Intervjuer
Mike Wiacek, grundare och teknisk chef för Stairwell â intervjuserie

Mike Wiacek Àr teknisk chef och grundare av Stairwell. Han brinner för sÀkerhet och att bygga en teamkultur som Àr förankrad i samarbete, Àrlighet och ett engagemang för att hjÀlpa kunder att överlista angripare. Innan Mike grundade Stairwell var han medgrundare och sÀkerhetschef för Alphabets Chronicle och grundade Àven Googles Threat Analysis Group.
Trapphus Àr ett cybersÀkerhetsföretag som hjÀlper organisationer att upptÀcka och reagera pÄ hot med hjÀlp av en data-first-strategi. Dess plattform samlar kontinuerligt in och analyserar filer över tid, vilket möjliggör realtidsövervakning, retrospektiv hotjakt och AI-drivna insikter. Med avancerad statisk och beteendeanalys utrustar Stairwell sÀkerhetsteam för att identifiera nolldagshot och fatta vÀlgrundade beslut snabbare.
Du grundade Trapphus efter att ha lett sÀkerhetsarbetet pÄ Google TAG och Chronicle. Vilket gap sÄg du i cybersÀkerhetslandskapet som övertygade dig om att det var dags att bygga nÄgot nytt?
Efter att ha lett sĂ€kerheten pĂ„ Google TAG och byggt Chronicle sĂ„g jag samma trasiga mönster utspela sig överallt: hotinformationsteam arbetade före attacken, SOC:er under och IR-team efterĂ„t, alla försökte besvara samma grundlĂ€ggande frĂ„ga med olika verktyg, olika data och helt olika tankesĂ€tt. Ingen kontinuitet. Ingen gemensam sanning. Det var inte sĂ„ att idĂ©n var fel â utan att implementeringen var det.
Merparten av industrin Àr uppbyggd kring stockar. Men stockar Àr skrÀddarsydda mÀtningar. De Àr tolkningar. Observationer. De Àr sköra och de Àr byggda för att besvara gÄrdagens frÄgor. Om stocken inte fÄngade det har du otur. Och Ànnu vÀrre, tillvÀxten av stockvolymen Àr kostsam och ohÄllbar.
Företag glömmer bort sin viktigaste tillgĂ„ng â rĂ„filerna. Körbara filer, skript, DLL-filer, det Ă€r dĂ€r sanningen finns. Filer ljuger inte. De Ă€ndras inte beroende pĂ„ vem som observerar dem. Och om du har rĂ„artefakterna kan du göra nĂ„got som inget loggbaserat verktyg nĂ„gonsin skulle kunna: matcha likheter, upptĂ€cka varianter, upptĂ€cka samband och besvara alla frĂ„gor genom tiderna.
SĂ„ jag byggde Trapphus att förena allt detta. En plattform. En kĂ€lla till sanning. Kontinuerlig analys av vad som faktiskt körs i din miljö â inte bara vad som loggas om det. NĂ€r alla team arbetar utifrĂ„n samma bevis blir de alla bĂ€ttre. Snabbare prioritering. Smartare upptĂ€ckt. Djupare utredningar. Det Ă€r sĂ„ vi slutar bekĂ€mpa gĂ„rdagens intrĂ„ng och börjar ligga steget före nĂ€sta.
Trapphus syftar till att ge försvarare möjligheten att tÀnka som angripare. Hur möjliggör er plattform detta i praktiken, och vilka typer av organisationer gynnas mest av den metoden?
Angripare vÀntar inte pÄ varningar. De arbetar inte i silos. De bryr sig inte om er policy för logglagring, riskaptit eller budgetproblem.
De lĂ€r sig dina verktyg, undviker dina kontroller och kedjar ihop filer, infrastruktur och timing för att i tysthet nĂ„ sitt mĂ„l. Försvarare mĂ„ste göra detsamma â tĂ€nka i relationer, inte i varningar. Det Ă€r tankesĂ€ttet. Trapphus ger dig.
I praktiken börjar detta med insyn i allt som körs. Vi samlar in och bevarar rĂ„a artefakter â körbara filer, skript, laddare, nyttolaster â och analyserar dem kontinuerligt. Inte bara nĂ€r de först ses. För alltid. Det betyder att du kan jaga som en motstĂ„ndare: hitta en tappad fil, vĂ€xla till dess varianter, identifiera laddaren, spĂ„ra den till Ă„teranvĂ€ndning av infrastruktur och avslöja varje steg i kampanjen.
Du behöver inte bakÄtkompilera varje exempel. Trapphus automatiserar det. Du behöver inte gissa vad en fil gör. Trapphuss Intelligent Analysis berÀttar det för dig. Du behöver inte undra hur det ser ut mer. Trapphuss Variant Discovery visar dig.
Vem gynnas? Alla som Àr trötta pÄ att flyga i blindo.
Om du Ă€r ett vĂ€rdefullt mĂ„l â kritisk infrastruktur, finans, försvar â har du inte rĂ„d med gissningar. Om du Ă€r ett smalt team, Trapphus förvandlar dig till en kraftmultiplikator. Om du drunknar i larm hjĂ€lper vi dig att skĂ€ra igenom bruset och skicka varje larm till marken.
Slutsats: angripare tĂ€nker i relationer. Nu kan försvarare ocksĂ„ det â med ett fĂ„gelperspektiv pĂ„ allting, alltid.
Din bakgrund inkluderar arbete pÄ NSA, Google och Chronicle. Hur formade dessa erfarenheter din förstÄelse av nationalstatliga och ihÄllande hot, sÀrskilt i relation till att skydda kritisk infrastruktur?
Jag tĂ€nker pĂ„ sĂ€kerhet som ett datasökningsproblem. LĂ„t oss samla in, lagra och analysera sĂ„ mycket data som möjligt och hitta svar pĂ„ frĂ„gor inom dessa data. Den saknade databiten för de flesta organisationer Ă€r dess faktiska filer. Dina filer Ă€r din mest vĂ€rdefulla tillgĂ„ng. SĂ€kerhetsteam pĂ„ företag kan inte svara pĂ„ den mest grundlĂ€ggande frĂ„gan â Finns nĂ„gon av era hotinformationsmaterial pĂ„ er VD:s bĂ€rbara dator? Trapphus meddelar dig omedelbart och kontinuerligt dĂ€refter.
Trapphus hanterar över 8 miljarder filobservationer med Google Cloud Bigtable. Vilka var de största tekniska hindren nÀr man byggde ett hotanalyssystem som fungerar i denna skala?
En av de saker vi Ă€r mest stolta över Ă€r att vi har hittat en teknisk lösning för att effektivt samla in, lagra och analysera varje körbar fil i ett företag. Vi analyserar kontinuerligt dessa filer mot vĂ„r skadliga programvara, YARA-regler och hotrapporter. Varje ny fil undersöks â inom nĂ„gra sekunder. Intressant nog Ă€r processen sĂ„ enkel att kunder ofta ber om att kontrollera om filerna samlas in. NĂ€r vi visar dem att det fungerar blir de ofta förvĂ„nade över hur lite CPU det anvĂ€nder.
Du har sagt att du vill Trapphus att göra för cybersÀkerhet vad Google gjorde för sök. Vad betyder det för anvÀndarupplevelse och produktinriktning?
Vi Ă€r i praktiken en sökmotor för dina körbara filer och relaterade filer. Vi lĂ„ter sĂ€kerhetsteam svara pĂ„ frĂ„gor om deras filer. FrĂ„gor som â Ă€r den hĂ€r filen skadlig kod? Finns det nĂ„gra varianter av den hĂ€r filen nĂ„gonstans i vĂ„ra system? Vilka slutpunkter har den hĂ€r skadliga kodningen? Finns den hĂ€r nyligen identifierade sĂ„rbara filen pĂ„ nĂ„gon av vĂ„ra enheter? Ăr den hĂ€r filen vanlig? Har den gemensamma syskon nĂ„gon annanstans? Var finns den? Och NĂR anlĂ€nde den?
Ett av Trapphuss kĂ€rnstyrkor Ă€r dess förmĂ„ga att utföra proaktiv och retrospektiv hotjakt â vilket innebĂ€r att den bĂ„de kan upptĂ€cka aktiva hot och avslöja tidigare attacker som kan ha gĂ„tt obemĂ€rkt förbi. Hur skiljer sig denna metod frĂ„n traditionella sĂ€kerhetsverktyg som SIEM (Security Information and Event Management systems) eller EDR (Endpoint Detection and Response platforms), som ofta fokuserar pĂ„ realtidsvarningar?
Traditionella verktyg som SIEM och EDR Àr byggda för nuet. De fokuserar pÄ realtidsvarningar och detektering vid specifika tidpunkter. AnvÀndbara i stunden, men blinda för allt som inte utlöste en regel, eller som gled förbi nÀr ingen tittade.
Trapphus fungerar annorlunda. Vi frÄgar inte bara vad som hÀnde. Vi frÄgar vad som nÄgonsin har funnits i din omgivning.
Vi bevarar och analyserar kontinuerligt rĂ„filer â varje körbar fil, varje skript â genom tiderna. SĂ„ Ă€ven om nĂ„got har tagits bort, bytt namn, packats om eller Ă€r inaktivt kan du fortfarande hitta det. Fortfarande analysera det. Och fortfarande köra det till botten.
Det betyder att du kan jaga proaktivt före varningen. Och retrospektivt efter intrĂ„nget â Ă€ven mĂ„nader senare, med fullstĂ€ndig kontext och fullstĂ€ndig historik. Försök att göra det med en SIEM som har förĂ„ldrat sina loggar eller en EDR som bara ser vad som körs just nu.
Trapphus ger dig möjligheten att frĂ„ga: âHar detta nĂ„gonsin förekommit i vĂ„r omgivning?â Och fĂ„ ett riktigt svar, inte bara âinte nyligenâ eller âvi kan inte avgöraâ. Det Ă€r skillnaden.
Med vÀxande intresse frÄn federala organisationer för AI och hotdetektering, hur ser du pÄ det? Trapphuss AI-modeller som bidrar till försvar pÄ nationell nivÄ?
Federala försvarare behöver inte fler dashboards. De behöver snabbare svar, tydligare avsikter och verktyg som hÄller jÀmna steg med motstÄndare som itererar snabbare Àn den statliga upphandlingscykeln.
Trapphuss tillvĂ€gagĂ„ngssĂ€tt för AI Ă€r inte bara pĂ„byggda klassificerare. Det Ă€r byggt ovanpĂ„ en djup grund av miljarder verkliga artefakter, global filprevalens, varianthĂ€rkomst och Ă„ratal av hotbeteende. Vi kombinerar statisk och beteendemĂ€ssig funktionsutvinning med strukturerad LLM-uppmaning för att förklara varför nĂ„got Ă€r viktigt â inte bara flagga att det kan vara viktigt.
Det betyder att vi kan ge försvarare pÄ nationell nivÄ det de sÀllan fÄr:
- Omedelbar insikt i misstÀnkta filer pÄ reverse engineering-nivÄ ... allihop. Vi tvingar angripare in i ett förlust-förlust-scenario: Antingen vara identiska med "goodware", eller vara unika och bli ertappade. Det finns ingen medelvÀg, och det utnyttjar vi.
- Kontextrika svar om avsikt, funktionalitet och relationer
- Variantmedveten detektering som inte gÄr sönder nÀr motstÄndare packar om eller byter namn pÄ sin skadliga kod. Ju fler motstÄndare som packar, desto mer sticker de ut!
AI anvÀnds i hast av leverantörer för att automatisera det som alltid har gjorts. Vi anvÀnder AI för att lösa problem pÄ det sÀtt de borde ha lösts frÄn början, men vi hade aldrig tekniken för att Ästadkomma det.
Vi tĂ€nker redan som motstĂ„ndaren. VĂ„ra modeller Ă€r trĂ€nade att dissekera, attributera och pivotera. Det Ă€r precis vad federala myndigheter behöver â inte bara fler varningar, utan förmĂ„gan att förstĂ„ och reagera innan nĂ€sta kampanj slĂ„r till.
SÀkerhetsteam blir ofta övervÀldigade av varningar och falska positiva resultat. Hur fungerar det? Trapphus hjÀlpa till att minska det bruset samtidigt som de mest kritiska hoten fortfarande ÄtgÀrdas?
Trapphus hjÀlper sÀkerhetsteam att operationalisera sin hotinformation. En av de svÄraste delarna av sÀkerhet Àr att ta reda pÄ vilka slutpunkter som har infekterats med skadlig kod. Trapphus identifierar dessa enheter pÄ nÄgra sekunder. Trapphus Intelligent Analysis, vÄr AI-drivna funktion, gör filsortering enkelt. Medan vÄr Run-to-Ground-funktion anvÀnder förekomsten av filer inom ditt företag och över alla företag för att göra riktad skadlig kod nÀstan omöjlig att hantera.
Angripare anvÀnder i allt högre grad AI för att skapa mer undvikande och stÀndigt förÀnderliga hot. Hur Àr det? Trapphus hjÀlpa försvarare att hÄlla jÀmna steg med denna förÀndring i offensiva tekniker?
I en vÀrld dÀr AI kan anvÀndas för att enkelt skapa "nolldags"-skadlig programvara som ingen nÄgonsin sett förut, testas sÀkerhetsmetoder. Traditionella verktyg som elektroniska kodregistreringsverktyg (EDR), som anvÀnder signaturer och beteendemÀssiga signaturer, Àr blinda för ny skadlig programvara. Trapphus analyserar vad filen Àr skriven för att göra. Trapphus har goda förutsÀttningar att hitta aldrig tidigare skÄdad skadlig kod skapad av AI eftersom den anvÀnder filanalys och datasökningstekniker för att undersöka.
Vilken Ă€r den vanligaste missuppfattningen sĂ€kerhetschefer har om sin hotbild â och hur fungerar den? Trapphus hjĂ€lpa till att tĂ€ppa till det gapet?
VÀrlden har accepterat uppfattningen att EDR:er Àr perfekta. Verkligheten Àr att de ger en falsk kÀnsla av sÀkerhet. TyvÀrr Àr EDR:er beroende av beteendemÀssiga signaturer och mÄste uppdateras varje dag. Deras svaghet Àr att de inte analyserar filerna pÄ varje enhet, varje dag. Trapphus Àr nÀsta generations sÀkerhet som anvÀnder signalintelligens, inklusive ditt företags filer, för att ge en datasökningsmetod till sÀkerheten för att undersöka skadlig kod pÄ nÄgra sekunder.
Slutligen, hur definierar du framgĂ„ng â inte bara i affĂ€rstermer, utan i termer av pĂ„verkan pĂ„ försvarare och cybersĂ€kerhetsgemenskapen som helhet?
FramgÄng kan bero pÄ mÄnga saker, men det finns inget bÀttre Àn att fÄ ett samtal frÄn en kund som sÀger att Trapphus hittade en skadlig kod pÄ en enhet, eller ett USB-minne, som EDR eller andra sÀkerhetsverktyg missade och förhindrade att skadlig kod överfördes till ett annat system.
Tack för den fina intervjun, lÀsare som vill veta mer bör besöka Trapphus.