Cyber Threat Intelligence Analyst

N/A Remote

A SEK é uma empresa que nasce com mais de 20 anos de experiência e uma profunda expertise em cibersegurança.

Presente em 7 países, conecta mais de 1.000 profissionais apaixonados e especialistas em segurança digital.

Ser SEK é fazer parte de uma empresa referência na América Latina e embarcar em um voo desafiador: pensar à frente e agir no agora é um diferencial para tornar este ecossistema de soluções, serviços e produtos cada vez mais completo.

Nossa paixão por tecnologia alimenta nosso comprometimento com o sucesso do nosso cliente. Nos movemos pela curiosidade e pela inovação para sermos excelentes.

Cada dia é uma nova oportunidade de aprendizado, de desenvolvimento e de inspiração para a sua jornada pessoal e profissional.

 

Será responsável por:

  • Identificar e analisar ciberameaças em fontes abertas e fechadas, incluindo dark web e fóruns especializados, utilizando ferramentas OSINT e soluções de monitoramento.
  • Realizar análises de inteligência por meio da avaliação de ciberataques, fraudes, phishing, ransomware e outros eventos de interesse, atribuindo atores de ameaça e documentando suas táticas, técnicas e procedimentos (TTP).
  • Elaborar relatórios de inteligência de ameaças, avaliações de risco e recomendações, voltados para apoiar a tomada de decisões dos clientes.
  • Correlacionar indicadores de comprometimento (IoC) e artefatos técnicos provenientes de múltiplas fontes para identificar padrões de atividade maliciosa e possíveis exposições.
  • Gerenciar e manter atualizadas as informações de inteligência na plataforma de threat intelligence da SEK, incluindo o carregamento, normalização e relacionamento de indicadores, atores de ameaça, campanhas e malware.
  • Estruturar e analisar as informações coletadas utilizando frameworks de referência como MITRE ATT&CK, facilitando sua compreensão e reutilização por outras equipes técnicas.
  • Apoiar investigações de segurança fornecendo contexto de inteligência sobre atores de ameaça, campanhas e técnicas utilizadas em incidentes relevantes.
  • Avaliar a confiabilidade e relevância das fontes utilizadas nas investigações de inteligência.
  • Colaborar em investigações junto a outras equipes da SEK para enriquecer a análise e a compreensão das ameaças.
  • Contribuir para a geração e manutenção de coleções de inteligência, datasets ou feeds que permitam melhorar o monitoramento contínuo de ameaças.
  • Otimizar fluxos de trabalho e propor melhorias ou automações que permitam escalar as capacidades de análise e investigação.
  • Manter atualizada a base de conhecimento interna e contribuir com a geração de conteúdo técnico, como blogs ou artigos especializados.
Requirements

O que esta oportunidade exige:

  • Fundamentos de cibersegurança e inteligência de ciberameaças: conhecimento do panorama atual de ameaças, vulnerabilidades e vetores de ataque, bem como compreensão do funcionamento de atores de ameaça e campanhas maliciosas.
  • Frameworks e metodologias: familiaridade com frameworks utilizados em inteligência de ciberameaças, como MITRE ATT&CK, Cyber Kill Chain e Diamond Model.
  • Habilidades técnicas: experiência no uso de ferramentas OSINT para obtenção e análise de informações, uso de plataformas de inteligência de ameaças (Threat Intelligence Platforms) e conhecimentos de Python para automação de tarefas ou processamento de dados.
  • Idiomas: fluência em espanhol e inglês, com capacidade para redigir relatórios técnicos e comunicar descobertas de forma clara.
  • Certificações (obrigatório): certificações relacionadas a pentesting, OSINT ou inteligência de ciberameaças, ou outras certificações relevantes na área de cibersegurança.
  • Trabalho colaborativo: capacidade de trabalhar de forma eficaz em equipes remotas e multidisciplinares.
  • Comunicação: habilidade para explicar conceitos técnicos para diferentes públicos, incluindo perfis não técnicos.
  • Autogestão: excelentes habilidades de organização, priorização de tarefas e gestão do tempo em ambientes dinâmicos.
  • Aprendizado contínuo: motivação para se manter atualizado sobre tendências, ferramentas e técnicas relacionadas à cibersegurança.
  • Proatividade: iniciativa para propor melhorias, identificar oportunidades de pesquisa e agregar valor na execução das tarefas diárias.

Será um diferencial se você também tiver:

  • Experiência no uso de MISP, OpenCTI ou outras plataformas de inteligência de ameaças para estruturar, relacionar e gerenciar informações de inteligência.
  • Experiência em análise de atores de ameaça, campanhas ou malware, incluindo a identificação de táticas, técnicas e procedimentos (TTPs).
  • Conhecimento prático em análise de indicadores de comprometimento (IoC) e sua correlação com eventos ou campanhas de ameaças.
  • Experiência em automação de processos de inteligência, integração de APIs ou desenvolvimento de scripts para coleta e processamento de informações.
  • Experiência em investigações na dark web e fóruns especializados relacionados à cibercriminalidade.
  • Conhecimento em modelagem de ameaças ou estruturação de inteligência utilizando padrões como STIX/TAXII.
  • Participação prévia em investigações de segurança, resposta a incidentes ou análise técnica de ameaças.