Quando você pensa em carreira, o que vem à sua mente? Propósito? Colaboração? Ser protagonista para fazer a diferença? No Pag Bank temos tudo isso e muito mais. ????
Estamos em busca de pessoas que vistam a camisa com orgulho. Gente com vontade de facilitar a vida financeira das pessoas e impulsionar negócios!
Tá a fim de uma carreira que rende mais? Confira essa oportunidade e #Vem Pro Pags!
Responsabilidades e atribuições
Coleção e análise de inteligência : OSINT / HUMINT, monitoramento de deep / dark web, fóruns e marketplaces de threat actors, identificação de leaks (dados, credenciais, cartões, kits de phishing, malwares).
Brand e Executive Protection : proteção de marca, domínio e executivos (typosquatting, spoofing, influencer / clone, perfis falsos, phishing kits).
Produção de inteligência acionável : elaboração de PIRs (Priority Intelligence Requirements), criação de Collection Plans, relatórios estratégicos / táticos / operacionais, briefings executivos e TL, DR para tomada de decisão.
Análise de TTPs : mapeamento em MITRE ATT&CK, ATT&CK Navigator, criação de detections (Sigma / YARA) e hipóteses para Threat Hunting.
Purple Teaming : condução de Purple Exercises com Red / Blue, validação contínua de controles (BAS como Cymulate / Similares), hardening de AD (Tiering, LAPS, Kerberos, Delegações, GPOs), uso de Purple Knight / Blood Hound para identificar caminhos de ataque.
Integração com SOC / CSIRT : criação e tuning de regras no SIEM / SOAR, priorização de alertas, enriquecimento de IOCs / IOAs, suporte a investigações e resposta a incidentes.
Gestão de IOCs / MISP / TIPs : curadoria, scoring, deduplicação, enriquecimento e automação de feeds / provedores, governança de taxonomias (ex. : MISP Galaxy / Clusters).
Ameaças ao financeiro : acompanhamento de Threat Landscape (fraudes, mule accounts, trojans bancários, ransomware-as-a-service, initial access brokers, engenharia social, QRishing, MFA bypass, SIM swap, Pix / instant payments).
Conformidade & risco : apoio a políticas e padrões (NIST / ISO / CIS), evidências para auditorias e reporte a comitês de risco.
Requisitos e qualificações
Superior completo ou em cursando em Tecnologia da Informação, Engenharia de Software, Segurança da Informação, Ciência da Computação ou áreas correlatas.
Experiência com CTI (estratégico / tático / operacional) com atuação prática em deep / dark web e análise de comunidades de ameaças.
Vivência em Purple / Red / Blue realizando participação em pentests / red teaming e / ou BAS, habilidade de traduzir inteligência em controles e deteções.
Domínio em MITRE ATT&CK, MISP / TIPs, técnicas de OSINT e HUMINT, criação de YARA / Sigma, noções de malware analysis e forense (memória / endpoint).
Experiência com validação de controles de segurança (EDR / XDR, E-mail Gateway, WAF, DLP, ZTNA / Proxy, Cloud, EASM / ASM) e hardening de AD.
Conhecimento em Threat Landscape Financeiro.
Inglês técnico para leitura / redação.
Disponibilidade para participar de exercícios com Red / Blue e on-call pontual durante incidentes críticos.
Informações adicionais
Experiência com Cymulate (ou BAS similar), Purple Knight, Blood Hound / Sharphound, ATT&CK Navigator.
Automação com Python (enriquecimento, parsing de IOCs, integração com APIs de TIP / SIEM / SOAR).
Certificações
GCTI, GOSI, GREM, GPEN, OSINT, CFR, e JPT / e CPPT, CARTP / CRTP / CRTE, Azure / M365 Security.
Ferramentas e stack desejadas
TIP / Intel : MISP, Open CTI / TIPs comerciais, Virus Total / Hybrid, Shodan / Censys, Maltego.
Detecção / Resposta : SIEM (Splunk / QRadar / Elastic), SOAR, EDR / XDR (Defender, Vision One, Carbon Black, Crowd Strike, etc.).
Purple / BAS & AD : Cymulate / Attack IQ, Purple Knight, Blood Hound.
Hunting / Detections : Sigma, YARA, KQL / ESQL, Zeek / Suricata; ATT&CK Navigator.
Brand / Dark : plataformas de brand monitoring, dark web monitoring e takedown.
Indicadores desejáveis
TTI (Time-to-Intel) e Actionability dos reports; taxa de PIRs atendidos.
Cobertura de TTPs (ATT&CK) e detections derivadas de inteligência.
Redução de janela de exposição (tempo de takedown / containment) e de falsos positivos.
Validação contínua de controles (BAS) e fechamento de gaps críticos (AD / endpoint / email / web).
#J-18808-Ljbffr