Red Team

Nossa atuação

O Red Team é conhecido por realizar, dentre outros serviços, o teste de intrusão, onde o time explora e avalia possíveis fraquezas de segurança da informação do seu negócio. A simulação verifica a eficácia dos controles implementados e é essencial para a maturidade de segurança das empresas, tornando possível uma antecipação a eventuais ataques e auxiliando na adequação às principais normas e leis de segurança da informação.

Sobre o Red Team

O que é feito?

Avaliação de eficácia dos controles vigentes

Melhoria na proteção do ambiente contra ataques reais

Recomendação de estratégias e prioridades de mitigação

Verificação de compliance com órgãos reguladores

Contexto

Em qual contexto o Red Team se encaixa?

Avaliação do Ambiente

Melhorias

Compliance

Ter um ambiente seguro vai muito além de utilizar as melhores ferramentas disponíveis no mercado. Na verdade, é possível (e provável) que existam vulnerabilidades no ambiente organizacional de sua empresa. Através dos serviços de Red Team, mapeiam-se as falhas e recomendações de como solucionar estas respectivas vulnerabilidades, priorizando as mais críticas.

Diferenciais

Quais são os diferenciais da PROOF?

Entendemos segurança como um meio, e não como um fim. Enxergamos segurança como um processo que precisa ser constantemente revisitado, em atualizações e mudanças recorrentes, e que está sempre se reinventando. Isso porque segurança precisa ser muito mais dinâmica e veloz nas mudanças para não ficar para trás dos cibercriminosos.

Neste mesmo contexto, conscientizamos profissionais acerca do tema segurança da informação, utilizando ações como:

Para ser realmente eficaz, o Red Team da PROOF conta com profissionais altamente qualificados, tendo descoberto centenas de falhas e vulnerabilidades nos últimos pentests realizados para empresas dos mais diversos segmentos.

A equipe de Red Team da PROOF utiliza as seguintes etapas para a execução de um pentest:

A definição de escopo é feita com o objetivo de direcionar os testes para as aplicações mais críticas do cliente, visando extrair o melhor resultado possível para o projeto.

Esta etapa é focada em coletar o máximo de informações possíveis sobre o alvo, sendo ela uma das mais críticas. Isso é feito através do uso de ferramentas públicas, utilizando Open Source Intelligence (OSINT). O objetivo é levantar o máximo de informações sobre os funcionários, tecnologias, filiais, parceiros e o ambiente do alvo. Por meio da análise dos dados adquiridos, começa-se a ter uma visão mais ampla do alvo para a definição de quais serão os vetores de ataque, com base nas possibilidades de exploração.

A enumeração de vulnerabilidades inicia a fase crítica da etapa de execução. Nela, o consultor irá interagir com a infraestrutura e serviços identificados na fase de reconhecimento. Aqui é feita uma identificação mais apurada sobre versões de softwares utilizados e busca por possíveis vulnerabilidades, além da varredura de portas. Nesta fase, os consultores observam também possíveis cenários que podem ser utilizados como pretexto para futuros ataques de engenharia social.

A obtenção de resultados eficazes envolvem o planejamento específico para o alvo, levando em consideração as informações coletadas no estágio de reconhecimento e enumeração. Isso geralmente inclui: criação de ferramentais para exploração, dicionários com palavras-chave referentes ao negócio do alvo, dicionários de senhas a serem utilizados em ataques de força bruta, preparação de serviços que serão utilizados durante a exploração e desenvolvimento de malware invisível às proteções, como antivírus.

Nesta etapa, o objetivo é comprometer servidores, aplicativos, redes, ultrapassar controles de defesa, etc. Também é onde ocorrem os ataques de engenharia social direcionados ou em massa, seja pessoalmente, por e-mail, telefone, aplicativos de chat ou SMS. A etapa de exploração é o primeiro passo dentro da rede do alvo, onde permite a preparação para a fase seguinte de escalação de privilégios e instalação de malware. Após escalar privilégios e, para garantir que o acesso remoto aos sistemas explorados seja estável e confiável, os consultores utilizam ferramentas como backdoors customizadas, agendamentos de tarefas, adição de usuários e chaves em registros, entre outras técnicas. Isso é feito para que, durante todo o período de teste, os consultores consigam obter resultados relevantes para o projeto.

Com a persistência estabelecida através de acesso a contas e computadores, nesta etapa a equipe vai alcançar os objetivos acordados com o cliente. Isto acontece através de movimentos laterais em todo o ambiente digital do cliente. A partir de sistemas ou contas comprometidas, são capturadas evidências em fotos, vídeos e áudios. Normalmente com o sucesso desta etapa, a equipe extrai dados e informações críticas do cliente, com o objetivo de evidenciar as vulnerabilidades exploradas e recomendar melhorias.

Após a conclusão da fase de testes do projeto, é realizada uma análise acerca dos pontos identificados, onde são enumerados os principais controles de segurança a serem tomados para auxiliar na correção das vulnerabilidades, baseados nas melhores práticas e metodologias de segurança presentes no mercado, também levando em consideração os diversos anos de experiência acumulados pela PROOF. São levantados pontos de melhoria e mitigações baseadas em boas práticas, visando elevar a maturidade em segurança da informação do cliente.

Necessidade

Por que contratar este serviço?

Sua empresa possui um processo de gestão de vulnerabilidades?

Sua empresa gerencia os logs de serviços e aplicações?

Sua empresa monitora as aplicações e infraestrutura em tempo real?

Caso tenha respondido “NÃO” para alguma destas perguntas, nós podemos te ajudar.

Vamos conversar?

Contato

Vamos conversar?