Titulo Estágio
Cyber Threat Intelligence (CTI)
Local do Estágio
Lisboa (Híbrido)
Enquadramento
O estágio em Cyber Threat Intelligence (CTI) insere-se no contexto do crescente desafio que as organizações enfrentam no domínio da cibersegurança. A complexificação das ameaças, a proliferação de atores maliciosos estatais e não estatais, e a evolução constante dos vetores de ataque tornam essencial a capacidade de antecipação, deteção e análise das ameaças emergentes.
Este estágio decorre numa empresa especializada em cibersegurança, com forte componente em serviços geridos de segurança, resposta a incidentes e threat intelligence. O aluno será integrado numa equipa de CTI, colaborando em tarefas práticas e analíticas relacionadas com a recolha, tratamento e disseminação de inteligência acionável, contribuindo para a proteção de ativos digitais de clientes nacionais e internacionais.
Objetivo
- Aplicar os conhecimentos teóricos adquiridos ao longo do mestrado num contexto profissional real.
- Desenvolver competências práticas em análise de ameaças cibernéticas, incluindo TTPs (Táticas, Técnicas e Procedimentos) de atores maliciosos.
- Apoiar processos de recolha e análise de dados de fontes abertas (OSINT) e fontes técnicas (dark web, feeds de IOC, etc.).
- Elaborar relatórios de inteligência tática e estratégica com base em indicadores e comportamentos identificados.
- Utilizar ferramentas e frameworks comuns na prática de CTI, como MITRE ATT&CK, MISP, TheHive, entre outras.
- Refletir criticamente sobre o papel da CTI na segurança da informação e no apoio à tomada de decisão.
Plano de Trabalhos - Semestre 1
1. Integração e Contextualização
- Introdução à empresa, metodologias e políticas de segurança.
- Formação inicial sobre as plataformas e ferramentas utilizadas (MISP, Kibana, ThreatConnect, etc.).
- Leitura de documentação interna e normas de reporting.
2. Apoio à Recolha de Dados e Monitorização
- Apoio na monitorização de fontes abertas e técnicas para recolha de indicadores de compromisso (IOCs).
- Triagem de alertas e categorização de eventos suspeitos.
- Introdução aos fluxos de trabalho em CTI e respetiva documentação.
3. Análise Técnica Inicial
- Análise básica de malware e artefactos suspeitos (com supervisão).
- Mapeamento de IOCs para MITRE ATT&CK.
- Contribuição para os primeiros relatórios internos de inteligência tática.
4. Revisão Teórico-Prática
- Sessões semanais com o orientador para revisão de conceitos, identificação de lacunas e reforço de áreas críticas.
Plano de Trabalhos - Semestre 2
1. Consolidação da Análise e Produção de Relatórios
- Elaboração autónoma de relatórios de inteligência (táticos e estratégicos).
- Apoio na preparação de briefings para clientes.
- Análise de campanhas APT, ransomware-as-a-service (RaaS) e tendências de ameaças.
2. Projeto Aplicado
- Desenvolvimento de um projeto final de estágio (ex: mapeamento de ameaças dirigidas a um setor específico; análise de um cluster de atividade cibernética; proposta de melhoria de um processo de threat hunting).
- Apresentação de resultados à equipa e redação de relatório final.
3. Avaliação e Reflexão
- Avaliação das competências adquiridas.
- Reflexão crítica sobre a experiência de estágio e sobre o papel da threat intelligence na segurança organizacional.
- Preparação para a transição para o mercado de trabalho ou investigação aplicada.
Condições
Bolsa de ajudas de custos de 200€ mensais;
Modelo de trabalho híbrido.
Orientador
Diogo Carapinha
dcarapinha@visionware.pt 📩