Basilisk
BASILISK
/Sobre/Serviços/Metodologia/Setores/Cases/FAQ
// localept-BR
esc para fechar▂▃▄
./contato
[services_red_team]RED TEAM ENGAGEMENT

Simulação adversarial completa. Com objetivo de negócio.

Enquanto pentest busca densidade de findings, Red Team busca um objetivo — geralmente de negócio — e testa toda a cadeia de defesa no caminho. Medimos o blue team em cenário tão próximo do real quanto eticamente possível.

O que está incluído

Escopo abaixo é o padrão para um engajamento típico. Tudo é ajustável durante a call de scoping, sem custo.

// vetores iniciais
  • Phishing direcionado (spear / whaling)
  • OSINT contra colaboradores-chave
  • Pretexting por voz e mensageria
  • USB drop controlado
  • Acesso físico assistido (opcional)
  • Exploração de credenciais vazadas
// ações pós-acesso
  • Evasão de EDR e AV
  • C2 com persistência controlada
  • Escalada de privilégios local e em AD
  • Movimento lateral e pivot em nuvem
  • Dump de credenciais e kerberoasting
  • Captura de objetivo definido (bandeira)

Modalidades

ajustáveis ao escopo
01 /

Red Team clássico

Oposição pura. Blue team não é avisado. Medimos detecção, contenção e tempo de resposta real.

02 /

Purple Team

Red e Blue cooperam em tempo real. Ideal para calibrar SIEM, EDR e runbooks do SOC.

03 /

Assume Breach

Começamos já dentro (host comprometido simulado). Foco em contenção, movimento lateral e escalada.

Como conduzimos

[pipeline]
01/planejamento

Objetivo & regras

Definimos bandeira (ex: acesso a dados de cliente). Regras de engajamento por escrito. Janela de comunicação com ponto focal.

02/recon

OSINT & preparação

Mapeamento de superfície, alvos-chave e pretexting. Construção de infraestrutura própria: C2, domínios, certificados, payloads testados.

03/intrusao

Entrada & persistência

Execução do vetor inicial. Acesso com técnicas alinhadas ao MITRE ATT&CK. Logs mantidos para auditoria da operação.

04/objetivo

Objetivo & debrief

Captura da bandeira sob supervisão. Relatório + debrief completo com blue team: o que detectou, o que passou, o que priorizar.

Entregáveis

dupla visão · NDA
01Timeline detalhada da operação, com horário, ação MITRE ATT&CK, ferramenta e IoC.
02Análise da eficácia da detecção: quais ações foram registradas, quais foram perdidas, onde a resposta foi mais lenta.
03Plano de melhoria do blue team priorizado: regras SIEM, políticas EDR, runbooks e treinamento específico.
04Sessão de debrief ao vivo com SOC, engenharia de segurança e liderança — não é slide, é conversa técnica.
05Relatório executivo para board com tradução para impacto financeiro e risco residual.
06Opcional: purple team iterativo após o engajamento para validar correções em ciclos curtos.

Perguntas frequentes

01Qual a diferença para um pentest?

Pentest busca densidade: quantas falhas consigo encontrar. Red Team busca profundidade: consigo atingir este objetivo de negócio? Um mede a superfície, o outro mede a defesa como um todo.

02Vão tentar enganar meus colaboradores?

Sim, engenharia social é parte central se estiver em escopo. Nunca usamos informação pessoal sensível e todo material volta a ser descartado após o engajamento. Colaboradores nunca são punidos.

03Preciso avisar o blue team?

Em Red Team clássico, não. Em Purple Team, sim. A decisão é sua e depende do que se quer medir — recomendamos a escolha durante scoping.

04E se algo der errado durante a operação?

Regras de engajamento incluem ponto focal de emergência 24/7 e palavra-chave de halt. Qualquer anomalia suspende a operação imediatamente.

// serviços relacionados
// contato

Pronto para descobrir suas falhas?

Primeira call de scoping é gratuita e coberta por NDA. Em 48 horas você recebe proposta técnica, escopo e cronograma. Sem formulários burocráticos.