SHUM CAMP — це міжнародна аналітична спільнота, що спеціалізується на open-source розслідуваннях, кіберрозвідці (Cyber Threat Intelligence) та документуванні подій, пов’язаних із війною. Команда працює з відкритими даними, цифровими доказами та технічним аналізом для підвищення обізнаності та стійкості в умовах війни росії проти України.

Шукаємо волонтерів, зацікавлених у кіберрозвідці та OSINT-аналітиці, зокрема у відстеженні діяльності державних акторів, інформаційних операцій та кіберзагроз, пов’язаних із регіональними конфліктами.

Що ви будете робити#

Залежно від вашого досвіду та напрямку, завдання можуть включати:

  • Проведення OSINT-досліджень (open web, соціальні мережі, релевантні платформи)
  • Відстеження та аналіз діяльності державних акторів і кібероперацій
  • Моніторинг нових загроз, інформаційних кампаній та кіберінцидентів
  • Підготовку аналітичних матеріалів (INTSUM, SITREP, короткі звіти)
  • Виявлення TTP та мапування активності з використанням MITRE ATT&CK
  • Аналіз і кореляцію даних із різних джерел для формування цілісної картини
  • Участь у командному обміні інформацією та спільному аналізі
  • Підтримку загальних напрямків кіберрозвідки, пов’язаних з Україною

Кого ми шукаємо#

  • Людей із розвиненим аналітичним та критичним мисленням
  • Здатних працювати з неповною, фрагментованою або суперечливою інформацією
  • Уважних до деталей та структурованих у підході до аналізу
  • Зацікавлених у кібербезпеці, геополітиці та тематиці конфліктів
  • Здатних працювати самостійно у волонтерському форматі
  • Готових регулярно долучатися до роботи

Очікуваний досвід #

  • Досвід у сфері OSINT, кіберрозвідки або аналітичної роботи (включно з навчальними чи власними проєктами)
  • Практичний досвід збору, перевірки та аналізу інформації з відкритих джерел
  • Вміння працювати з різними типами даних (соціальні мережі, карти, супутникові знімки, публічні реєстри) та виявляти закономірності
  • Базове розуміння кібербезпеки та кібероперацій (SOC, CIRT, blue/red team)
  • Ознайомленість із MITRE ATT&CK або базове розуміння cyber kill chain
  • Досвід аналізу кіберінцидентів, кампаній або діяльності threat actors (на базовому рівні)
  • Письмова англійська для роботи з джерелами та підготовки матеріалів

Буде перевагою#

  • Досвід глибшого аналізу APT або інших державних акторів
  • Досвід підготовки розвідувальних звітів (INTREP, SITREP, INTSUM)
  • Розуміння життєвого циклу IOC та їх пріоритизації
  • Досвід роботи з OSINT, CLOSINT або dark web джерелами
  • Робота з threat intelligence платформами
  • Базові навички скриптингу, crawling або scraping
  • Досвід роботи з SIEM та/або SOAR
  • Бекграунд у кібербезпеці (SOC, CIRT, threat hunting тощо)

Приєднуйтесь до команди, яка перетворює складну інформацію на зрозумілі та точні аналітичні матеріали.