Волонтер — Cyber Threat Intelligence
SHUM CAMP — це міжнародна аналітична спільнота, що спеціалізується на open-source розслідуваннях, кіберрозвідці (Cyber Threat Intelligence) та документуванні подій, пов’язаних із війною. Команда працює з відкритими даними, цифровими доказами та технічним аналізом для підвищення обізнаності та стійкості в умовах війни росії проти України.
Шукаємо волонтерів, зацікавлених у кіберрозвідці та OSINT-аналітиці, зокрема у відстеженні діяльності державних акторів, інформаційних операцій та кіберзагроз, пов’язаних із регіональними конфліктами.
Що ви будете робити#
Залежно від вашого досвіду та напрямку, завдання можуть включати:
- Проведення OSINT-досліджень (open web, соціальні мережі, релевантні платформи)
- Відстеження та аналіз діяльності державних акторів і кібероперацій
- Моніторинг нових загроз, інформаційних кампаній та кіберінцидентів
- Підготовку аналітичних матеріалів (INTSUM, SITREP, короткі звіти)
- Виявлення TTP та мапування активності з використанням MITRE ATT&CK
- Аналіз і кореляцію даних із різних джерел для формування цілісної картини
- Участь у командному обміні інформацією та спільному аналізі
- Підтримку загальних напрямків кіберрозвідки, пов’язаних з Україною
Кого ми шукаємо#
- Людей із розвиненим аналітичним та критичним мисленням
- Здатних працювати з неповною, фрагментованою або суперечливою інформацією
- Уважних до деталей та структурованих у підході до аналізу
- Зацікавлених у кібербезпеці, геополітиці та тематиці конфліктів
- Здатних працювати самостійно у волонтерському форматі
- Готових регулярно долучатися до роботи
Очікуваний досвід #
- Досвід у сфері OSINT, кіберрозвідки або аналітичної роботи (включно з навчальними чи власними проєктами)
- Практичний досвід збору, перевірки та аналізу інформації з відкритих джерел
- Вміння працювати з різними типами даних (соціальні мережі, карти, супутникові знімки, публічні реєстри) та виявляти закономірності
- Базове розуміння кібербезпеки та кібероперацій (SOC, CIRT, blue/red team)
- Ознайомленість із MITRE ATT&CK або базове розуміння cyber kill chain
- Досвід аналізу кіберінцидентів, кампаній або діяльності threat actors (на базовому рівні)
- Письмова англійська для роботи з джерелами та підготовки матеріалів
Буде перевагою#
- Досвід глибшого аналізу APT або інших державних акторів
- Досвід підготовки розвідувальних звітів (INTREP, SITREP, INTSUM)
- Розуміння життєвого циклу IOC та їх пріоритизації
- Досвід роботи з OSINT, CLOSINT або dark web джерелами
- Робота з threat intelligence платформами
- Базові навички скриптингу, crawling або scraping
- Досвід роботи з SIEM та/або SOAR
- Бекграунд у кібербезпеці (SOC, CIRT, threat hunting тощо)