Malware Analyst
Manpower Visualizza tutti gli annunci
- Roma
- Tempo indeterminato
- Full time
Con oltre 230 anni di storia e più di 7.000 navi costruite, Fincantieri mantiene il proprio know-how e i centri direzionali in Italia, dove impiega 10.000 dipendenti e attiva circa 90.000 posti di lavoro, che raddoppiano su scala mondiale in virtù di una rete produttiva di 18 stabilimenti in tre continenti e oltre 21.000 lavoratori diretti.Il gruppo Manpower in collaborazione con Fincantieri cerca un/una Malware Analyst.Il/La Malware Analyst entrerà a far parte della funzione di Cyber Threat Intelligence & Threat Hunting e avrà la responsabilità di svolgere attività di analisi avanzate di sample di artefatti sospetti e malware ed attività di Threat Hunting, supportando i processi di prevenzione, rilevamento e risposta agli incidenti di sicurezza.
La figura opererà in stretta collaborazione con i team di Adversary Model, SOC/CERT e Incident Response, fornendo competenze specialistiche per l'identificazione delle tecniche di attacco, la classificazione delle minacce e la definizione delle contromisure più efficaci.Responsabilità principali
- Condurre attività strutturate di analisi statica, dinamica e comportamentale di campioni di malware, al fine di comprenderne il funzionamento, le finalità e l'impatto sui sistemi target.
- Effettuare reverse engineering di codice malevolo utilizzando strumenti di disassemblaggio e debugging.
- Attività di Threat Hunting utilizzando YARA, SIGMA, KQL rule
- Utilizzare sandbox e ambienti di analisi isolati per l'osservazione del comportamento del malware e l'individuazione di indicatori di compromissione (IOC).
- Identificare e documentare Tactics, Techniques and Procedures (TTP) degli attori di minaccia, anche in relazione a framework di riferimento (es. MITRE ATT&CK).
- Correlare i risultati delle analisi malware con informazioni di threat intelligence per individuare campagne, famiglie di malware e potenziali collegamenti con attori noti.
- Collaborare con i team SOC e Incident Response per supportare attività di detection, containment ed eradicazione delle minacce.
- Contribuire all'arricchimento e alla gestione delle piattaforme di threat intelligence (es. MISP, OpenCTI), garantendo la qualità e l'aggiornamento delle informazioni condivise.
- Redigere report tecnici dettagliati e documentazione strutturata, traducendo i risultati delle analisi in informazioni fruibili da stakeholder tecnici e manageriali.
- Monitorare costantemente l'evoluzione del panorama delle minacce, delle tecniche di evasione e delle nuove famiglie di malware.
- Laurea in discipline STEM (Informatica, Ingegneria Informatica, Cyber Security o equivalenti) o esperienza professionale equivalente.
- Esperienza consolidata in ambito malware analysis, reverse engineering o ruoli tecnici analoghi in contesti di sicurezza informatica.
- Conoscenza approfondita delle metodologie e delle best practice di analisi del malware.
- Esperienza nell'utilizzo di sandbox e ambienti di analisi controllati.
- Ottima padronanza di strumenti di reverse engineering quali IDA Pro e/o Ghidra.
- Conoscenza dei concetti di threat intelligence, indicatori di compromissione (IOC) e tecniche di correlazione delle minacce.
- Esperienza nell'utilizzo di piattaforme di threat intelligence, in particolare MISP e OpenCTI.
- Capacità di scripting e automazione, preferibilmente in Python, Rust, GoLang o linguaggi equivalenti, YARA, SIGMA, KQL.
- Solide capacità analitiche, precisione e attenzione al dettaglio.
- Capacità di operare efficacemente in contesti strutturati e ad elevata complessità tecnica.
- Approccio metodico e orientamento alla qualità del risultato.
- Capacità di lavorare in team multidisciplinari e di interagire con diverse funzioni aziendali.
- Buone capacità comunicative e di reporting tecnico.
- Autonomia operativa e capacità di gestione delle priorità.
- Certificazioni professionali in ambito malware analysis, reverse engineering, threat intelligence o cyber security