Job title:
HRS2024/442 Investigador/Researcher
Company:
Job description
Offer DescriptionDesarrollo de modelos de IA basados en actividades de usuarios, en base a en agentes de recopilación de logs del sistema (Windows/UNIX/MacOS).
- Parametrización de ciberataques tipo INSIDER basados en MITRE ATT&CK, identificando Técnicas, Tácticas y Procedimientos.
- Modelado de la actividad de usuarios para la identificación de posibles amenazas de tipo INSIDER.
- Modelado de sesiones de usuario mediante algoritmos de clusterización basados en aprendizaje no supervisado.
- Integración de los modelos desarrollados en un sistema complejo que permita caracterizar amenazas de tipo INSIDER mediante técnicas de aprendizaje en tiempo real (online learning), y evaluar el riesgo del sistema en base a las características previamente definidas.
- Development of artificial intelligence models based on user activities, taking into account log collection agents from systems (Windows/UNIX/MacOS).
- Parameterization of INSIDER cybersecurity attacks based on the MITRE ATT&CK matrix, where Techniques, Tactics, and Procedures must be identified.
- Modeling user activity to identify potential INSIDER threats.
- Development of user session modeling, using clustering algorithms based on unsupervised learning.
- Integration of the developed models into a complex system that allows characterizing INSIDER threats through real-time learning techniques (online learning) and assessing the system’s risk based on the previously defined characteristics.
Where to apply E-mail[email protected]RequirementsResearch Field Engineering » Computer engineering Education Level Master Degree or equivalentSkills/Qualifications
- Experiencia en el desarrollo de modelos mediante aprendizaje supervisado y no supervisado, en particular con algoritmos de agrupamiento para el modelado de la actividad del usuario.
- Sólido conocimiento de las amenazas internas, con experiencia en el uso de la matriz MITRE ATT&CK para identificar técnicas, tácticas y procedimientos (TTP).
- Capacidad para trabajar con registros del sistema de plataformas como Windows y UNIX/MacOS, extrayendo información significativa para rastrear el comportamiento del usuario.
- Dominio de lenguajes como Python, Java y herramientas de scripting (p. ej., Bash, PowerShell) para la interacción del sistema y el desarrollo de modelos.
- Habilidad para aplicar algoritmos de detección de anomalías para reconocer patrones inusuales que puedan indicar amenazas internas.
- Experiencia con técnicas de aprendizaje en línea para permitir la integración de modelos en sistemas que evalúan riesgos y evolucionan en tiempo real.
- Expertise in developing models using both supervised and unsupervised learning, particularly with clustering algorithms for user activity modeling.
- Strong understanding of INSIDER threats, with experience in using the MITRE ATT&CK matrix to identify Techniques, Tactics, and Procedures (TTPs.
- Ability to work with system logs from platforms like Windows and UNIX/MacOS, extracting meaningful insights to track user behavior.
- Proficiency in languages such as Python, Java, and scripting tools (e.g., Bash, PowerShell) for system interaction and model development.
- Skill in applying anomaly detection algorithms to recognize unusual patterns that may signal insider threats.
- Experience with online learning techniques to enable the integration of models into systems that assess risks and evolve in real-time.
Specific Requirements
- Experiencia con sistemas de procesamiento de datos en tiempo real, como Kafka, Spark Streaming o Airflow
- Experiencia en el desarrollo de modelos de detección de anomalías basados en análisis de comportamiento
- Conocimiento en herramientas como ELK Stack (Elasticsearch, Logstash y Kibana) Dominio del marco MITRE ATT&CK y la capacidad de identificación de amenazas a Técnicas, Tácticas y Procedimientos (TTP).
- Conocimiento en métodos de aprendizaje no supervisado y experiencia con el aprendizaje en tiempo real (aprendizaje en línea)
- Experiencia con Python y bibliotecas populares de IA/ML como TensorFlow, Scikit-learn y Keras
- Experience with real-time data processing systems, such as Kafka, Spark Streaming, or Airflow
- Experience in developing anomaly detection models based on behavioral análisis
- Familiarity with tools such as ELK Stack (Elasticsearch, Logstash, and Kibana
- Proficiency with the MITRE ATT&CK framework and the ability to map threats to Techniques, Tactics, and Procedures (TTPs).
- Familiarity with unsupervised learning methods and experience with real-time learning (online learning)
- Experience with Python and popular AI/ML libraries such as TensorFlow, Scikit-learn, and Keras
Languages ENGLISH Level ExcellentAdditional InformationBenefitsPosibilidad de desarrollar tesis doctoral.
Flexibilidad horaria de trabajo.
Cursos de formación y asistencia a congresos.
Trabajo en un equipo dinámico y colaborativo.Possibility of developing a PHD thesis.
Flexible schedule of work.
Training courses and attendance at conferences.
Work in a dynamic and collaborative team.Eligibility criteriaEn el proceso de selección se tendrá en cuenta que los candidatos cumplan con los requisitos de titulación, habilidades, cualificaciones, requisitos específicos y experiencia definidos en la oferta de trabajo. Para ello se evaluará la documentación (CV y expediente) proporcionada por los candidatos.Additional commentsFinanciado con fondos:
Unión Europea Next GenerationEU, Plan de Recuperación Transformación y Resiliencia, Ministerio de Asuntos Económicos y Transformación Digital , Instituto Nacional de Ciberseguridad.Work Location(s)Number of offers available 1 Company/Institute Ingeniería de Sistemas Telemáticos / Telematic Systems Engineering Country Spain State/Province Madrid City Madrid Postal Code 28040 GeofieldContact State/ProvinceMadrid CityMadrid WebsiteStreetC/ Ramiro de Maeztu, 7 Postal Code28040 E-Mail[email protected]STATUS: EXPIREDShare this page
Expected salary
Location
Madrid
Job date
Fri, 11 Oct 2024 06:14:02 GMT
To help us track our recruitment effort, please indicate in your email/cover letter where (vacanciesineu.com) you saw this job posting.