Analista de Inteligência de Ameaças Cibernéticas - Júnior
Segurança da Informação
Remoto
Fortalecer a segurança cibernética dos clientes da Solo Network por meio da antecipação, identificação e análise de ameaças relevantes aos seus ambientes. O profissional atua de forma estratégica, transformando dados coletados em fontes abertas, deep e dark web, além de feeds especializados, em inteligência contextual e acionável. Essa inteligência apoia a tomada de decisão e a resposta rápida a riscos emergentes. Entre as responsabilidades estão atividades de OSINT, perfilamento de atores de ameaça, curadoria e gestão de IoCs, execução de hunts proativos baseados em TTPs (MITRE ATT&CK, D3FEND), suporte à resposta a incidentes e desenvolvimento de casos de uso para detecção de ameaças.
Coletar dados de inteligência de fontes abertas (OSINT), redes sociais, fóruns públicos e relatórios especializados, sob supervisão, para apoiar a identificação de ameaças.
Auxiliar no perfilamento básico de atores de ameaça e campanhas maliciosas, correlacionando TTPs, IoCs e setores afetados com suporte de analistas mais experientes.
Apoiar na atualização do panorama de ameaças (threat landscape) dos clientes, contribuindo com dados sobre tecnologias utilizadas, segmentos de atuação e tendências regionais.
Realizar triagem inicial de IoCs, participando da sua validação e curadoria para uso em mecanismos de defesa cibernética.
Contribuir com relatórios técnicos simples, como alertas de ameaças emergentes, exposições críticas e recomendações básicas de mitigação.
Executar buscas proativas supervisionadas (threat hunting), com base em hipóteses pré-definidas e uso de ferramentas e playbooks existentes.
Colaborar com os times de SOC e CSIRT na coleta de evidências, investigações iniciais e análises básicas de incidentes.
Auxiliar no desenvolvimento e manutenção de regras de correlação e casos de uso, baseados em frameworks como MITRE ATT&CK.
Apoiar iniciativas de automação simples para coleta e organização de dados de inteligência, utilizando scripts ou ferramentas prontas.
Participar de reuniões internas e com clientes, com acompanhamento, para apresentar achados e análises realizadas.
Conhecimentos básicos em OSINT, análise de ameaças, e segurança ofensiva/defensiva.
Familiaridade com frameworks de segurança como MITRE ATT&CK, D3FEND.
Noções de análise de incidentes, threat hunting e curadoria de IoCs.
Desejável experiência com ferramentas de threat intelligence ou SIEMs.
Capacidade de análise crítica, proatividade e boa comunicação escrita e verbal.
Inglês técnico para leitura de relatórios e fontes especializadas.
Proatividade e curiosidade investigativa
Trabalho em equipe e colaboração
Pensamento analítico e foco em solução
Comprometimento com a segurança da informação
Desejo constante de aprendizado e atualização
Procore Technologies
The New York Society for the Prevention of Cruelty to Children (NYSPCC)
Nightwing
Hayden AI
Keylent Inc