Candidati ora »

Incident Response

Data:  2 nov 2024
Località: 

Milano, IT

Società:  Intesa Sanpaolo S.p.A.

Intesa Sanpaolo è un gruppo bancario internazionale, leader in Italia e fra i primi 5 gruppi dell'area euro con oltre 20 milioni di clienti in Italia e all’estero. Estremamente innovativo è anche motore di crescita sostenibile e inclusiva, con impatto concreto sulla società e con un forte impegno per l’ambiente.

Scopo e Attività

 

Cerchiamo una risorsa con almeno 3-5 anni di esperienza su attività di incident response, competenze su linee guida standard e framework di incident response (es. NIST, ACSC, CISA), attacchi cyber (es. MITRE Att&ck), e piattaforme di rilevazione di incidenti di cyber security, in grado di individuare soluzioni efficaci in logica di priorità, garantendo un approccio challenging alle sfide e riuscendo a sviluppare sinergie e senso di inclusione. 

Il/la candidato/a selezionato/a avrà la possibilità di operare a stretto contatto con diverse professionalità del settore in un contesto internazionale, particolarmente dinamico, in forte crescita e con obiettivi ambiziosi.

Il compito principale della risorsa sarà di guidare, coordinare e gestire le attività di risposta agli incidenti di cyber security gestiti dal CSIRT in collaborazione con il SOC e altre strutture di sicurezza della Banca. La risorsa sarà anche responsabile di eseguire le attività di post-mortem analysis degli incidenti di cyber security gestiti dal CSIRT e guidare l’esecuzione di simulazioni di incident readiness che coinvolgano il CSIRT e altre strutture della Banca.

La persona individuata si occuperà delle seguenti attività:

 

  • analizzare e contestualizzare gli incidenti identificati dal CSIRT e/o dalle altre funzioni di incident management della Banca;
  • valutare le notifiche ricevute e assegnare la severity e relative priorità di intervento;
  • svolgere attività di analisi degli incidenti di cyber security in maniera autonoma effettuando anche analisi sulle piattaforme in dotazione alla Banca correlando opportunamente le informazioni;
  • definire la azioni di contenimento necessarie, identificare le funzioni di supporto e coordinare le attività di contenimento e di risposta;
  • monitorare le attività di mitigazione e ripristino intraprese;
  • eseguire le procedure di escalation in linea con i processi aziendali;
  • eseguire le attività di tracciamento degli incidenti e di reportistica verso diversi stakeholders, incluso il top management;
  • supportare il processo di risposta agli incidenti in coordinamento con gli attori interni all’azienda e supportando l’interlocuzione con le controparti esterne (es. CSIRT nazionale, Pubbliche Autorità);
  • lavorare al continuous improvement dei processi di risposta agli incidenti tramite l’applicazione di lesson learned definite nell’ambito delle attività di post-mortem analysis;
  • analizzare e studiare nuove minacce cyber, nuovi rischi e soluzioni innovative al fine di adattare e evolvere in maniera continua le capacità di incident response della Banca sulla base dei nuovi pattern di attacco;
  • identificare eventi che potrebbero comportare l’interruzione del business o altri impatti per la Banca sulla base delle informazioni ricevute dalla Cyber Threat Intelligence;
  • supportare e monitorare le attività di analisi forense sugli asset infetti;
  • pianificare e guidare l’esecuzione di simulazioni di incident readiness che coinvolgano tutte le funzioni della Banca.

Esperienza Richiesta

 

3-5 anni di esperienza in ambito Cybersecurity e/o Business Continuity.

Qualifiche Richieste, Skills e Competenze

 

  • Laurea STEM (Ingegneria Informatica, Informatica, Cyber Security)
  • Ottima conoscenza della lingua inglese (scritta e orale)
  • Conoscenza approfondita e sempre aggiornata dello scenario attuale delle minacce cyber e delle tattiche, tecniche e procedure (TTPs) utilizzate dagli attaccanti
  • Conoscenza ed esperienza di utilizzo dei sistemi per la gestione della sicurezza: SIEM, UEBA, SOAR, AV, Scanner, Proxies, WAF, IDS, Tool di Forensic
  • Conoscenza dei framework MITRE ATT&CK e Cyber Kill Chain Framework
  • Conoscenza dei framework e linee guida in ambito Incident Response (e.g. NIST, ENISA, CISA)

  • Forte comprensione delle implicazioni di sicurezza e dei metodi di indagine sui componenti IT più comuni: infrastrutture di rete (routing, switching e firewall), infrastruttura di sicurezza (IPS, WAF, AV), conoscenza dei sistemi operativi (Linux/UNIX e Microsoft Windows, client e server), infrastrutture di base (Active Directory, Exchange, DNS, DHCP), infrastruttura di servizi web full stack e tecnologie coinvolte (da front-end a back-end)
  • Conoscenza base di normative in ambito cyber (e.g. GDPR, Perimetro di Sicurezza Nazionale)
  • Esperienza lavorativa in un team di risposta agli incidenti di Cyber Security (es. CIRT, CSIRT, SOC) in un contesto aziendale (preferibilmente del settore finanziario).
  • Esperienza diretta nella gestione di incidenti di cyber security avanzati
  • Esperienza di analisi log, analisi forense e attività di threat hunting
  • Conoscenza ed esperienza linguaggi di programmazione, tra cui Python, C, C++, Java
  • Certificazioni (preferibilmente) quali CERT-CSIH, CISSP, GCIH, GFCA, GREM, GCIA

 

Entra a far parte di una realtà internazionale e innovativa. Il futuro non si aspetta, si sceglie!

#sharingfuture

 

CybSecExp

 

Candidati ora »