DatsTeam — международная группа компаний, которая разрабатывает собственные продукты с 2014 года: рекламные платформы, мобильные приложения, платёжные решения. Наш кластер продуктовой разработки насчитывает более 700 разработчиков распределённых команд в разных городах России, СНГ, ЕС.
Мы ищем сильного эксперта в области Digital Forensics, Incident Response и Malware Analysis, который умеет уверенно вести расследования, разбирать сложные инциденты, восстанавливать полную картину событий и детально анализировать вредоносный код. Ты станешь ключевым (в перспективе главным) игроком в реагировании на инциденты безопасности, проведении пост-инцидентного анализа и создании надёжной системы защиты.
Твои задачи
1. Расследование инцидентов любой сложности
- 
Вести технические и аналитические расследования: от единичных заражений рабочих станций до сложных, многоступенчатых атак с участием APT-групп, криптовалютных схем, инсайдеров и фрода.
 
- 
Проводить full-scope экспертизу по инцидентам, связанным с:
 
- Компрометацией AD / IDP.
 
- Взломами сетевой и облачной инфраструктуры.
 
- Утечками конфиденциальных данных, финансовым мошенничеством, целевыми атаками на сотрудников (HR, финансы, менеджмент, инженерный персонал).
 
- Инсайдерской активностью, включая координированные и скрытые действия.
 
- 
Атаками на DevOps, CI/CD-пайплайны, контейнерную инфраструктуру.
 
- 
Разрабатывать и применять адаптивные методики реагирования под инциденты нестандартного или мультидисциплинарного характера.
 
2. Применение методик DFIR и криминалистики
- Собирать, сохранять и анализировать цифровые артефакты: образы дисков, дампы оперативной памяти, сетевой трафик, системные и приложенческие журналы, артефакты ОС и пользовательской активности.
 
- Проводить глубинный анализ вредоносного ПО:
 
- Статический (дизассемблирование, изучение структуры и функций).
 
- Динамический (sandbox, трассировка поведения, эмуляция).
 
- Поведенческий (анализ цепочек активности, взаимодействия с ОС/сетями).
 
- Коррелировать данные из разрозненных источников (логи, трафик, артефакты, сигнатуры, IOC/TTP), восстанавливать хронологию событий, строить и проверять гипотезы.
 
- Применять поведенческий, статистический и сигнатурный анализ для выявления аномалий, скрытых техник атак, lateral movement и persistence.
 
3. Аналитика, документация и сопровождение
- Подготавливать официальные отчёты по инцидентам: внутренние аналитические, внешние регуляторные, юридические заключения при необходимости.
 
- Формировать материалы для внутренних расследований, в том числе — для последующего взаимодействия с правоохранительными и надзорными органами.
 
- Вести коммуникацию и совместную работу с ключевыми функциями: Legal, HR, FinCrime, CISO, DevOps, Red Team, SOC и другими вовлечёнными сторонами — от этапа triage до финального закрытия кейса.
 
4. Развитие процессов и наставничество
- Разрабатывать, актуализировать и внедрять плейбуки реагирования (IR playbooks) для различных классов угроз — от массовых инцидентов до точечных атак.
 
- Повышать зрелость процессов DFIR, включая стандартизацию, автоматизацию и интеграцию с другими элементами системы кибербезопасности.
 
- Наставлять менее опытных коллег: делиться экспертизой, проводить тренировки, участвовать в симуляциях, развивать культуру анализа и расследований внутри команды.
 
- Рутинные задачи и активная работа вне инцидентов.
 
5. Threat Hunting
- Проактивный поиск признаков атак и аномалий в инфраструктуре до того, как инциденты станут явными.
 
- Анализ логов, сетевого трафика и данных с EDR/ SIEM для выявления подозрительных паттернов.
 
6. Анализ и исследование новых угроз и вредоносного ПО
- Тестирование и анализ новых техник атак, TTPs APT-групп.
 
7. Разработка и обновление плейбуков реагирования (IR playbooks)
- Создание сценариев и инструкций для быстрой и правильной реакции на разнообразные угрозы.
 
- Оптимизация и адаптация процессов реагирования под новые типы инцидентов.
 
8. Автоматизация и написание скриптов
- Автоматизация рутинных задач расследования и сбора артефактов.
 
- Разработка инструментов для ускорения анализа и корреляции данных.
 
9. Обучение и развитие команды:
- Проведение тренингов и разбор / участие в симуляции инцидентов (red team vs blue team упражнения).
 
- Наставничество и передача опыта младшим аналитикам.
 
10. Отчётность и улучшение процессов
- Анализ прошедших инцидентов для выявления ошибок и пробелов в защите.
 
- Внедрение улучшений в политику безопасности и процессы DFIR.
 
11. Ведение и развитие метрик и KPI команды DFIR
- Анализ эффективности реагирования и расследований.
 
- Поиск узких мест и предложение решений по улучшению.
 
Условия
- Оформление в штат компании или международный контракт. Несколько способов выплат.
 
- Полная удаленка или гибридный офис.
 
- Соцпакет: ДМС + со стоматологией, фитнес-клуб, корпоративный английский, льготная система по отпускам и больничным.
 
- Гибкий график — лояльное начало дня с 9.00 до 11.00 по МСК, 8 часов рабочий день + перерывы на отдых на свое усмотрение.
 
- Возможность выбрать оборудование (Mac, Linux, Windows, мониторы и пр.) — доставим на дом в РФ или поможем с закупкой за рубежом.
 
- Performance Review, ежегодная индексация з/п.
 
- Развитая культура коммуникаций: турниры онлайн и офлайн, тех комьюнити, митапы, co-working-дни, встречи и пати на летней веранде, тимбилдинги.
 
- Офис с панорамой на Москву-реку и летняя веранда с шашлыками, гамаками и пицце для тех, кто работает в Москве и локальные тимбилдинги в других городах и странах для удаленщиков.