Cyber Threat Intelligence Specialist

Communication Valley Reply · Milano, Provincia di Milano, Italia ·


Descrizione dell'offerta

Ti piacerebbe diventare un punto di riferimento nella Cyber Threat Intelligence e far parte di un team che ogni giorno raccoglie, analizza e trasforma informazioni sulle minacce in azioni concrete per proteggere le organizzazioni? Allora potresti dedicare qualche secondo alla lettura del nostro annuncio!

Cosa imparerai lavorando con noi?

Siamo alla ricerca di un Cyber Threat Intelligence Specialist da inserire all’interno di un team del Cyber Defence Center di Communication Valley Reply dedicato interamente alle attività di “Threat Intelligence”. Il Cyber Defence Center è specializzato nella detection e gestione di incidenti informatici, volto a proteggere infrastrutture e sistemi IT, OT e IoT dei clienti su cui opera, 24 ore al giorno, 365 giorni l’anno.

Lavorerai alla raccolta, analisi e diffusione di intelligence sulle minacce cyber, producendo report strategici, tattici e operativi che alimentano le capacità di prevenzione, detection e response del SOC (Security Operation Center) e dei clienti. Ti occuperai inoltre dell’analisi di campioni malevoli attraverso tecniche di malware analysis e ambienti di sandboxing, contribuendo ad arricchire la base di conoscenza sulle minacce e a produrre indicatori di compromissione ad alto valore.

Il tuo ruolo all’interno del nostro team

  • Raccolta e analisi di informazioni da fonti OSINT, CLOSINT, feed commerciali e community di settore per l’identificazione di threat actor, campagne malevole e indicatori di compromissione (IoC)
  • Produzione di report di intelligence a livello strategico, tattico e operativo, con mappatura delle minacce sul framework MITRE ATT&CK
  • Monitoraggio continuo del panorama delle minacce (threat landscape) con focus su settori e aree geografiche rilevanti per i clienti
  • Utilizzo e gestione di piattaforme di Threat Intelligence commerciali e open source (es. Recorded Future, OpenCTI, MISP, etc.) per la raccolta, correlazione, arricchimento e disseminazione di intelligence e IoC
  • Analisi di campioni malevoli tramite tecniche di malware analysis statica e dinamica, e utilizzo di ambienti di sandboxing per l’estrazione di IoC, la comprensione dei meccanismi di infezione e l’identificazione di TTP associati ai threat actor
  • Sviluppo e mantenimento di workflow automatizzati per la raccolta, la normalizzazione e la distribuzione degli indicatori di compromissione verso piattaforme SIEM, SOAR e TIP (Threat Intelligence Platform)
  • Collaborazione con i team di Incident Response e SOC per arricchire le analisi degli incidenti con contesto di threat intelligence e supportare le attività di threat hunting

Potresti entrare a far parte del nostro team se…

  • Hai una laurea triennale o magistrale in Informatica, Sicurezza Informatica, Ingegneria Informatica, Ingegneria delle Telecomunicazioni con una votazione almeno pari a 97⁄110
  • Hai un’ottima conoscenza della lingua inglese (scritta e parlata)
  • Hai esperienza comprovata in ambito Cyber Threat Intelligence, inclusa la conoscenza di metodologie (Diamond Model, Kill Chain, Intelligence Cycle), strumenti (TIP, piattaforme OSINT) e processi di produzione e disseminazione di intelligence
  • Conosci il framework MITRE ATT&CK e sai utilizzarlo per la classificazione di TTP (Tattiche, Tecniche e Procedure) degli attori malevoli
  • Hai esperienza nello sviluppo con Python o altro linguaggio di programmazione per l’automazione di processi di raccolta, parsing e correlazione di dati di threat intelligence
  • Hai capacità di analisi e sintesi per trasformare dati grezzi in intelligence azionabile
  • Hai attitudine alla ricerca, sperimentazione e problem-solving su problematiche tecniche complesse

Rappresenta un plus avere almeno due tra le competenze elencate di seguito:

  • Sviluppo di automazioni con API REST e integrazione con piattaforme SIEM e SOAR
  • Esperienza in attività di threat hunting e analisi di incidenti tramite sistemi SIEM
  • Competenze in ambito red teaming e offensive security (penetration testing, assumed breach simulations) utili a comprendere in profondità le TTP degli attaccanti e a validare l’efficacia delle detection in essere
  • Conoscenza di tecniche e strumenti di reverse engineering (es. Ghidra, IDA, x64dbg)
  • Certificazioni riconosciute in ambito cybersecurity o threat intelligence (GCTI, CTIA, GREM, OSCP, etc.)

Inoltre devi essere dotato delle seguenti capacità non tecniche:

  • Capacità di lavorare in team come in autonomia
  • Capacità di interfacciarsi con clienti attraverso un approccio consulenziale
  • Propensione alla condivisione della conoscenza e al reporting delle attività svolte
  • Propensione allo studio ed implementazione di soluzioni tecnologiche innovative

Dove lavorerai

La sede di lavoro sarà nei nostri uffici a Milano, con modalità di lavoro ibrida!

Communication Valley Reply si impegna a promuovere la diversità e a creare un ambiente di lavoro inclusivo, valorizzando l’unicità delle persone indipendentemente da età, genere, orientamento sessuale, religione, nazionalità, disabilità o qualsiasi altra caratteristica tutelata dalla Legge Italiana (L. 68⁄99).

Inoltre, Reply si impegna a garantire un processo di selezione equo e accessibile: non esitare a farci sapere se hai bisogno di supporto durante l’iter.

Candidatura e Ritorno (in fondo)