Um pentest (teste de penetração) de infraestrutura e aplicação com foco em quebra de perímetro → ingresso na rede interna → movimentação lateral é uma avaliação ofensiva controlada cujo objetivo é verificar o quanto a organização está exposta a ataques que não se limitam a uma única superfície — ou seja, testar a capacidade de um atacante em atravessar camadas de defesa até atingir ativos sensíveis da organização.
Em vez de apenas listar falhas pontuais, esse tipo de pentest avalia cadeias de ataque (attack paths) que combinam vulnerabilidades em aplicativos, serviços de borda, autenticação e configurações, além de testar detecção e resposta.
Os propósitos mais relevantes deste teste são:
Essa categoria de teste geralmente é conduzida com base em metodologias estabelecidas, que definem o nível de informação prévia disponibilizado ao time ofensivo.
Cada abordagem possui seu espaço e finalidade: em um programa de segurança maduro, é comum a combinação de diferentes modelos — por exemplo, utilizar a metodologia whitebox em revisões de código e arquitetura, a graybox em campanhas internas para avaliar escalonamento de privilégios e a blackbox para simular de forma realista o comportamento de atacantes externos.
O pentest blackbox é uma das metodologias mais tradicionais e aplicadas em segurança ofensiva, justamente por reproduzir de forma mais fiel o ponto de vista de um atacante externo que não possui informações privilegiadas sobre a organização.
Nesse modelo, o time de teste parte do zero, com pouco ou nenhum conhecimento prévio do ambiente alvo. Isso significa que as atividades iniciais de reconhecimento (mapeamento de ativos expostos, coleta de informações públicas, exploração de vulnerabilidades conhecidas ou configuracionais) ganham maior relevância, pois refletem o mesmo caminho que um invasor real seguiria para identificar pontos de entrada.
Na StrataSec, ao longo dos anos, desenvolvemos uma metodologia própria que direciona os testes ofensivos para os indicadores corporativos mais relevantes ao negócio do cliente — como a realização de transações financeiras, o acesso a dados confidenciais de clientes e colaboradores, e o ingresso em redes operacionais IoT/OT.
Essa abordagem inicia-se em modelo blackbox, a partir da internet, evoluindo para a quebra de perímetro, ingresso na rede interna, movimentação lateral e escalonamento de privilégios. Dessa forma, percorremos as principais técnicas, táticas e procedimentos (TTPs) utilizados por agentes de ameaça reais, com o objetivo de avaliar não apenas vulnerabilidades técnicas, mas também a postura de detecção e resposta da organização em cenários próximos aos incidentes do mundo real.
O processo é finalizado com testes intensivos in loco nas instalações do cliente, dedicada à exploração de outros vetores de ataque, como comprometimento de redes Wi-Fi, redes cabeadas 802.1x, segregação de ambientes, sistemas de câmeras, catracas e demais controles de acesso físico e lógico.