
Starszy/a Analityk/czka zagrożeń cyberbezpieczeństwa
- 9000-14000 zł brutto + premia kwartalna
- Warszawa
- - umowa o pracę
- - pełny etat
- - starszy specjalista
- - praca hybrydowa
Zespół NASK Incident Response Team realizuje komercyjne usługi stałego monitorowania i identyfikowania zagrożeń oraz incydentów w cyberprzestrzeni (Cyber Threat Intelligence), a także uczestniczy w procesie obsługi wewnętrznych incydentów cyberbezpieczeństwa. Działalność zespołu skupiona jest na monitorowaniu cyberzagrożeń, które mogą dotyczyć obsługiwanych klientów tj. kampanie phishing, malware, ataki DDoS i inne. W celu realizacji zadań w ramach zespołu rozwijane są wewnętrzne autorskie systemy monitorowania, kolekcji i korelacji danych służące Analitykom w codziennej pracy. Zespół NIRT to miejsce, w którym pracownicy mogą się rozwijać, nabierać doświadczenia, nowych kompetencji w różnych obszarach zarówno w zakresie pogłębionych analizy incydentów, pentestów a także mają możliwość uczestniczenia w dużych projektach integratorskich realizowanych przez NASK.
Twój zakres obowiązków:
- Obsługa zgłoszeń dotyczących bezpieczeństwa teleinformatycznego oraz udział w procesie obsługi incydentów
- Stałe monitorowanie wielu źródeł zewnętrznych na temat bieżących trendów i zagrożeń z obszaru cyberbezpieczeństwa.
- Przygotowywanie cyklicznych raportów i biuletynów (wewnętrznych i zewnętrznych).
- Analiza zbieranych z różnych źródeł wskaźników kompromitacji IoC - praca na systemach: ElasticSearch, KIBANA, SPLUNK.
- Codzienna współpraca w zakresie wymiany informacji o analizowanych zagrożeniach z resztą zespołu Inicident Response Team.
- Współpraca i kontakt z podmiotami zewnętrznymi w zakresie koordynacji obsługiwanych incydentów.
- Pogłębiona analiza obserwowanych kampanii zagrożeń, w tym opracowanie modus operandi adwersarzy i przekładanie tej wiedzy na techniczne możliwości obserwowania wybranych artefaktów
- Tworzenie dedykowanych rozwiązań programistycznych ad hoc, w tym skryptów w języku Python
- Rozwój, konserwacja i utrzymanie autorskiego silnika skryptowego (Python), który wspomaga zespół w wyszukiwaniu zagrożeń.
Nasze wymagania:
- Bardzo dobra znajomość zagadnień cyberbezpieczeństwa, obejmująca umiejętność identyfikowania i wyszukiwania informacji o zagrożeniach oraz obsługę incydentów bezpieczeństwa.
- Dobra znajomość systemu Linux
- Znajomość zagadnień związanych z sieciami komputerowymi.
- Znajomość protokołów warstwy aplikacji HTTP, IMAP, SMTP.
- Umiejętność analizy zawartości kodu stron internetowych oraz wiadomości e-mail.
- Umiejętność stosowania technik OPSEC w procesie pozyskiwania i przekazywania informacji.
- Umiejętność pracy w pełnym cyklu CTI– od zbierania danych, przez analizę, po przygotowanie materiałów i rekomendacji strategicznych.
- Zaawansowane umiejętności analizowania i korelowania danych z różnych źródeł.
- Zdolność wydobywania użytecznych informacji z surowych sygnałów i IOC oraz wzbogacania analiz kontekstem z wielu źródeł.
- Silne umiejętności analityczne, logiczne myślenie oraz zdolność łączenia faktów z motywacjami i wzorcami działania przeciwników.
- Samodzielność, inicjatywa i motywacja do nauki w dynamicznie zmieniającym się środowisku zagrożeń.
- Umiejętność pracy z dark webem (marktplaces, fora, leak sites) i mediami społecznościowymi (fałszywe konta, reklamy, podszywanie się pod osoby) w celu identyfikacji działań aktorów zagrożeń.
- Znajomość MITRE ATT&CK i umiejętność mapowania TTP na rzeczywiste incydenty.
- Znajomość narzędzi CTI, np. MISP, OpenCTI, Shodan, ATT&CK Navigator.
- Umiejętność programowania w Pythonie w kontekście automatyzacji zbierania, przetwarzania i wzbogacania danych.
- Dobre umiejętności komunikacyjne, zdolność do przekazywania wyników testów w sposób zrozumiały dla osób nietechnicznych.
- Bardzo dobra (B2) znajomość języka angielskiego (czytanie, pisanie raportów, komunikacja z partnerami).
Mile widziane:
- Wiedza z zakresu analizy malware, reverse engineeringu lub forensics sieciowego.
- Doświadczenie w tworzeniu playbooków i integracji z MISP.
- Znajomość regulacji związanych z obszarem cyberbezpieczeństwa m.in. ustawa KSC, dyrektywa NIS2, rozporządzenie DORA itp.
- Znajomość rynku rozwiązań teleinformatycznych, technologii bezpieczeństwa (np. Firewall, IPS/IDS, VPN, WAF), rozwiązań wiodących producentów (np. Cisco Systems, Checkpoint, Juniper, Microsoft, Fortinet, F5 i innych).
- Prawo jazdy kat. B.
- Mile widziane posiadanie co najmniej jednego z następujących certyfikatów CTI: GCTI, CTIA, EC-Council Threat Intelligence Analyst, CREST CTI.
Zapewniamy dobre warunki pracy
O właściwych ludzi trzeba odpowiednio dbać. Dlatego oferujemy cały szereg dodatkowych korzyści. Od szkoleń i kursów zawodowych, poprzez zajęcia z jogi i owocowe czwartki, po dofinansowaną kartę Multisport albo zwrot za bilety do kina czy teatru. To wszystko jest jednak dodatkiem do tego, że po prostu dobrze się z nami pracuje.
Zaczynamy między 7 a 10 rano.
Dbamy o zachowanie zdrowego podejścia do obowiązków służbowych.
Daje możliwość podnoszenia swoich kompetencji.
Działamy na pograniczu nauki, cyberbezpieczeństwa i nowych technologii.
Każdy pracownik ma możliwość korzystania z prywatnej opieki medycznej
Zachęcamy do aktywności sportowej lub uzyskania zwrotu za wydatki poniesione na kulturę.
Zwracamy część kosztów związanych z urlopem (tzw. wakacje pod gruszą).
Dajemy możliwość zawarcia dodatkowego ubezpieczenia na życie.