Wissenschaftler für Schwachstellenforschung - Erweiterte Bedrohungsentdeckung
Stellenbefugnis
Leitende Forschungsstelle im Rahmen der europäischen Bedrohungsentdeckungsoperationen der CypSec Group. Diese leitende Forschungsposition erfordert nachgewiesene Exzellenz in der Schwachstellenenentdeckung über konventionelle Sicherheitsanalyse hinaus. Nur Kandidaten mit außergewöhnlichen Leistungen in Zero-Day-Forschung, erweiterten Ausbeutungstechniken oder Analyse von Gegnern von Staatsebene werden durch unseren rigorosen Auswahlrahmen für diese Position mit Intelligence-Qualität voranschreiten.
Aufgaben und Verantwortlichkeiten
Durchführung von Schwachstellenforschung zur Unterstützung des Schutzes europäischer kritischer Infrastrukturen gegen sophisticated Gegner von Staatsebene
Durchführung von Zero-Day-Entdeckung über komplexe Angriffsflächen einschließlich Firmware, Hypervisoren und eingebetteter Systeme
Entwicklung von Proof-of-Concept-Ausbeutungen geeignet für defensive Validierung und Bedrohungsaufklärungsproduktion
Sicherstellung der Forschungskonformität mit EU-Exportkontrollen, verantwortungsvollen Offenlegungsrahmenwerken und klassifizierten Handhabungsverfahren
Erzeugung von Schwachstellenbewertungen mit Intelligence-Qualität geeignet für CERT-Koordination und Aufsichtsbehörden-Briefing
Zwingende Forschungsexzellenz
Expertenniveau-Binäranalyse unter Verwendung von IDA Pro, Ghidra und Binary Ninja für komplexe Software-Dekonstruktion
Erweiterte Speicherbeschädigungsausbeutung, ROP/JOP-Kettenkonstruktion und moderne Minderungsumgehungstechniken
Tiefgreifendes Verständnis von Windows-, Linux-, macOS-, iOS- und Android-Kernel-Sicherheitsarchitekturen
Firmware-Extraktion, Hardware-Debugging und eingebettete System-Schwachstellenanalyse
Implementierungsfehler in kryptografischen Protokollen und Seitenkanal-Angriffsvektoren
Anforderungen an außergewöhnliche Forscher
Über nachgewiesene Forschungsfähigkeit hinaus werden erfolgreiche Kandidaten mindestens eines der Folgenden besitzen:
Dokumentierte Zero-Day-Schwachstellen mit CVE-Zuweisungen und koordinierter Offenlegung
Von Kollegen begutachtete Publikationen in erstklassigen Sicherheitsveranstaltungen (IEEE S&P, USENIX Security, CCS, NDSS)
Wettbewerbsplatzierungen in Elite-Cybersecurity-Herausforderungen (Pwn2Own, DEFCON CTF, Google CTF)
Entwicklung von Open-Source-Sicherheitstools mit nachgewiesener Community-Adoption
Teilnahme an EU-finanzierten Sicherheitsforschungsinitiativen (Horizon Europe, ECCC, ENISA-Rahmenwerke)
Erweiterte Forschungsdomänen
Systematische Identifikation zuvor unbekannter Schwachstellen durch neue Analysetechniken
Attributionsforschung verknüpfend Ausbeutungen mit spezifischen Akteuren von Staatsebene
Drittparteien-Komponentenanalyse und Abhängigkeitsschwachstellenenentdeckung
Kryptografische Implementierungsanalyse für Quantencomputing-Bedrohungen
Multi-Architektur-Ausbeutungsentwicklung und Nutzlastoptimierung
Intelligence-Qualität Forschungsstandards
Methodologisch fundierte Schwachstellenanalyse mit reproduzierbaren Ergebnissen
Umfassende technische Berichte geeignet für Regierungs- und Intelligence-Community-Prüfung
Koordination verantwortungsvoller Offenlegung mit betroffenen Anbietern und EU-CERTs
Beweisbasierte Gegneranalyse mit angemessener Unsicherheitsquantifizierung
Schutz fortlaufender Forschungsaktivitäten und sensibler Methodikdetails
Erweiterte Ausbeutungsspezialisierungen
JavaScript-Engine-Ausbeutung, Sandbox-Escape-Techniken und Renderer-Schwachstellenanalyse
Virtual-Machine-Escape, Hypervisor-Privilegieneskalation und Cloud-Infrastruktur-Schwachstellen
BIOS/UEFI-Kompromittierung, Übernahme eingebetteter Systeme und Umgehung von Hardware-Trustzone
iOS/Android-Kernel-Ausbeutung, Baseband-Schwachstellenanalyse und Secure-Boot-Umgehung
Zustandsmaschinen-Manipulation, kryptografische Protokollangriffe und Infrastrukturkompromittierung
Sprachliche Kompetenzstandards
CEFR C1+ Englischkenntnisse für technische Dokumentation und Stakeholder-Kommunikation
CEFR C1+ Arbeitskenntnisse in Deutsch, Russisch, Chinesisch oder Spanisch
Fähigkeit zur Erstellung von Spezifikationen, die behördlichen und regulatorischen Prüfstandards entsprechen
Sicherheitsbewertungsprotokoll
Umfassende Hintergrundüberprüfung einschließlich Validierung des Beschäftigungsverlaufs
Erweiterte Überprüfungsverfahren für den Zugang zu sensiblen technischen Informationen
EU-Staatsangehörigkeit oder ständiger Aufenthalt erforderlich für Zugang zu sensibler Infrastruktur
Bereitschaft zur Durchführung von Freigabeverfahren für Einrichtungen, sofern betriebliche Anforderungen dies vorschreiben
Vergütungsrahmen
Vergütung entsprechend nachgewiesener Fachkenntnis und Auswirkung:
Leistungsbasierte Vergütung über Standardmarktraten hinaus
Umfassendes europäisches Leistungspaket einschließlich Altersvorsorge und beruflicher Weiterentwicklung
Umzugsunterstützung für außergewöhnliche Kandidaten mit EU-Mobilitätsanforderung
Zugang zu modernster Sicherheitsforschungsinfrastruktur und akademischen Partnerschaften
Auswahlverfahren
Bewerbungen unterliegen einer rigorosen technischen Bewertung:
Erstbewertung: Verifizierung technischer Kompetenz gegenüber zwingenden Anforderungen
Tiefgreifende technische Prüfung: Persönliche Architekturdiskussion und Bewertung von Sicherheitsmethodik
Operatives Interview: Kritisches Denken unter Druck und Szenarien für Incident Response
Reichen Sie eine umfassende Bewerbung ein, einschließlich: Detailliertes technisches Lebenslauf, dokumentierte Leistungen (Publikationen, CVEs, Projektbeteiligungen), und technische Referenzen von anerkannten Sicherheitsfachkräften an: interview@cypsec.de
Nur Kandidaten, die außergewöhnliche technische Tiefe demonstrieren, werden durch Auswahlphasen voranschreiten. Standardqualifikationen ohne herausragende Leistungen werden keinen Fortschritt erzielen.
Willkommen bei der CypSec Gruppe
Wir spezialisieren uns auf fortschrittliche Verteidigung und intelligente Überwachung, um Ihre digitalen Vermögenswerte und Geschäftsabläufe zu schützen.