para afiar meu machado, aprender coisas novas e me unir à comunidade transfronteiriça de entusiastas da caça às ameaças.

O que você acha que é o maior benefício do Programa de Recompensas de Ameaças do SOC Prime?

Ao longo do caminho com o Programa de Recompensas de Ameaças do SOC Prime, adquiri uma experiência tremenda em escrever regras de detecção de ameaças de forma eficaz. Definitivamente, o feedback do SOC Prime é um tesouro para mim, porque uma equipe experiente revisa cuidadosamente minhas regras antes de publicar. É uma grande oportunidade de crescer e se aprimorar, com algum tipo de supervisão proporcionada pela equipe.

Gosta de caçar ameaças e quer desenvolver suas próprias regras Sigma?Junte-se ao nosso Programa de Recompensas de Ameaças para um futuro mais seguro!

Leia mais entrevistas com desenvolvedores de conteúdo em nosso blog:https://socprime.com/en/tag/interview/ 

Este artigo foi útil?

Curta e compartilhe com seus colegas.
Junte-se à plataforma Detection as Code da SOC Prime para melhorar a visibilidade das ameaças mais relevantes para o seu negócio. Para ajudá-lo a começar e obter valor imediato, agende uma reunião agora com os especialistas da SOC Prime.

Publicações Relacionadas