Obsługa zgłoszeń dotyczących bezpieczeństwa teleinformatycznego oraz udział w procesie obsługi incydentów.
Stałe monitorowanie wielu źródeł zewnętrznych na temat bieżących trendów i zagrożeń z obszaru cyberbezpieczeństwa.
Przygotowywanie cyklicznych raportów i biuletynów (wewnętrznych i zewnętrznych).
Analiza zbieranych z różnych źródeł wskaźników kompromitacji IoC - praca na systemach: ElasticSearch, KIBANA, SPLUNK.
Codzienna współpraca w zakresie wymiany informacji o analizowanych zagrożeniach z resztą zespołu Inicident Response Team.
Współpraca i kontakt z podmiotami zewnętrznymi w zakresie koordynacji obsługiwanych incydentów.
Pogłębiona analiza obserwowanych kampanii zagrożeń, w tym opracowanie modus operandi adwersarzy i przekładanie tej wiedzy na techniczne możliwości obserwowania wybranych artefaktów.
Tworzenie dedykowanych rozwiązań programistycznych ad hoc, w tym skryptów w języku Python.
Rozwój, konserwacja i utrzymanie autorskiego silnika skryptowego (Python), który wspomaga zespół w wyszukiwaniu zagrożeń.
requirements-expected :
Bardzo dobra znajomość zagadnień cyberbezpieczeństwa, obejmująca umiejętność identyfikowania i wyszukiwania informacji o zagrożeniach oraz obsługę incydentów bezpieczeństwa.
Dobra znajomość systemu Linux.
Znajomość zagadnień związanych z sieciami komputerowymi.
Umiejętność analizy zawartości kodu stron internetowych oraz wiadomości e-mail.
Umiejętność stosowania technik OPSEC w procesie pozyskiwania i przekazywania informacji.
Umiejętność pracy w pełnym cyklu CTI– od zbierania danych, przez analizę, po przygotowanie materiałów i rekomendacji strategicznych.
Zaawansowane umiejętności analizowania i korelowania danych z różnych źródeł.
Zdolność wydobywania użytecznych informacji z surowych sygnałów i IOC oraz wzbogacania analiz kontekstem z wielu źródeł.
Silne umiejętności analityczne, logiczne myślenie oraz zdolność łączenia faktów z motywacjami i wzorcami działania przeciwników.
Samodzielność, inicjatywa i motywacja do nauki w dynamicznie zmieniającym się środowisku zagrożeń.
Umiejętność pracy z dark webem (marktplaces, fora, leak sites) i mediami społecznościowymi (fałszywe konta, reklamy, podszywanie się pod osoby) w celu identyfikacji działań aktorów zagrożeń.
Znajomość MITRE ATT&CK i umiejętność mapowania TTP na rzeczywiste incydenty.
Znajomość narzędzi CTI, np. MISP, OpenCTI, Shodan, ATT&CK Navigator.
Umiejętność programowania w Pythonie w kontekście automatyzacji zbierania, przetwarzania i wzbogacania danych.
Dobre umiejętności komunikacyjne, zdolność do przekazywania wyników testów w sposób zrozumiały dla osób nietechnicznych.
Bardzo dobra (B2) znajomość języka angielskiego (czytanie, pisanie raportów, komunikacja z partnerami).