Background Image

Red Team Operations

Coloque à prova a eficiência dos seus sistemas de proteção.

Um Red Team tem como objetivo avaliar a efetividade de um plano de segurança, utilizando simulações de comportamentos e técnicas de um potencial atacante na forma mais realista possível. Além disso, um Red Team Operations representa o planejamento e a execução de um projeto estratégico de infiltração na infraestrutura física e informática da organização a ser analisada e, desse modo, obter e extrair um objeto, dado ou ativo específico, com o objetivo de verificar a efetividade da capacidade de prevenção, detecção, recuperação, resposta e resiliência da organização em questão.

Detecte

Os pontos frágeis da sua organização e a melhor estratégia de ataque..

Execute

Um plano de ataque e informe-se sobre o seu status de proteção atual.

Solucione

As falhas e minimize o seu nível de exposição.

the red team.


Um Red Team tem como objetivo avaliar a efetividade de um plano de segurança, utilizando simulações de comportamentos e técnicas de um potencial atacante na forma mais realista possível.

Além disso, um Red Team Operations representa o planejamento e a execução de um projeto estratégico de infiltração na infraestrutura física e informática da organização a ser analisada e, desse modo, obter e extrair um objeto, dado ou ativo específico, com o objetivo de verificar a efetividade da capacidade de prevenção, detecção, recuperação, resposta e resiliência da organização em questão.

Penetration Testing

Conjunto de testes que simulam um ataque por parte de um agente malicioso, com o objetivo de encontrar debilidades e vulnerabilidades na infraestrutura da organização a ser analisada.

  • network
    NETWORK ASSESSMENTS

    • Visibilidade geral do perímetro da rede
    • Exposição perimetral de serviços
    • Estado das atualizações e potenciais vulnerabilidades nos serviços
    • Nível geral de segurança da rede interna, de seus equipamentos e protocolos
    • Segurança das redes sem fio
  • Application
    Application Exploitation

    • Bypass dos controles nos campos de entrada de dados
    • Resiliência dos processos de autenticação e autorização
    • Segurança em comunicações, desde/até a aplicação
    • Robustez do ecossistema onde reside a aplicação
    • Engenharia reversa e Exploiting
  • Physical
    Physical audits

    • Análise de frequências, transmissões eletrônicas e ondas sem fio
    • Controles de acesso, manuais e eletrônicos
    • Pontos de entrada vulneráveis e de negação de serviço
    • Avaliação de soluções de hardware
    • Verificação de sistemas de alarme
  • human
    Client-side attacks

    • Spear Phishing personalizado
    • Lost Pendrive
    • Rogue Access Point
    • Exposição e reputação online
    • Segurança dos acessos públicos a perfis privados

Offensive Strategy

No longo prazo, os planos estratégicos de ataque permitem caminhar em direção a um conhecimento detalhado da arquitetura da organização, interagindo diretamente com o Blue Team desta.

  • Long-term operations
    Long-term operations

    • Diagramação do plano anual
    • Execução sistemática
    • Avaliação e adaptação progressiva
    • Relatório por instância, e ao final da execução
  • Security exercises
    Security exercises

    • Cenários reais
    • Participação ativa do staff da organização
    • Simulação teórica e aplicações práticas
    • Treinamentos ativos a cada etapa
  • War games
    War games

    • Desenho de cenários para treinamento
    • Validação dos procedimentos de defesa
    • Medição da resposta do Blue Team
    • Relatório detalhado da execução e seus resultados

Cyber Threat Intelligence

Desdobramento de um grupo de quatro equipes responsáveis por detectar, analisar e documentar qualquer ataque real ou potencial que ameace a organização. Seu principal objetivo consiste em compreender os riscos reais externos e internos, definir o nível de efetividade, alertar a organização e estabelecer as contramedidas necessárias.

  • Data Ops
    Data Ops Team

    • Atribuição de funções
    • Detecção de tarefas
    • Eliminação de ameaças
    • OSINT
  • Management
    Management Team

    • Documentação
    • Análise e Interpretação
    • Integração Disciplinar
    • Estratégia Operacional
  • Response
    Response Team

    • Tarefas de SOCMINT, HUMINT e OSINT
    • Análise em Tempo Real
    • Detecção de Campanhas (APT)
    • Documentação Executiva sobre CTI
  • Risk Awareness
    Risk Awareness Team

    • Análises Internas sobre as ameaças
    • Estratégia de Defesa
    • Capacitação
    • Comunicação

Oferecemos

Determinar o nível de risco real de suas informações e ativos

Compreender as técnicas de ataque atuais e as motivações do mercado

Identificar vulnerabilidades e falhas de configuração que possam deixá-lo exposto

Mitigar os pontos débeis antes que um atacante real consiga explorá-los

Colocar à prova os seus sistemas de proteção e detecção

Preparar a organização para mudanças estratégicas


A Assinatura MKIT

  • Relatório executivo
    • Avaliação quantitativa e qualitativa de cada área analisada
    • Resumo geral das vulnerabilidades encontradas
    • Impacto e nível geral de risco da organização
    • Registro de atividades realizadas
    • Estado geral de exposição
  • Relatório técnico
    • Explicação detalhada sobre cada vulnerabilidade reportada
    • Provas de conceito contendo todos os detalhes possíveis, permitindo, assim, replicar o ataque em um ambiente controlado
    • Ações necessárias para implementar as contramedidas requeridas e mitigar cada finding, a fim de evitar potenciais reincidências
    • Recomendações estratégicas para soluções imediatas
    • Durante a execução da análise, caso se encontrem vulnerabilidades catalogadas como “Alertas críticos”, o cliente será informado imediatamente para que se realizem as devidas correções de manera rápida
  • Vantagens Competitivas
    • Análises manuais exaustivas
    • Tenacidade na redução de falsos resultados
    • Relatórios personalizados de alto nível
    • Criatividade na resolução de problemas
    • Riscos para o negócio detectados a partir da análise dos resultados
Red Team Operations

FAQ

  • Qual é a diferença entre Red Team Operations e Penetration Testing?

    Red Team Operations envolve a execução de diferentes tarefas ofensivas, inclui diferentes áreas (informática, física e humanas) simultaneamente e possui um objetivo específico planejado que uma vez alcançado, o projeto é considerado finalizado.

    Penetration Testing representa a busca massiva e geral de vulnerabilidades, cuja finalidade é identificar e verificar a maior quantidade destas, testá-las e reportá-las, estabelecendo, assim, o estado geral de segurança do entorno, sistema, aplicativo ou grupo específico a ser analisado.

    A execução do Red Team Operations embora inclua, geralmente, a realização de tarefas de Penetration Testing, não se resume a estas.
  • O que é um Purple Team?

    Um Purple Team existe para assegurar e maximizar o nível de efetividade dos Red e Blue Teams. Isto é possível por meio da integração de táticas defensivas e de controle através do Blue team, junto às ameaças e vulnerabilidades encontradas pelo Red Team, em uma única instância que garanta que os esforços de ambas as equipes sejam maximizados.

    Em uma situação ideal, o Red Team cria os desafios que o Blue Team deve resolver. Desta maneira, é possível permitir que ambas as equipes melhorem o nível de segurança da organização e aperfeiçoem as habilidades de todas as pessoas envolvidas no projeto. A implementação de uma solução de Purple Team possibilita o alcance de uma sinergia que agrega valor ao resultado final do projeto.
  • Qual é a diferença entre análise automatizada e manual?

    A análise automatizada tende a ser mais rápida e simples, isto pode ocasionar um resultado superficial e limitado. Está baseada exclusivamente na execução de ferramentas de software e/ou hardware com perfis pré-programados, que realizam um diagnóstico geral, sem personalização e aprofundamento.

    A análise manual adiciona um nível extra de profundidade e personalização ao abarcar processos de investigação personalizados e exaustivos, realizados em sua totalidade sem o uso de ferramentas e utilizando técnicas manuais de avaliação.

    A análise manual usualmente inclui a execução da análise automatizada, mas em primeira instância e geral, sem deixar que esta tenha uma conotação protagonista na execução do plano. Ao finalizar a análise automatizada, a equipe Mkit realiza a análise manual com base nas investigações mais atuais do mercado, bem como também próprias, o que possibilita alcançar um resultado mais específico e preciso. A análise manual tem sido até hoje a melhor maneira de eliminar a maior quantidade de falsos positivos/negativos, e, assim, entregar um relatório final mais conciso e com um alto nível de solidez.

Um Red Team deve ser contratado quando se deseja identificar vulnerabilidades em sua infraestrutura e sistemas, e para colocar em prova seus controles de segurança. Tal equipe permite rever o seu estado geral a partir de outra ótica.

Breached?