Condividi questa offerta

Senior Cyber Threat Hunter

Data: 3-nov-2018

Luogo: Torino, IT

Società: Intesa Sanpaolo Group

 

Intesa Sanpaolo Group Services è nata nel 2009 per accentrare in un’unica società strumentale le strutture eroganti servizi informatici, operativi, immobiliari, organizzativi e altri servizi ausiliari di supporto al business del Gruppo Intesa Sanpaolo.
Con decorrenza 2 ottobre 2012 il perimetro è stato allargato anche ai servizi di amministrazione e formazione del personale, comunicazione interna, consulenza e assistenza legale stragiudiziale e recupero crediti delle posizioni classificate a sofferenza.

Scopo e Attività

 

All'interno della struttura di Cyber Security & Business Continuity di Intesa Sanpaolo, la risorsa rappresenterà una delle figure di coordinamento delle attività operative. Dovrà quindi essere figura di riferimento per quanto riguarda sia il normale funzionamento delle attività di threat hunting sia nel caso occorra muoversi al di fuori della normale operatività; Avrà inoltre la responsabilità di cercare e identificare le minacce cyber analizzando e ricercando le tecniche, gli strumenti e i processi di attacco; all'interno del Team di threat hunter il suo è il più alto livello di responsabilità; Parteciperà alle attività di Hunting formulando ipotesi sulla base di attività sospette osservate sulle infrastrutture IT o a seguito di notifiche provenienti da fonti qualificate, esegue investigazioni, utilizzando strumenti e competenze di threat intelligence, l'analisi dei dati di log anomali e i risultati del confronto con le altre funzioni di cybersecurity per correlare eventi, individuare e risolvere le minacce sulle infrastrutture ICT del Gruppo, individuare nuovi pattern comportamentali e di attacco; Fornirà capacità di indagini analitiche a supporto delle attività in caso di incidenti di sicurezza su larga scala e complessi; Eseguirà analisi forensi sulla rete e sugli asset informatici aziendali; Verificherà eventuali gap nei sistemi di difesa, strumenti e processi, volti ad individuare e prevenire i nuovi pattern comportamenti e di attacco individuati. Analizza gli alert generati dalle soluzioni di sicurezza per rilevare falsi positivi e evolvere le regole e le correlazioni di alerting secondo necessità; Documenterà i risultati delle investigazioni includendo elementi tecnici quali indicatori di compromissione (IOC), valori hash, indirizzi IP, nomi di dominio, strumenti utilizzati dagli attaccanti, tecniche tattiche e procedure (TTP). Manterrà le credenziali/certificazioni di settore nelle specifiche aree di responsabilità. E' richiesta una reale passione per il cyber threat hunitng, per la ricerca del noto e del non noto relativamente alle minacce cyber e agli attori coinvolti oltre a un' esperienza operativa sia con "Red Team" che con "Blue Team" e capacità di pensare sia come attaccante che come difensore. Dovrà essere fortemente auto-motivato con la capacità di individuare, anche con modalità innovative, le aree e le priorità di intervento pur in assenza di specifici indirizzi dal management Faciliterà la costruzione di solide relazioni interpersonali in più aree geografiche e funzioni aziendali. 

Esperienza Richiesta

 

E' richiesta un'esperienza professionale specifica, di almeno 5 anni, in ambito hunt teams, threat intelligence, incident response e/o security operations in realtà di medio-grandi dimensioni e di elevata complessità organizzativa. 

Qualifiche Richieste, Skills e Competenze

 

Laurea in materie scietifiche Capacità di codificare efficacemente in un linguaggio di scripting e di comprendere i big data e gli strumenti di operational intelligence Conoscenza delle tattiche, delle tecniche e delle procedure di attacco associate alle attività di insider o dei gruppi di criminalità organizzata; Conoscenze nell'identificazione di sistemi compromessi o infetti (e.g. Common Hiding Mechanisms, Digitally Signed Malware, Malware Characteristics, Finding Evil by Understanding Normal, etc.). Conoscenze nel determinare come e quando è avvenuta una violazione dei sistemi. Conoscenza riguardo strumenti di gestione dei log e di gestione della sicurezza informatica. Conoscenza dei formati di log per syslog, log http, log di DB e di come collezionare dati forensi per la ricostruzione degli eventi. Esperienza in ambito di analisi e controllo di log, pacchetti di dati e altre informazioni ed output da varie fonti. Conoscenza dei più comuni protocolli di rete, e dei rispettivi servizi, eventi e formati di log (ad esempio SNMP, SMTP, DNS, DHCP, syslog, JDBC, TLS, HTTP ..) e delle principali architetture di rete (LAN, WAN). Conoscenza in materia di packet capture e packet analysis. Conoscenza di dispositivi di rete, SO Microsoft Windows e UNIX, strumenti per attività di security assessment. Conoscenza approfondita dei principali standard, architetture e tecnologie di sicurezza; Conoscenza delle metodologie di Malware Analysis e Security Assessment; Consolidata e comprovata esperienza di processi e attività inerenti Incident Handling ed Incident Analysis; Spiccate capacità di conduzione per le attività di trouble shooting e problem solving; Esperienza con soluzioni di sicurezza informatica (es. SIEM, IDS / IPS, endpoint security, DLP, ecc.) Capacità di analisi critica dei processi e dei sistemi utilizzando la prospettiva dell'attaccante individuando comportamenti anomali su dispositivi di rete o endpoint. Individuazione, tuning e aggiornamento nel tempo di "use cases" e regole di correlazione per i sistemi di controllo (ad es. SIEM); Capacità analitiche nella redazione di report utilizzando strumenti di Business Intelligence e di visualizzazione; Attitudine alla definizione di obiettivi e loro misurazione attraverso lo sviluppo di KPI e traguardi operativi Fluenti capacità comunicative verbali e scritte della lingua inglese. Costituiscono titolo preferenziale il conseguimento delle seguenti certificazioni: • ISC2 - CISSP-Certified Information Systems Security Professional; • GIAC - GSEC, GCFA, GCFE, GCIA, GCIH, GREM, GPEN, GWAPT; • Offensive Security - OSCP; 

 

 

Ogni persona è per noi una risorsa e quella persona potresti essere tu! Consulta le opportunità di lavoro del Gruppo, candidati ed entra nel nostro team! 

Trova offerte simili: