Vai al contenuto

Prossima Edizione del Bootcamp
4 maggio 2026

Threat Intelligence Analyst

Un professionista della cybersecurity che ricerca, analizza e riporta sulle minacce cyber, gli attori di minaccia e le loro tattiche, tecniche e procedure (TTP) per aiutare le organizzazioni ad anticipare e difendersi dagli attacchi.

Autore
Unihackers Team
Tempo di lettura
4 min di lettura
Ultimo aggiornamento

Perche e Importante

La threat intelligence trasforma i dati grezzi sulle minacce cyber in conoscenza attuabile che abilita migliori decisioni di sicurezza. Gli analisti di intelligence ricercano gli avversari, tracciano le campagne e forniscono contesto che aiuta le organizzazioni a capire non solo quali minacce esistono, ma quali contano specificamente per loro.

Il ruolo collega la conoscenza tecnica di sicurezza con il tradecraft analitico. Gli analisti devono capire come funzionano tecnicamente gli attacchi mentre ragionano anche sulle motivazioni, capacita e obiettivi probabili degli attaccanti. Questa combinazione abilita insight predittivi piuttosto che difesa puramente reattiva.

Le organizzazioni sfruttano la threat intelligence a livelli multipli: indicatori tattici per il rilevamento, insight operativi per l'incident response e assessment strategici per le decisioni di investimento in sicurezza. L'intelligence di qualita moltiplica l'efficacia di ogni altra funzione di sicurezza.

Per coloro che apprezzano la ricerca, l'analisi e il collegare pezzi disparati di informazione, la threat intelligence offre lavoro intellettualmente coinvolgente con impatto difensivo reale. Il campo combina profondita tecnica con la soddisfazione di comprendere operazioni avversarie complesse.

Ruolo e Responsabilita

Ciclo dell'Intelligence

Funzioni Core

Raccolta e Monitoraggio

  • Monitorare feed minacce e fonti intelligence
  • Tracciare forum dark web e marketplace criminali
  • Seguire pubblicazioni ricercatori sicurezza
  • Raccogliere indicatori di compromissione (IOC)

Analisi e Ricerca

  • Analizzare sample malware e campagne
  • Ricercare gruppi threat actor e TTP
  • Mappare tecniche avversarie a MITRE ATT&CK
  • Valutare rilevanza minacce per l'organizzazione

Produzione Intelligence

  • Scrivere report minacce per vari audience
  • Sviluppare profili minacce e assessment attori
  • Creare intelligence tattica (IOC, regole detection)
  • Produrre briefing strategici per la leadership

Supporto Operativo

  • Supportare incident response con contesto minacce
  • Consigliare su capacita e intenti avversari
  • Prioritizzare vulnerabilita basandosi su sfruttamento
  • Informare decisioni architettura sicurezza
attivita-giornaliere.txt
Text

Attivita Tipiche Threat Intelligence:

Mattina:
- Revisionare reporting minacce notturno
- Controllare feed intelligence per nuovi indicatori
- Monitorare alert e advisory di settore
- Aggiornare dashboard tracking minacce

Lavoro di Analisi:
- Ricerca nuova campagna malware
- Analisi kit phishing da incidente
- Mappatura TTP a MITRE ATT&CK
- Correlazione indicatori tra fonti

Produzione:
- Scrittura briefing minacce per SOC
- Aggiornamento profilo threat actor
- Creazione regole detection da analisi
- Preparazione summary minacce executive

Collaborazione:
- Briefing team incident response
- Partecipazione gruppi information sharing
- Supporto prioritizzazione vulnerabilita
- Presentazione findings alla leadership sicurezza

Tipi di Intelligence

tipi-intelligence.txt
Text

Intelligence Tattica
- Indicatori di Compromissione (IOC)
- Signature detection
- Dati minacce immediati
- Rilevanza ore-giorni

Intelligence Operativa
- TTP threat actor
- Analisi campagne
- Metodologie attacco
- Rilevanza settimane-mesi

Intelligence Strategica
- Assessment panorama minacce
- Trend targeting settore
- Motivazioni avversari
- Rilevanza mesi-anni

Competenze Essenziali

Competenze Analitiche

Pensiero Critico

  • Valutare affidabilita e bias delle fonti
  • Distinguere correlazione da causalita
  • Riconoscere gap nelle informazioni
  • Formare e testare ipotesi

Metodologia di Ricerca

  • Tecniche analitiche strutturate
  • Metodi raccolta OSINT
  • Sviluppo e validazione fonti
  • Documentazione e citazione

Competenze Tecniche

requisiti-tecnici.txt
Text

Conoscenze Tecniche:

Analisi Minacce:
- Basi analisi malware
- Analisi traffico rete
- Comprensione tecniche attacco
- Estrazione indicatori

Framework e Standard:
- MITRE ATT&CK
- Diamond Model
- Cyber Kill Chain
- Formati STIX/TAXII

Strumenti:
- Piattaforme threat intelligence (MISP, ThreatConnect)
- Sandbox malware
- Strumenti OSINT
- Strumenti visualizzazione

Fondamenta Tecniche:
- Networking e protocolli
- Internals sistema operativo
- Basi programmazione/scripting
- Familiarita strumenti sicurezza

Competenze di Comunicazione

struttura-report-intel.txt
Text

Struttura Report Intelligence:

Executive Summary
- Finding chiave in 2-3 frasi
- Azioni raccomandate
- Valutazione confidenza

Panoramica Minaccia
- Qual e la minaccia?
- Chi c'e dietro?
- Cosa vogliono?

Analisi Tecnica
- Metodologia attacco
- Indicatori di Compromissione
- Mappatura MITRE ATT&CK

Valutazione Rilevanza
- Perche ci interessa?
- Quali asset sono a rischio?
- Valutazione esposizione attuale

Raccomandazioni
- Opportunita detection
- Passi mitigazione
- Priorita monitoraggio

Appendici
- Lista IOC completa
- Deep-dive tecnico
- Riferimenti fonti

Percorso di Carriera

Punti di Ingresso

Da Security Operations

  • Esperienza SOC analyst
  • Sviluppa competenze ricerca e scrittura
  • Costruisci conoscenza minacce attraverso investigazioni
  • Transizione a ruolo intel dedicato

Da Background Analisi

  • Esperienza intelligence, ricerca o giornalismo
  • Impara fondamenti sicurezza tecnica
  • Applica tradecraft analitico al dominio cyber
  • Sfrutta competenze ricerca esistenti

Percorso Accademico

  • Laurea rilevante (cybersecurity, relazioni internazionali)
  • Esperienza ricerca e scrittura
  • Costruisci fondamenta tecniche
  • Stage o posizioni entry

Progressione

progressione-carriera.txt
Text

Junior Analyst (0-2 anni)
- Elabora feed minacce
- Scrive alert tattici
- Supporta analisti senior
- Costruisce competenze tecniche

Threat Intelligence Analyst (2-5 anni)
- Ricerca indipendente
- Produce intelligence operativa
- Sviluppa specializzazione
- Costruisce network esterno

Senior Analyst (5-8 anni)
- Guida progetti ricerca
- Assessment strategici
- Fa mentoring analisti junior
- Collaborazione di settore

Intelligence Lead/Manager (8+ anni)
- Leadership team
- Sviluppo programma
- Engagement executive
- Direzione strategica

Specializzazioni

  • Malware Intelligence: Analisi tecnica approfondita
  • Geopolitical/Nation-State: Tracking APT
  • Financial Crime: Threat actor criminali
  • Industry-Specific: Minacce focalizzate su settore
  • Vulnerability Intelligence: Trend sfruttamento

Certificazioni

Certificazioni Rilevanti

Specifiche Intelligence

  • GIAC Cyber Threat Intelligence (GCTI): Certificazione intel primaria
  • CRTIA (Certified Threat Intelligence Analyst): EC-Council

Certificazioni di Supporto

  • GREM: Analisi malware per lavoro tecnico profondo
  • Certificazioni OSINT: Competenze raccolta
  • Security+/CySA+: Conoscenza fondamentale

Stipendio e Mercato

Stipendi Threat Intelligence Analyst (Mercato US)

RoleEntry LevelMid LevelSenior
Junior TI Analyst65.000 USD80.000 USD95.000 USD
Threat Intelligence Analyst85.000 USD110.000 USD135.000 USD
Senior TI Analyst115.000 USD140.000 USD170.000 USD
TI Manager/Lead135.000 USD160.000 USD195.000 USD

Source: CyberSeek

Opzioni di Impiego

  • Team enterprise: Programmi intelligence interni
  • Vendor threat intel: Provider intelligence commerciali
  • Government: Agenzie intelligence, CISA
  • Consulting: Servizi advisory e assessment
  • ISAC: Organizzazioni information sharing di settore

Per Iniziare

Costruire Competenze

percorso-apprendimento.txt
Text

Percorso di Apprendimento:

1. Fondamenta Sicurezza
 - Fondamenti sicurezza tecnica
 - Tecniche attacco comuni
 - Concetti security monitoring
 - Basi malware

2. Competenze Analitiche
 - Tecniche analitiche strutturate
 - Metodi raccolta OSINT
 - Metodologia ricerca
 - Technical writing

3. Tradecraft Intelligence
 - Framework MITRE ATT&CK
 - Diamond Model
 - Ciclo intelligence
 - Report writing

4. Specializzazione
 - Scegli area focus
 - Ricerca approfondita
 - Costruisci network esterno
 - Pubblica analisi

Attivita di Pratica

  • Traccia e documenta un gruppo threat actor
  • Scrivi report minacce su campagne attuali
  • Partecipa a community information sharing
  • Analizza sample malware disponibili pubblicamente
  • Mappa attacchi reali a MITRE ATT&CK

Costruire Visibilita

  • Scrivi blog post di analisi minacce
  • Contribuisci a community threat intelligence
  • Presenta ricerca a conferenze
  • Partecipa su CTI Twitter/Mastodon
  • Condividi IOC e analisi responsabilmente
Nel Bootcamp

Come Insegniamo Threat Intelligence Analyst

Nel nostro Programma di Cybersecurity, non imparerai solo la teoria su Threat Intelligence Analyst. Praticherai con strumenti reali in laboratori pratici, guidato da professionisti del settore che usano questi concetti quotidianamente.

Trattato in:

Modulo 12: Coaching di Carriera e Preparazione alle Certificazioni

Argomenti correlati che padroneggerai:CompTIA Security+Creazione CVPreparazione ColloquiOttimizzazione LinkedIn
Scopri Come Lo Insegniamo

360+ ore di formazione guidata da esperti. 94% tasso di occupazione