Na StrataSec desenvolvemos uma metodologia própria para direcionar nossos testes ofensivos aos ativos que realmente importam para o negócio — como transações financeiras, dados sensíveis de clientes e colaboradores, e sistemas operacionais IoT/OT.
Acreditamos que cumprir check-lists (OWASP, MITRE ATT&CK, etc.) é apenas o ponto de partida — nossos testes priorizam a análise humana das regras de negócio e dos riscos que realmente podem impactar sua operação.
Começamos com uma etapa de inteligência cibernética: levantamento de dados públicos e vazados, busca por credenciais expostas e reconhecimento da superfície externa via enumeração DNS, análise de certificados e varredura de portas. Com essas informações, simulamos cadeias de invasão tal como um atacante faria — testando aplicações web, APIs, redes LAN e usando engenharia social quando aplicável — até alcançar os ativos críticos indicados pelo cliente (por exemplo: Domain Admin do Active Directory, administradores de banco de dados, cofres de senha e ambientes em nuvem como AWS/GCP/Azure).
Em outras palavras, o teste começa no modelo blackbox (saiba mais aqui), partindo da internet, e avançamos até a quebra de perímetro: acesso à rede interna, movimentação lateral e escalonamento de privilégios. Assim reproduzimos as técnicas, táticas e procedimentos (TTPs) usados por atacantes reais para avaliar não só falhas técnicas, mas também a capacidade da organização de detectar e responder a incidentes próximos à realidade.
Finalizamos com testes intensivos in loco nas instalações do cliente, explorando vetores adicionais como comprometimento de redes Wi-Fi, redes cabeadas 802.1x, segregação de ambientes, sistemas de câmeras, catracas e outros controles de acesso físico e lógico.