Senior Red Team

Torino Milano, IT

Intesa Sanpaolo

Visita il sito Intesasanpaolo.com e scopri la tua nuova banca online: un mondo di vantaggi e servizi che renderanno la tua vita più semplice. Conto Corrente per Famiglie, Giovani e Aziende.

View all jobs at Intesa Sanpaolo

Apply now Apply later

Intesa Sanpaolo è un gruppo bancario internazionale, leader in Italia e fra i primi 5 gruppi dell'area euro con oltre 20 milioni di clienti in Italia e all’estero. Estremamente innovativo è anche motore di crescita sostenibile e inclusiva, con impatto concreto sulla società e con un forte impegno per l’ambiente.

Scopo e Attività

 

Stiamo cercando una risorsa con più di 5 anni di esperienza su attività di Red Team quali adversary emulation e simulation, in grado di individuare soluzioni efficaci in logica di priorità, garantendo un approccio challenging alle sfide e riuscendo a sviluppare sinergie e senso di inclusione.

Il/la candidato/a selezionato/a avrà la possibilità di operare a stretto contatto con diverse professionalità del settore in un contesto internazionale, particolarmente dinamico, in forte crescita e con obiettivi ambiziosi.

Il compito principale della risorsa sarà di condurre attività di Red Team come threat actor simulation/emulation e ricerca di nuove metodologie d’attacco, andando a sfruttare le vulnerabilità logiche e applicative, sulla rete e sui sistemi della Banca.  La risorsa svolgerà attività di elusione dei presidi di sicurezza sia cyber che fisici, identificando vulnerabilità in asset aziendali, software, processi e procedure al fine di assicurare la completa mitigazione dei rischi emersi e la definizione di piani di azioni correttive da intraprendere.

La persona individuata si occuperà delle seguenti attività:

 

  • svolgere attività di red team come threat actor simulation/emulation in un contesto internazionale;
  • tenere traccia delle azioni e delle procedure condotte durante l’engagement per produrre report completi;
  • definire le azioni di rimedio necessarie a valle dei risultati degli engagement e fornire raccomandazioni per mitigare/sanare le vulnerabilità;
  • lavorare al miglioramento continuo, anche tramite ricerca e sviluppo di nuove metodologie d’attacco ed exploitation, mantenendosi informati sull’evoluzione di prodotti di sicurezza innovativi presenti sul mercato;
  • applicare le ricerche a test pratici sul campo, nonché per la presentazione in conferenze e pubblicazioni;
  • mantenere la riservatezza durante l’engagement, seguendo gli standard etici e le normative legali;
  • utilizzare strumenti e metodologie avanzate per eseguire test di penetrazione in conformità con gli standard e le best practice del settore;
  • collaborare con i team di sviluppo e di sicurezza per implementare le soluzioni di mitigazione e garantire la risoluzione delle vulnerabilità identificate;
  • contribuire al continuo miglioramento dei processi di sicurezza, identificando e proponendo nuove metodologie.

Esperienza Richiesta

 

Almeno 5 anni di esperienza in ambito Cybersecurity e/o Business Continuity.

Qualifiche Richieste, Skills e Competenze

 

  • Laurea di livello STEM (Ingegneria Informatica, Informatica, Cyber Security)
  • Buona conoscenza della lingua inglese (scritta e orale)
  • Conoscenza approfondita e aggiornata dello scenario attuale delle minacce cyber e delle tattiche, tecniche e procedure (TTPs) utilizzate dagli attaccanti
  • Conoscenza dei linguaggi di programmazione, tra cui C, C++, C#, Assembly, Java, Python
  • Competenze base di reverse engineering, disassemblare e analizzare software per comprendere il loro funzionamento e individuare vulnerabilità
  • Competenze approfondite delle tecniche utilizzate nelle varie fasi di un attacco (Initial Access, privilege escalation, persistence e lateral movement) in ambito windows e linux
  • Esperienza nell’utilizzo di framework di post-exploitation come Metasploit, Cobalt Strike, Sliver o Havoc
  • Conoscenza dei metodi di evasione di sistemi di sicurezza come EDR, IPS/IDS, WAF, PROXY e Next Gen Firewall
  • Esperienza in ambito pentest su infrastrutture, applicazioni web e mobile, thick client, API, dispositivi ICS/IoT/IIoT, etc.

  • Conoscenza dei principali framework e delle principali metodologie in ambito security testing (es. CVSS, PTES, MITRE ATT&CK Framework)
    Forte comprensione delle implicazioni di sicurezza sui componenti IT più comuni: infrastrutture di rete (routing, switching e firewall), infrastruttura di sicurezza (IPS, WAF, EDR), infrastruttura di servizi web full stack e tecnologie coinvolte (da front-end a back-end)
  • Conoscenza base di normative in ambito cyber (e.g. GDPR, Perimetro di Sicurezza Nazionale)
  • Conoscenza dei sistemi di virtualizzazione, autenticazione e gestione centralizzati come Active Directory, Sistemi IAM, OAuth 2.0, SAML, Kerberos
  • Conoscenza dei principi chiave della sicurezza informatica (disponibilità, integrità e confidenzialità)
  • Conoscenza della gestione del rischio cyber
  • Capacità di utilizzo di Linux Shell Scripting e di powershell scripting
  • Conoscenza dei sistemi operativi (Linux/UNIX e Microsoft Windows, client e server)
  • Certificazioni quali ad esempio OSEP, OSED, GXPN, GRTP
  • Comprovata pubblicazione di CVE

 

Entra a far parte di una realtà internazionale e innovativa. Il futuro non si aspetta, si sceglie!

#sharingfuture

 

CybSecExp

 

Apply now Apply later

* Salary range is an estimate based on our InfoSec / Cybersecurity Salary Index 💰

Job stats:  1  0  0
Category: PenTesting Jobs

Tags: Active Directory APIs C Cobalt Strike CVSS EDR Firewalls Full stack GDPR GXPN IAM ICS IDS IoT IPS Java Kerberos Linux Metasploit MITRE ATT&CK PowerShell Python Red team Reverse engineering SAML Scripting Security Impact Analysis STEM TTPs UNIX Windows

Regions: Europe North America
Country: Italy

More jobs like this

Explore more career opportunities

Find even more open roles below ordered by popularity of job title or skills/products/technologies used.