Descrizione Lavoro
Fincantieri è uno dei principali complessi cantieristici al mondo, l’unico attivo in tutti i settori della navalmeccanica ad alta tecnologia. È leader nella realizzazione e trasformazione di unità da crociera, militari e offshore nei comparti oil & gas ed eolico, oltre che nella produzione di sistemi e componenti, nell’offerta di servizi post‑vendita e nelle soluzioni di arredamento navale. Grazie alle capacità sviluppate nella gestione di progetti complessi il Gruppo vanta referenze di eccellenza nelle infrastrutture, ed è operatore di riferimento nel digitale e nella cybersecurity, nell’elettronica e sistemistica avanzata. Con oltre 230 anni di storia e più di 7.000 navi costruite, Fincantieri mantiene il proprio know‑how e i centri direzionali in Italia, dove impiega 10.000 dipendenti e attiva circa 90.000 posti di lavoro, che raddoppiano su scala mondiale in virtù di una rete produttiva di 18 stabilimenti in tre continenti e oltre 21.000 lavoratori diretti.
Il gruppo Manpower in collaborazione con Fincantieri cerca un/una
Malware Analyst .
Il/La Malware Analyst entrerà a far parte della funzione di Cyber Threat Intelligence & Threat Hunting e avrà la responsabilità di svolgere attività di analisi avanzate di sample di artefatti sospetti e malware ed attività di Threat Hunting, supportando i processi di prevenzione, rilevamento e risposta agli incidenti di sicurezza. La figura opererà in stretta collaborazione con i team di Adversary Model, SOC/CERT e Incident Response, fornendo competenze specialistiche per l’identificazione delle tecniche di attacco, la classificazione delle minacce e la definizione delle contromisure più efficaci.
Responsabilità principali
Condurre attività strutturate di
analisi statica, dinamica e comportamentale
di campioni di malware, al fine di comprenderne il funzionamento, le finalità e l’impatto sui sistemi target.
Effettuare
reverse engineering di codice malevolo
utilizzando strumenti di disassemblaggio e debugging.
Attività di Threat Hunting
utilizzando YARA, SIGMA, KQL rule.
Utilizzare sandbox e ambienti di analisi isolati per l’osservazione del comportamento del malware e l’individuazione di indicatori di compromissione (IOC).
Identificare e documentare Tactics, Techniques and Procedures (TTP) degli attori di minaccia, anche in relazione a framework di riferimento (es. MITRE ATT&CK).
Correlare i risultati delle analisi malware con informazioni di threat intelligence per individuare campagne, famiglie di malware e potenziali collegamenti con attori noti.
Collaborare con i team SOC e Incident Response per supportare attività di detection, containment ed eradicazione delle minacce.
Contribuire all’arricchimento e alla gestione delle piattaforme di threat intelligence (es. MISP, OpenCTI), garantendo la qualità e l’aggiornamento delle informazioni condivise.
Redigere report tecnici dettagliati e documentazione strutturata, traducendo i risultati delle analisi in informazioni fruibili da stakeholder tecnici e manageriali.
Monitorare costantemente l’evoluzione del panorama delle minacce, delle tecniche di evasione e delle nuove famiglie di malware.
Requisiti professionali
Laurea in discipline STEM (Informatica, Ingegneria Informatica, Cyber Security o equivalenti) o esperienza professionale equivalente.
Esperienza consolidata in ambito malware analysis, reverse engineering o ruoli tecnici analoghi in contesti di sicurezza informatica.
Conoscenza approfondita delle metodologie e delle best practice di analisi del malware.
Esperienza nell’utilizzo di sandbox e ambienti di analisi controllati.
Ottima padronanza di strumenti di reverse engineering quali IDA Pro e/o Ghidra.
Conoscenza dei concetti di threat intelligence, indicatori di compromissione (IOC) e tecniche di correlazione delle minacce.
Esperienza nell’utilizzo di piattaforme di threat intelligence, in particolare MISP e OpenCTI.
Capacità di scripting e automazione, preferibilmente in Python, Rust, GoLang o linguaggi equivalenti, YARA, SIGMA, KQL.
Solide capacità analitiche, precisione e attenzione al dettaglio.
Capacità di operare efficacemente in contesti strutturati e ad elevata complessità tecnica.
Competenze trasversali
Approccio metodico e orientamento alla qualità del risultato.
Capacità di lavorare in team multidisciplinari e di interagire con diverse funzioni aziendali.
Buone capacità comunicative e di reporting tecnico.
Autonomia operativa e capacità di gestione delle priorità.
Titoli preferenziali
Certificazioni professionali in ambito malware analysis, reverse engineering, threat intelligence o cyber security.
Annuncio valido fino a: 30-Jun-2026
#J-18808-Ljbffr
Pronto a Candidarti?
Non perdere questa opportunità! Candidati ora e unisciti al nostro team.
Dettagli Lavoro
Data Pubblicazione:
February 28, 2026
Tipo di Lavoro:
Finanza
Località:
Italy
Azienda:
Altro
Pronto a Candidarti?
Non perdere questa opportunità! Candidati ora e unisciti al nostro team.