Unia Europejska
Grupa ludzi podczas rozmowy
Administracja

Starszy/a Analityk/czka zagrożeń cyberbezpieczeństwa

- 9000-14000 zł brutto + premia kwartalna

  • Warszawa
  • - umowa o pracę
  • - pełny etat
  • - starszy specjalista
  • - praca hybrydowa

Zespół NASK Incident Response Team realizuje komercyjne usługi stałego monitorowania i identyfikowania zagrożeń oraz incydentów w cyberprzestrzeni (Cyber Threat Intelligence), a także uczestniczy w procesie obsługi wewnętrznych incydentów cyberbezpieczeństwa. Działalność zespołu skupiona jest na monitorowaniu cyberzagrożeń, które mogą dotyczyć obsługiwanych klientów tj. kampanie phishing, malware, ataki DDoS i inne. W celu realizacji zadań w ramach zespołu rozwijane są wewnętrzne autorskie systemy monitorowania, kolekcji i korelacji danych służące Analitykom w codziennej pracy. Zespół NIRT to miejsce, w którym pracownicy mogą się rozwijać, nabierać doświadczenia, nowych kompetencji w różnych obszarach zarówno w zakresie pogłębionych analizy incydentów, pentestów a także mają możliwość uczestniczenia w dużych projektach integratorskich realizowanych przez NASK.

Twój zakres obowiązków: 

  • Obsługa zgłoszeń dotyczących bezpieczeństwa teleinformatycznego oraz udział w procesie obsługi incydentów
  • Stałe monitorowanie wielu źródeł zewnętrznych na temat bieżących trendów i zagrożeń z obszaru cyberbezpieczeństwa.
  • Przygotowywanie cyklicznych raportów i biuletynów (wewnętrznych i zewnętrznych).
  • Analiza zbieranych z różnych źródeł wskaźników kompromitacji IoC - praca na systemach: ElasticSearch, KIBANA, SPLUNK.
  • Codzienna współpraca w zakresie wymiany informacji o analizowanych zagrożeniach z resztą zespołu Inicident Response Team.
  • Współpraca i kontakt z podmiotami zewnętrznymi w zakresie koordynacji obsługiwanych incydentów.
  • Pogłębiona analiza obserwowanych kampanii zagrożeń, w tym opracowanie modus operandi adwersarzy i przekładanie tej wiedzy na techniczne możliwości obserwowania wybranych artefaktów
  • Tworzenie dedykowanych rozwiązań programistycznych ad hoc, w tym skryptów w języku Python
  • Rozwój, konserwacja i utrzymanie autorskiego silnika skryptowego (Python), który wspomaga zespół w wyszukiwaniu zagrożeń.

Nasze wymagania: 

  • Bardzo dobra znajomość zagadnień cyberbezpieczeństwa, obejmująca umiejętność identyfikowania i wyszukiwania informacji o zagrożeniach oraz obsługę incydentów bezpieczeństwa.
  • Dobra znajomość systemu Linux
  • Znajomość zagadnień związanych z sieciami komputerowymi.
  • Znajomość protokołów warstwy aplikacji HTTP, IMAP, SMTP.
  • Umiejętność analizy zawartości kodu stron internetowych oraz wiadomości e-mail.
  • Umiejętność stosowania technik OPSEC w procesie pozyskiwania i przekazywania informacji.
  • Umiejętność pracy w pełnym cyklu CTI– od zbierania danych, przez analizę, po przygotowanie materiałów i rekomendacji strategicznych.
  • Zaawansowane umiejętności analizowania i korelowania danych z różnych źródeł.
  • Zdolność wydobywania użytecznych informacji z surowych sygnałów i IOC oraz wzbogacania analiz kontekstem z wielu źródeł.
  • Silne umiejętności analityczne, logiczne myślenie oraz zdolność łączenia faktów z motywacjami i wzorcami działania przeciwników.
  • Samodzielność, inicjatywa i motywacja do nauki w dynamicznie zmieniającym się środowisku zagrożeń.
  • Umiejętność pracy z dark webem (marktplaces, fora, leak sites) i mediami społecznościowymi (fałszywe konta, reklamy, podszywanie się pod osoby) w celu identyfikacji działań aktorów zagrożeń.
  • Znajomość MITRE ATT&CK i umiejętność mapowania TTP na rzeczywiste incydenty.
  • Znajomość narzędzi CTI, np. MISP, OpenCTI, Shodan, ATT&CK Navigator.
  • Umiejętność programowania w Pythonie w kontekście automatyzacji zbierania, przetwarzania i wzbogacania danych.
  • Dobre umiejętności komunikacyjne, zdolność do przekazywania wyników testów w sposób zrozumiały dla osób nietechnicznych.
  • Bardzo dobra (B2) znajomość języka angielskiego (czytanie, pisanie raportów, komunikacja z partnerami).

 

 

Mile widziane: 

  • Wiedza z zakresu analizy malware, reverse engineeringu lub forensics sieciowego.
  • Doświadczenie w tworzeniu playbooków i integracji z MISP.
  • Znajomość regulacji związanych z obszarem cyberbezpieczeństwa m.in. ustawa KSC, dyrektywa NIS2, rozporządzenie DORA itp.
  • Znajomość rynku rozwiązań teleinformatycznych, technologii bezpieczeństwa (np. Firewall, IPS/IDS, VPN, WAF), rozwiązań wiodących producentów (np. Cisco Systems, Checkpoint, Juniper, Microsoft, Fortinet, F5 i innych).
  • Prawo jazdy kat. B.
  • Mile widziane posiadanie co najmniej jednego z następujących certyfikatów CTI: GCTI, CTIA, EC-Council Threat Intelligence Analyst, CREST CTI.
Benefity

Zapewniamy dobre warunki pracy

O właściwych ludzi trzeba odpowiednio dbać. Dlatego oferujemy cały szereg dodatkowych korzyści. Od szkoleń i kursów zawodowych, poprzez zajęcia z jogi i owocowe czwartki, po dofinansowaną kartę Multisport albo zwrot za bilety do kina czy teatru. To wszystko jest jednak dodatkiem do tego, że po prostu dobrze się z nami pracuje.

icon_pace
Elastyczne godziny pracy

Zaczynamy między 7 a 10 rano.

icon_balance
Równowaga między pracą a życiem

Dbamy o zachowanie zdrowego podejścia do obowiązków służbowych.

icon_model_training
Szkolenia i konferencje

Daje możliwość podnoszenia swoich kompetencji.

icon_school
Ciekawe projekty

Działamy na pograniczu nauki, cyberbezpieczeństwa i nowych technologii.

icon_medical
Opieka medyczna

Każdy pracownik ma możliwość korzystania z prywatnej opieki medycznej

icon_fitness_center
Karta Multisport

Zachęcamy do aktywności sportowej lub uzyskania zwrotu za wydatki poniesione na kulturę.

icon_landscape
Dofinansowanie wypoczynku

Zwracamy część kosztów związanych z urlopem (tzw. wakacje pod gruszą).

icon_beach_access
Ubezpieczenie na życie

Dajemy możliwość zawarcia dodatkowego ubezpieczenia na życie.

    Oferty pracy