Vai al contenuto

Prossima Edizione del Bootcamp
4 maggio 2026

Carriere Cybersecurity | Ruoli, Stipendi e Guide
Ruoli AnalistaAlta Domanda

Threat Intelligence Analyst

I Threat Intelligence Analyst ricercano gli avversari e forniscono intelligence azionabile per difendere le organizzazioni. Un ruolo analitico nella sicurezza.

Mid Level

84.640 € - 108.560 €

Esperienza Richiesta

2-4 anni

Certificazioni Raccomandate

GCTI

Strumenti

MISP

Cosa Fa un Threat Intelligence Analyst?

I Threat Intelligence Analyst fungono da braccio di ricerca e strategia dei team di cybersecurity. A differenza dei SOC Analyst che si concentrano sul rilevamento e la risposta alle minacce immediate, i TI Analyst hanno una visione piu ampia, studiando gli avversari, tracciando le campagne di attacco e trasformando i dati grezzi in intelligence azionabile che rafforza le difese organizzative.

La missione principale e capire chi potrebbe attaccare l'organizzazione, come operano e quali misure difensive saranno piu efficaci. Questo richiede la combinazione di analisi tecnica con pensiero strategico, spesso ricercando threat actor per settimane o mesi per capire le loro motivazioni, capacita e pattern di attacco tipici.

Le responsabilita principali includono:

  • Monitoraggio del panorama delle minacce: Tracciamento continuo di threat feed, notizie di sicurezza, forum del dark web e comunita di condivisione dell'intelligence per minacce emergenti rilevanti per l'organizzazione.
  • Ricerca sui threat actor: Costruzione di profili di gruppi avversari, incluse le loro motivazioni (finanziarie, spionaggio, hacktivismo), capacita, obiettivi preferiti e pattern storici di attacco.
  • Analisi di malware e campagne di attacco: Esame di campioni di codice malevolo, campagne di phishing e infrastrutture per capire le tecniche degli attaccanti ed estrarre indicatori di compromissione.
  • Produzione di report di intelligence: Traduzione di risultati tecnici complessi in report chiari e azionabili personalizzati per diversi pubblici, dal personale tecnico alla leadership esecutiva.
  • Mappatura delle minacce ai framework: Utilizzo di MITRE ATT&CK per categorizzare tattiche e tecniche degli avversari, permettendo ai difensori di prioritizzare le capacita di rilevamento.
  • Collaborazione con i team di sicurezza: Lavoro con SOC analyst, incident responder e security engineer per assicurare che l'intelligence si traduca in difese migliorate.
  • Condivisione esterna dell'intelligence: Partecipazione a Information Sharing and Analysis Center (ISAC) e comunita di condivisione della threat intelligence per contribuire e ricevere intelligence.
  • Supporto all'incident response: Fornitura di intelligence contestuale durante gli incidenti attivi, aiutando i responder a capire chi sta attaccando e cosa aspettarsi dopo.

Un Threat Intelligence Analyst esperto collega i punti tra eventi apparentemente non correlati, identifica pattern che indicano campagne di attacco coordinate e fornisce il contesto strategico che aiuta le organizzazioni a investire saggiamente le loro risorse di sicurezza.

Tipi di Threat Intelligence

I programmi di threat intelligence efficaci producono diversi tipi di intelligence per diversi pubblici e scopi. Comprendere queste categorie e fondamentale per il ruolo.

Intelligence Strategica

L'intelligence strategica affronta trend e rischi di alto livello per executive, board e leader aziendali. Si concentra su domande come: Quali threat actor prendono di mira il nostro settore? Quali sviluppi geopolitici potrebbero aumentare il nostro rischio? Come si confronta il nostro panorama delle minacce con i peer?

Questa intelligence viene tipicamente fornita attraverso briefing trimestrali, valutazioni annuali delle minacce e presentazioni a livello di board. Richiede forti capacita comunicative e la capacita di tradurre i risultati tecnici in impatto aziendale.

Intelligence Tattica

L'intelligence tattica si concentra su tattiche, tecniche e procedure degli avversari (TTP). I team di sicurezza usano questa intelligence per migliorare le regole di rilevamento, le ipotesi di hunting e le architetture difensive.

Per esempio, se un gruppo di threat actor e noto per usare specifiche tecniche di movimento laterale, l'intelligence tattica permette al SOC di creare regole di rilevamento per quei pattern esatti.

Intelligence Operativa

L'intelligence operativa fornisce dettagli su specifiche campagne di attacco, inclusi tempistica, obiettivi e metodi. Questa intelligence aiuta le organizzazioni a prepararsi per minacce imminenti o a comprendere attacchi in corso.

Quando una nuova campagna ransomware prende di mira le organizzazioni sanitarie, l'intelligence operativa descrive come si sviluppano gli attacchi, quali vettori di accesso iniziale vengono usati e quali indicatori monitorare.

Intelligence Tecnica

L'intelligence tecnica comprende gli indicatori di compromissione (IOC) grezzi: indirizzi IP, nomi di dominio, hash di file, indirizzi email e altri artefatti tecnici. Sebbene sia il tipo di intelligence piu deperibile (gli attaccanti cambiano frequentemente infrastruttura), gli indicatori tecnici rimangono preziosi per il rilevamento e il blocco immediato.

Progressione di Carriera

La Threat Intelligence non e generalmente un ruolo entry-level. La maggior parte degli analisti costruisce esperienza di sicurezza fondamentale prima di specializzarsi nel lavoro di intelligence.

Esperienza Pre-TI (1-3 anni)

La maggior parte degli analisti TI di successo inizia in ruoli che forniscono esperienza operativa di sicurezza:

  • SOC Analyst o Security Analyst
  • Incident Responder
  • Security Researcher
  • Malware Analyst

Questa base e essenziale perche produrre intelligence utile richiede la comprensione di come lavorano effettivamente i difensori.

Junior Threat Intel Analyst ($70K-$88K)

Le posizioni entry-level TI si concentrano su:

  • Elaborazione dei threat feed e gestione degli IOC
  • Assistenza agli analisti senior nella ricerca
  • Scrittura di report di intelligence tattica
  • Manutenzione delle piattaforme di threat intelligence

Threat Intelligence Analyst ($92K-$118K)

Gli analisti mid-level affrontano analisi piu complesse:

  • Ricerca indipendente sui threat actor
  • Produzione di report di intelligence strategica
  • Briefing agli stakeholder e alla leadership
  • Costruzione di relazioni con partner di intelligence esterni
  • Sviluppo di strategie di raccolta

Senior Analyst / Team Lead ($125K-$155K)

I ruoli senior comportano leadership strategica:

  • Guida dei programmi di threat research
  • Mentoring degli analisti junior
  • Definizione delle priorita di intelligence organizzative
  • Presentazioni alla leadership esecutiva
  • Costruzione e gestione dei team TI

Oltre i Ruoli di Analista

I professionisti di Threat Intelligence esperti spesso progrediscono verso:

  • Threat Intelligence Manager/Director: Guida di programmi e team TI
  • Threat Hunting Lead: Applicazione dell'intelligence al rilevamento proattivo delle minacce
  • Security Research (Vendor): Lavoro presso aziende di sicurezza che producono threat research
  • Governo/Agenzie di Intelligence: Applicazione delle competenze alla sicurezza nazionale
  • Red Team Leadership: Utilizzo della conoscenza degli avversari in modo offensivo
  • CISO/Security Leadership: Sfruttamento della prospettiva strategica per ruoli esecutivi

Competenze Essenziali per il Successo

Competenze Tecniche

Padronanza di MITRE ATT&CK: Il framework ATT&CK e il linguaggio comune della threat intelligence. Capire come mappare il comportamento degli avversari alle tecniche ATT&CK e usare il framework per l'analisi e essenziale.

Raccolta OSINT: Raccogliere intelligence da fonti aperte richiede sapere dove cercare e come validare le informazioni. Questo include social media, paste site, repository di codice, forum del dark web e database tecnici.

Fondamenti di Analisi Malware: Anche se potresti non dover essere un esperto di reverse engineering, capire il comportamento del malware, estrarre indicatori e interpretare i report delle sandbox e prezioso.

Capacita di Scripting: Le competenze Python permettono l'automazione di compiti ripetitivi, il parsing dei dati e l'integrazione con le piattaforme di threat intelligence. La scrittura di regole YARA e particolarmente preziosa per la ricerca sul malware.

Metodologia di Ricerca: Approcci sistematici all'investigazione, test delle ipotesi e valutazione delle prove separano gli analisti esperti da quelli che producono intelligence inaffidabile.

Competenze Trasversali

Pensiero Analitico: La capacita di sintetizzare informazioni da molteplici fonti, identificare pattern e trarre conclusioni logiche nell'incertezza e la competenza fondamentale.

Comunicazione Scritta: L'intelligence e preziosa solo se comunicata efficacemente. Forti capacita di scrittura sono essenziali per produrre report che le persone effettivamente leggono e su cui agiscono.

Consapevolezza Geopolitica: Comprendere le relazioni internazionali, le motivazioni degli stati nazionali e gli eventi attuali aiuta a contestualizzare l'attivita dei threat actor e prevedere il targeting futuro.

Gestione degli Stakeholder: Pubblici diversi hanno bisogno di prodotti di intelligence diversi. Adattare il tuo stile comunicativo per team tecnici rispetto agli executive e cruciale.

Valutazione Critica: Non tutte le fonti sono affidabili. Valutare la credibilita delle fonti, identificare la disinformazione ed evitare il bias di conferma richiede vigilanza costante.

Una Giornata Tipo

Una giornata tipica per un Threat Intelligence Analyst mid-level potrebbe includere:

8:00: Revisione degli alert overnight dei threat feed e dei report di intelligence dai partner di condivisione. Segnalazione di qualsiasi cosa richieda attenzione immediata.

9:00: Continuazione della ricerca su un gruppo APT che prende di mira il settore finanziario. Analisi di nuovi campioni di malware associati al gruppo e aggiornamento del profilo interno del threat actor.

10:30: Riunione di standup del team. Condivisione dei risultati dalla ricerca APT e discussione delle priorita della settimana.

11:00: Scrittura di un brief di intelligence tattica sulle nuove TTP identificate. Inclusione di raccomandazioni di rilevamento per il team SOC.

12:00: Pranzo e navigazione su Twitter della sicurezza, Reddit e blog di settore per storie emergenti.

13:00: Partecipazione virtuale a un meeting ISAC. Condivisione di intelligence sanitizzata su recenti campagne di phishing e ricezione di intelligence da organizzazioni peer.

14:30: Supporto a un'investigazione di incidente attivo. Fornitura di contesto sul threat actor probabilmente responsabile in base alle TTP osservate.

15:30: Aggiornamento della piattaforma di threat intelligence con nuovi IOC e mappature degli avversari dalla ricerca mattutina.

16:30: Preparazione delle slide per il briefing esecutivo della prossima settimana sui trend trimestrali delle minacce.

17:30: Revisione dei contributi del feed MISP dalla comunita e fine della giornata.

Questa Carriera e Giusta per Te?

Il lavoro di Threat Intelligence attrae certi tipi di personalita. Considera se queste caratteristiche ti descrivono:

Potresti Eccellere Se:

  • Ti piace la ricerca e l'investigazione, seguendo i fili per ore
  • Sei naturalmente curioso sugli avversari e le tecniche di attacco
  • Sai comunicare concetti tecnici complessi a pubblici non tecnici
  • Segui le notizie geopolitiche e capisci le relazioni internazionali
  • Hai forti capacita di scrittura e ti piace produrre report
  • Sai lavorare in autonomia collaborando comunque con i team
  • Tolleri l'ambiguita e le informazioni incomplete
  • Trovi pattern e connessioni che altri non vedono

Considera Altri Percorsi Se:

  • Preferisci il lavoro tecnico pratico rispetto alla ricerca e alla scrittura
  • Hai bisogno di risultati immediati e tangibili dal tuo lavoro
  • Non ti piace scrivere report e briefing
  • Non ti senti a tuo agio nel fare valutazioni con informazioni incomplete
  • Preferisci il lavoro reattivo rispetto alla ricerca proattiva
  • Non ti piace seguire notizie ed eventi attuali

Sfide Comuni

Gap di Consumo dell'Intelligence: Le organizzazioni spesso faticano a usare l'intelligence efficacemente. Produrre report eccellenti che nessuno legge puo essere frustrante. Il successo richiede costruire relazioni e assicurare che l'intelligence si colleghi all'azione.

Incertezza dell'Attribuzione: Attribuire definitivamente gli attacchi a specifici attori e estremamente difficile. Gli analisti devono comunicare chiaramente i livelli di confidenza ed evitare affermazioni eccessive.

Rimanere Aggiornati: Il panorama delle minacce evolve costantemente. L'apprendimento continuo e l'aggiornamento su nuove minacce, attori e tecniche richiede sforzo continuo.

Misurare l'Impatto: Quantificare il valore della threat intelligence e impegnativo. A differenza dell'incident response dove i risultati sono chiari, il valore dell'intelligence e spesso preventivo e piu difficile da dimostrare.

Perche Questo Ruolo e Richiesto

La domanda di Threat Intelligence Analyst continua a crescere mentre le organizzazioni riconoscono che la sicurezza reattiva e insufficiente. Capire gli avversari fornisce vantaggio strategico.

Principali fattori di domanda:

  • Le minacce di stati nazionali che prendono di mira infrastrutture critiche, proprieta intellettuale e sistemi finanziari continuano ad aumentare
  • Le organizzazioni criminali sofisticate (gruppi ransomware, network di frode) richiedono tracciamento dedicato
  • I requisiti normativi impongono sempre piu capacita di threat intelligence
  • Gli attacchi alla supply chain richiedono la comprensione dei pattern di targeting dei threat actor
  • La leadership esecutiva richiede intelligence strategica per le decisioni sul rischio
  • I team di sicurezza hanno bisogno di contesto per prioritizzare gli alert e gli investimenti difensivi

Servizi finanziari, healthcare, governo, contractor della difesa e organizzazioni di infrastrutture critiche sono datori di lavoro particolarmente attivi. Anche societa di consulenza e Managed Security Service Provider mantengono team TI sostanziali.

Il lavoro remoto ha ampliato significativamente le opportunita, permettendo agli analisti di lavorare per organizzazioni ovunque. La combinazione di competenze tecniche e pensiero strategico comanda stipendi premium, con ruoli senior che spesso superano i $150.000.

Range Salariale
Entry Level64.400 € - 80.960 €
Mid Level84.640 € - 108.560 €
Senior Level115.000 € - 142.600 €
Competenze Richieste
Threat ResearchOSINTAnalisi MalwareScrittura di ReportMITRE ATT&CKAnalisi degli Indicatori
Certificazioni Raccomandate
GCTICTIACompTIA CySA+GREM
Strumenti
MISPVirusTotalMaltegoShodanRecorded Future
Dettaglio Competenze

Competenze Tecniche

Ricerca e Analisi delle MinacceTecniche di Raccolta OSINTFondamenti di Analisi MalwareFramework MITRE ATT&CKAnalisi degli Indicatori di Compromissione (IOC)Monitoraggio del Dark WebScripting (Python, YARA)Threat Modeling

Soft Skills

Pensiero AnaliticoComunicazione ScrittaValutazione CriticaAttenzione ai DettagliCuriosita e Passione per la RicercaComunicazione con gli StakeholderConsapevolezza GeopoliticaCollaborazione

Strumenti

MISP (Malware Information Sharing Platform)VirusTotalMaltegoShodanRecorded FutureThreatConnectAnomaliIBM X-Force Exchange
Percorso di Apprendimento
1

Costruire le Basi di Sicurezza

Sviluppa conoscenze fondamentali di cybersecurity includendo networking, sistemi operativi e vettori di attacco comuni. Ottieni certificazioni di base come CompTIA Security+ per stabilire credibilita.

3-4 mesi
2

Acquisire Esperienza SOC o di Sicurezza

Lavora in un ruolo di SOC o security analyst per capire come le organizzazioni rilevano e rispondono alle minacce. Questa esperienza operativa e critica per produrre intelligence rilevante.

12-24 mesi
3

Padroneggiare OSINT e Metodi di Ricerca

Impara le tecniche di raccolta di open source intelligence, inclusa l'analisi dei social media, ricerca di domini e monitoraggio del dark web. Pratica con strumenti come Maltego e SpiderFoot.

2-3 mesi
4

Studiare Threat Actor e Framework

Approfondisci MITRE ATT&CK, i profili dei threat actor e l'analisi delle campagne di attacco. Comprendi come tracciare gli avversari e mappare le loro tattiche, tecniche e procedure.

2-3 mesi
5

Sviluppare Prodotti di Intelligence

Costruisci un portfolio creando report di threat intelligence, tracciando campagne reali e contribuendo alle comunita di condivisione delle minacce. Persegui la certificazione GCTI o CTIA.

1-2 mesi
Domande Frequenti
I SOC Analyst si concentrano sul rilevamento e la risposta in tempo reale agli alert di sicurezza. I Threat Intelligence Analyst hanno una visione piu strategica, ricercando gli avversari, analizzando i trend degli attacchi e producendo intelligence che aiuta l'intero team di sicurezza a essere piu efficace. La TI e generalmente considerata un ruolo piu senior e specializzato.
Sebbene non strettamente richieste, le competenze di programmazione migliorano significativamente la tua efficacia. Python e prezioso per l'automazione e l'analisi dei dati, e la scrittura di regole YARA e essenziale per la ricerca sul malware. Molti analisti usano anche SQL per le query sui database e le API per l'integrazione dei threat feed.
Si, offre eccellente potenziale di crescita e stipendi. Con l'aumento delle minacce di stati nazionali e organizzazioni criminali sofisticate, le organizzazioni hanno bisogno di capacita di intelligence dedicate. Il ruolo combina analisi tecnica con pensiero strategico, attraendo chi ama la ricerca e i puzzle.
Servizi finanziari, contractor della difesa, agenzie governative, healthcare e grandi imprese sono i principali datori di lavoro. Anche societa di consulenza e Managed Security Service Provider assumono analisti TI. Sempre piu, qualsiasi organizzazione con asset digitali significativi ha bisogno di capacita di threat intelligence.
La maggior parte delle posizioni di TI Analyst richiede 2-4 anni di esperienza precedente nella sicurezza. Un percorso tipico comporta 1-2 anni in un ruolo SOC o security analyst, seguiti da formazione specializzata sui metodi di intelligence. Con impegno dedicato, puoi transitare in un ruolo TI junior entro 2-3 anni dall'inizio della carriera in cybersecurity.
Strumenti di Carriera
Percorsi di Carriera Correlati
Inizia il Tuo Percorso

Pronto a Lanciare la Tua Carriera nella Cybersecurity?

Il nostro programma ti prepara per questi ruoli richiesti con formazione pratica e supporto alla carriera.

94% tasso di occupazione entro 6 mesi

Mi sto godendo ogni singola settimana e non vedo l'ora di iniziare a fare laboratori sui SOC o sul pentesting.

Studente, Classe Settembre 2025Cambio Carriera