Entrevista com o Desenvolvedor do Threat Bounty: Furkan Celik

[post-views]
Fevereiro 22, 2022 · 5 min de leitura
Entrevista com o Desenvolvedor do Threat Bounty: Furkan Celik

Our Caça às Ameaças a comunidade continua crescendo e atraindo cada vez mais especialistas distintos em desenvolvimento de conteúdo de detecção. Desta vez, queremos apresentar a você Furkan Celik – um analista de segurança sênior em um banco e um de nossos colaboradores ativos. Furkan está conosco desde dezembro de 2019. Ele escreveu detecções precisas que ajudam a capturar alguns dos ataques cibernéticos mais agressivos do mundo, como o Maze Ransomware e a Campanha Zloader.

Ver Conteúdo de Detecção

Mergulhe em nossa entrevista para descobrir o caminho de sucesso de Furkan e saber mais sobre sua experiência com o Programa Threat Bounty da SOC Prime.

Conte-nos um pouco sobre você e sua experiência profissional em cibersegurança.

Saudações, meu nome é Furkan Celik. Eu vivo em Istambul, Turquia. Tenho 26 anos. Completei minha formação em Engenharia de Computação em 2017. Atualmente, trabalho como analista de segurança sênior em um banco. Estou lidando com caça às ameaças há 3 anos. Analiso novos tipos de ataques e comportamentos de ataque e desenvolvo regras de detecção de ameaças.

Quais são suas principais áreas de interesse na engenharia de detecção de ameaças?

Minha principal área de interesse são grupos de ransomware, como o grupo Ryuk. Como um caçador de ameaças, não tenho medo de me desafiar com tarefas difíceis porque acredito que essa é a melhor maneira de crescer. Por exemplo, Ryuk é notório por conseguir contornar até mesmo os controles de segurança altamente organizados, instalar e excluir seus próprios arquivos, tornando-se especialmente difícil de capturar. Ao longo da minha carreira, tenho mergulhado profundamente na análise dos mais finos padrões de comportamento do Ryuk e dos grupos APT associados a ele para poder caçá-los em seus pontos mais fracos. Estou continuamente melhorando meu conteúdo de detecção em relação aos novos padrões que descubro e isso é o que mais gosto na caça às ameaças.

Como você soube do Programa Threat Bounty da SOC Prime? Por que decidiu participar?

Eu entrei no Programa Threat Bounty da SOC Prime baseado na recomendação de um amigo. A princípio, eu estava apenas revisando as regras compartilhadas pela SOC Prime. Graças às regras compartilhadas, meu desenvolvimento pessoal no campo da caça às ameaças aumentou. Assim, a SOC Prime me incentivou a desenvolver regras. Além disso, empresas ao redor do mundo que utilizam a Plataforma da SOC Prime podem usar minhas regras, algo que não posso alcançar sozinho. Dessa forma, me torno conhecido e ganho dinheiro graças às regras que compartilho.

Há quanto tempo você é desenvolvedor de conteúdo Threat Bounty? Quais são suas conquistas? Quais habilidades técnicas você gostaria de melhorar com Threat Bounty?

Tenho desenvolvido conteúdo na SOC Prime desde 2019. Tenho mais de 100 regras. Aqui, são compartilhadas regras como Sigma, Yara e Snort. Cada regra compartilhada é preciosa. Gostaria de desenvolver ainda mais minha análise técnica e visão das regras.

Conte-nos como você aprendeu a escrever Sigma. Quanto tempo leva, em média, para você escrever uma regra Sigma baseada em comportamento?

Meu amigo explicou como escrever Sigma de forma muito simples. Posteriormente, aprendi usando vários recursos Sigma com a ajuda do Uncoder.IO no lado da SOC Prime. Quando eu submetia uma regra, os analistas da SOC Prime me davam vários feedbacks sobre nossas regras, ajudando-me a aprender mais. Se as saídas de comportamento estiverem prontas, posso escrever a regra Sigma em 10 minutos.

Qual você acha que é o maior benefício do Programa Threat Bounty da SOC Prime para a comunidade global de cibersegurança?

Certamente desempenha um papel enorme na união e no engajamento da comunidade para compartilhar detecções de alta qualidade em tempo hábil após um ataque. Isso permite uma melhor proteção contra ataques para todos. Soluções de antivírus, EDR e outras soluções de segurança podem não ser sempre bem-sucedidas contra ataques cibernéticos avançados. As regras na SOC Prime oferecem uma solução eficaz contra ataques avançados.

O que você recomendaria para iniciantes no Threat Bounty?

Eu recomendo que eles aprendam sysmon e fontes de log e compreendam a lógica básica na regra Sigma.

Você é um especialista em cibersegurança ambicioso ou um profissional estabelecido com uma longa lista de conquistas? Enquanto desenvolve suas habilidades técnicas, por que não aproveitar a oportunidade para tornar o mundo um lugar mais seguro! Junte-se ao Programa Threat Bounty da SOC Prime e receba recompensas repetidas por seu próprio conteúdo para caça e detecção de ameaças — como regras SIGMA, Yara e Snort. Você é bem-vindo para contribuir com nossa comunidade global de especialistas em segurança líderes. Mantenha a linha de defesa contra ameaças emergentes e monetize suas habilidades cibernéticas avançadas.

Ir para a Plataforma Junte-se ao Threat Bounty

Este artigo foi útil?

Curta e compartilhe com seus colegas.
Junte-se à plataforma Detection as Code da SOC Prime para melhorar a visibilidade das ameaças mais relevantes para o seu negócio. Para ajudá-lo a começar e obter valor imediato, agende uma reunião agora com os especialistas da SOC Prime.

Publicações Relacionadas