Senior Cyber Security Incident Response
Candidati ora »Data: 21 nov 2023
Luogo: Milano/Torino, IT
Società: Intesa Sanpaolo Group
Intesa Sanpaolo è un gruppo bancario internazionale, leader in Italia e fra i primi 5 gruppi dell'area euro con oltre 20 milioni di clienti in Italia e all’estero. Estremamente innovativo è anche motore di crescita sostenibile e inclusiva, con impatto concreto sulla società e con un forte impegno per l’ambiente.
Scopo e attività
Cerchiamo una risorsa con almeno 8-10 anni di esperienza su attività di incident response, competenze su linee guida standard e framework di incident response (es. NIST, ACSC, CISA) e attacchi cyber (es. MITRE Att&ck), e piattaforme di rilevazione di incidenti di cyber security.
Il/la candidato/a selezionato/a avrà la possibilità di operare a stretto contatto con diverse professionalità del settore in un contesto internazionale, particolarmente dinamico, in forte crescita e con obiettivi ambiziosi.
Il compito principale della risorsa sarà di guidare e coordinare le attività di risposta agli incidenti di cyber security gestiti dal CSIRT in collaborazione con il SOC e altre strutture di sicurezza della Banca. La risorsa sarà anche responsabile di eseguire le attività di post-mortem analysis degli incidenti di cyber security gestiti dal CSIRT e guidare l'esecuzione di simulazioni di incident readiness che coinvolgano il CSIRT e altre strutture di sicurezza della Banca.
Nello specifico, il/la candidato/a dovrà supportare il team nelle attività di:
• Analizzare e contestualizzare gli incidenti di sicurezza identificati dal CSIRT e/o altre funzioni di sicurezza della Banca.
• Valutare le notifiche ricevute e assegnare la severity e relative priorità di intervento.
• Svolgere attività di analisi degli incidenti di cyber security in maniera autonoma effettuando anche analisi sulle piattaforme in dotazione alla Banca (e.g. SIEM, SOAR) correlando le informazioni.
• Definire la azioni di contenimento necessarie, identificare le funzioni di supporto e coordinare le attività di contenimento e di risposta.
• Monitorare le attività di mitigazione e ripristino intraprese.
• Eseguire le procedure di escalation in linea con i processi aziendali.
• Eseguire le attività di tracciamento degli incidenti e di reportistica verso diversi stakeholders, incluso il top management.
• Supportare il processo di risposta agli incidenti in coordinamento con gli attori interni all'azienda e supportando l'interlocuzione con le controparti esterne (es. CSIRT nazionale, Pubbliche Autorità).
• Lavorare al continuous improvement dei processi di risposta agli incidenti tramite l'applicazione di lesson learned definite nell'ambito delle attività di post-mortem analysis.
• Analizzare e studiare nuove minacce cyber, nuovi rischi e soluzioni innovative al fine di adattare e evolvere in maniera continua le capacità di incident response della Banca sulla base dei nuovi pattern di attacco.
• Identificare eventi che potrebbero comportare l'interruzione del business o altri impatti per la Banca sulla base delle informazioni ricevute dalla Cyber Threat Intelligence.
• Supportare e monitorare / Eseguire le attività di analisi forense sugli asset infetti.
• Pianificare e guidare l'esecuzione di simulazioni di incident readiness che coinvolgano tutte le funzioni della Banca.
• Lavorare al miglioramento continuo, anche tramite scouting di mercato, degli strumenti utilizzati dalla Banca per la gestione del processo di Incident Response.
Esperienza richiesta
Almeno 5 anni di esperienza, in particolare in ambito Offensive Security e Red Team.
Qualifiche richieste, Skills e Competenze
- Laurea di livello STEM (Ingegneria Informatica, Informatica, Cyber Security).
- Buona conoscenza della lingua inglese (scritta e orale).
- Conoscenza approfondita e sempre aggiornata dello scenario attuale delle minacce cyber e delle tattiche, tecniche e procedure (TTPs) utilizzate dagli attaccanti.
- Conoscenza ed esperienza di utilizzo dei sistemi per la gestione della sicurezza: SIEM, UEBA, SOAR, AV, Scanner, Proxies, WAF, IDS, Tool di Forensic.
- Conoscenza dei framework MITRE ATT&CK e Cyber Kill Chain Framework.
- Conoscenza dei framework e linee guida in ambito Incident Response (e.g. NIST, ENISA, CISA).
- Forte comprensione delle implicazioni di sicurezza e dei metodi di indagine sui componenti IT più comuni: infrastrutture di rete (routing, switching e firewall), infrastruttura di sicurezza (IPS, WAF, AV), conoscenza dei sistemi operativi (Linux/UNIX e Microsoft Windows, client e server), infrastrutture di base (Active Directory, Exchange, DNS, DHCP), infrastruttura di servizi web full stack e tecnologie coinvolte (da front-end a back-end).
- Conoscenza base di normative in ambito cyber (e.g. GDPR, Perimetro di Sicurezza Nazionale).
- Esperienza lavorativa in un team di risposta agli incidenti di Cyber Security (es. CIRT, CSIRT, SOC) in un contesto aziendale (preferibilmente del settore finanziario).
- Esperienza diretta nella gestione di incidenti di cyber security avanzati.
- Esperienza di analisi log, analisi forense e attività di threat hunting.
- Conoscenza ed esperienza linguaggi di programmazione, tra cui Python, C, C++, Java.
Plus
- Certificazioni quali CERT-CSIH, CISSP, GCIH, GFCA, GREM, GCIA.
- Capacità di lavorare in un'organizzazione di stampo internazionale.
- Forti capacità analitiche e di comunicazione.
- Dimostrata capacità di lavorare efficacemente come parte di un team condividendo e parallelizzando attività e task.
- Capacità avanzate di problem solving e di analisi.
- Grande attenzione alla privacy e alla riservatezza nella gestione di informazioni critiche e sensibili.
- Capacità di lavorare sotto pressione in uno scenario mission critical e di trattare con interlocutori di diverso tipo (ruolo, cultura, lingua, competenze).
- Proattività, determinazione, giudizio, elevata energia ed entusiasmo, approccio "pratico", resilienza.
Entra a far parte di una realtà internazionale e innovativa. Il futuro non si aspetta, si sceglie!
#sharingfuture