Posted 3 months ago
Only considering candidates eligible to work in Milano, Italy ⚠️
Intesa Sanpaolo è un gruppo bancario internazionale, leader in Italia e fra i primi 5 gruppi dell'area euro con oltre 20 milioni di clienti in Italia e all’estero. Estremamente innovativo è anche motore di crescita sostenibile e inclusiva, con impatto concreto sulla società e con un forte impegno per l’ambiente.
Scopo e Attività
Cerchiamo una risorsa con almeno 3-5 anni di esperienza su attività di incident response, competenze su linee guida standard e framework di incident response (es. NIST, ACSC, CISA), attacchi cyber (es. MITRE Att&ck), e piattaforme di rilevazione di incidenti di cyber security, in grado di individuare soluzioni efficaci in logica di priorità, garantendo un approccio challenging alle sfide e riuscendo a sviluppare sinergie e senso di inclusione.
Il/la candidato/a selezionato/a avrà la possibilità di operare a stretto contatto con diverse professionalità del settore in un contesto internazionale, particolarmente dinamico, in forte crescita e con obiettivi ambiziosi.
Il compito principale della risorsa sarà di guidare, coordinare e gestire le attività di risposta agli incidenti di cyber security gestiti dal CSIRT in collaborazione con il SOC e altre strutture di sicurezza della Banca. La risorsa sarà anche responsabile di eseguire le attività di post-mortem analysis degli incidenti di cyber security gestiti dal CSIRT e guidare l’esecuzione di simulazioni di incident readiness che coinvolgano il CSIRT e altre strutture della Banca.
La persona individuata si occuperà delle seguenti attività:
- analizzare e contestualizzare gli incidenti identificati dal CSIRT e/o dalle altre funzioni di incident management della Banca;
- valutare le notifiche ricevute e assegnare la severity e relative priorità di intervento;
- svolgere attività di analisi degli incidenti di cyber security in maniera autonoma effettuando anche analisi sulle piattaforme in dotazione alla Banca correlando opportunamente le informazioni;
- definire la azioni di contenimento necessarie, identificare le funzioni di supporto e coordinare le attività di contenimento e di risposta;
- monitorare le attività di mitigazione e ripristino intraprese;
- eseguire le procedure di escalation in linea con i processi aziendali;
- eseguire le attività di tracciamento degli incidenti e di reportistica verso diversi stakeholders, incluso il top management;
- supportare il processo di risposta agli incidenti in coordinamento con gli attori interni all’azienda e supportando l’interlocuzione con le controparti esterne (es. CSIRT nazionale, Pubbliche Autorità);
- lavorare al continuous improvement dei processi di risposta agli incidenti tramite l’applicazione di lesson learned definite nell’ambito delle attività di post-mortem analysis;
- analizzare e studiare nuove minacce cyber, nuovi rischi e soluzioni innovative al fine di adattare e evolvere in maniera continua le capacità di incident response della Banca sulla base dei nuovi pattern di attacco;
- identificare eventi che potrebbero comportare l’interruzione del business o altri impatti per la Banca sulla base delle informazioni ricevute dalla Cyber Threat Intelligence;
- supportare e monitorare le attività di analisi forense sugli asset infetti;
- pianificare e guidare l’esecuzione di simulazioni di incident readiness che coinvolgano tutte le funzioni della Banca.
Esperienza Richiesta
3-5 anni di esperienza in ambito Cybersecurity e/o Business Continuity.
Qualifiche Richieste, Skills e Competenze
- Laurea STEM (Ingegneria Informatica, Informatica, Cyber Security)
- Ottima conoscenza della lingua inglese (scritta e orale)
- Conoscenza approfondita e sempre aggiornata dello scenario attuale delle minacce cyber e delle tattiche, tecniche e procedure (TTPs) utilizzate dagli attaccanti
- Conoscenza ed esperienza di utilizzo dei sistemi per la gestione della sicurezza: SIEM, UEBA, SOAR, AV, Scanner, Proxies, WAF, IDS, Tool di Forensic
- Conoscenza dei framework MITRE ATT&CK e Cyber Kill Chain Framework
- Conoscenza dei framework e linee guida in ambito Incident Response (e.g. NIST, ENISA, CISA)
- Forte comprensione delle implicazioni di sicurezza e dei metodi di indagine sui componenti IT più comuni: infrastrutture di rete (routing, switching e firewall), infrastruttura di sicurezza (IPS, WAF, AV), conoscenza dei sistemi operativi (Linux/UNIX e Microsoft Windows, client e server), infrastrutture di base (Active Directory, Exchange, DNS, DHCP), infrastruttura di servizi web full stack e tecnologie coinvolte (da front-end a back-end)
- Conoscenza base di normative in ambito cyber (e.g. GDPR, Perimetro di Sicurezza Nazionale)
- Esperienza lavorativa in un team di risposta agli incidenti di Cyber Security (es. CIRT, CSIRT, SOC) in un contesto aziendale (preferibilmente del settore finanziario).
- Esperienza diretta nella gestione di incidenti di cyber security avanzati
- Esperienza di analisi log, analisi forense e attività di threat hunting
- Conoscenza ed esperienza linguaggi di programmazione, tra cui Python, C, C++, Java
- Certificazioni (preferibilmente) quali CERT-CSIH, CISSP, GCIH, GFCA, GREM, GCIA
Entra a far parte di una realtà internazionale e innovativa. Il futuro non si aspetta, si sceglie!
#sharingfuture
CybSecExp