Este case apresenta como a iT.eam executou um projeto completo de pentest interno e externo para uma organização europeia com alta maturidade em segurança, atendendo tanto às demandas técnicas quanto aos requisitos regulatórios do setor.  

Com o aumento da complexidade dos ambientes híbridos (corporativos e industriais), garantir resiliência cibernética exige mais do que ferramentas: exige estratégia, precisão e atuação especializada.  Confira nossa atuação!

Desafios 

Do ponto de vista de negócio, o desafio era claro: garantir que a infraestrutura — composta por ambientes corporativos e OT (tecnologia operacional) — estivesse preparada para resistir a ameaças reais, com foco em melhoria contínua e validação de controles. 

No campo técnico, o projeto envolvia: 

  • Ambientes altamente segmentados; 
  • Equipamentos críticos (como PLCs industriais); 
  • Integração entre domínios distintos; 
  • E a necessidade de testes simultâneos e coordenados em múltiplos vetores de ataque. 

Metodologia e frameworks aplicados 

Para garantir uma abordagem estruturada e aderente às melhores práticas do mercado, aplicamos metodologias reconhecidas internacionalmente: 

  • PTES (Penetration Testing Execution Standard) 
  • OWASP Top Ten 
  • OSSTMM (Open Source Security Testing Methodology Manual) 
  • NIST SP 800-115 
  • TIBER-EU 
  • DORA (Digital Operational Resilience Act) 
  • PCI DSS 

Esses frameworks orientaram todas as fases do projeto — do planejamento ao reteste — com foco em valor técnico, rastreabilidade e alinhamento estratégico. 

Fases do Pentest 

Na iT.eam, seguimos um processo estruturado baseado nas boas práticas definidas nos frameworks que mencionamos agora há pouco. No projeto, conduzimos as seguintes etapas: 

  1. Pré-engajamento: alinhamento de escopo, objetivos, restrições e cronograma com o cliente. 
  2. Coleta de informações: mapeamento de ativos, subdomínios, topologias e serviços expostos. 
  3. Modelagem de ameaças: identificação de cenários realistas com base no perfil da organização e ameaças do setor. 
  4. Análise de vulnerabilidades: varredura automatizada combinada com validação manual dos achados. 
  5. Exploitation: exploração controlada das falhas para validar impacto e risco. 
  6. Pós-exploração: movimentação lateral, persistência e simulação de exfiltração de dados. 
  7. Relatório técnico: entrega de documento com evidências, priorização por criticidade e recomendações práticas. 
  8. Reteste: validação das correções aplicadas pela equipe interna da organização. 

Ferramentas utilizadas 

Combinamos ferramentas de ponta com análises manuais para garantir cobertura completa e resultados precisos. Entre os principais recursos utilizados, destacam-se: 

  • Nmap: mapeamento de hosts, portas e serviços. 
  • Amass e theHarvester: coleta de informações públicas e mapeamento de ativos externos. 
  • Burp Suite e SQLMap: exploração de aplicações web e injeções de código. 
  • Hydra e Hashcat: ataques de força bruta e quebra de hashes. 
  • BloodHound: mapeamento de relações, caminhos e privilégios dos objetos no Active Directory, facilitando a identificação de movimentação lateral e escalonamento de privilégios. 
  • Mimikatz: extração de credenciais da memória do sistema, permitindo reuso de hashes NTLM para movimentação lateral com psexec. 
  • Customized C2: estrutura de comando e controle personalizada pela equipe de Red Team, usada para executar payloads com evasão avançada de sistemas de detecção. 
  • Joplin (self-hosted): armazenamento seguro das evidências, com criptografia e integração com sistemas de log. 

Principais vulnerabilidades encontradas 

Durante a análise, foram identificadas vulnerabilidades em diferentes níveis de criticidade, incluindo: 

  • Falhas em autenticação e segregação de acesso; 
  • Presença de softwares obsoletos e mal gerenciados; 
  • Possibilidade de movimento lateral dentro do ambiente; 
  • Configurações inseguras em ativos industriais. 

Todos os achados foram validados manualmente e documentados com evidências práticas, respeitando os limites definidos com o cliente. 

Abordagem do time 

O projeto foi conduzido em três semanas e envolveu uma divisão estratégica da equipe: 

  • Um time focado em testes externos, com ênfase em ativos expostos à internet; 
  • Outro time concentrado nos testes internos, incluindo sub-redes corporativas, controladores industriais (PLCs) e estações de trabalho. 

Para suportar todas as fases, utilizamos um conjunto robusto de ferramentas (como Nmap, Burp Suite, SQLMap, Hashcat, Hydra e Joplin – em ambiente seguro e autogerenciado). 

Benefícios percebidos

A atuação da iT.eam permitiu à organização: 

  • Fortalecer seus controles de segurança em ambientes críticos; 
  • Corrigir falhas relevantes antes de incidentes reais; 
  • Ter clareza técnica para priorizar ações de mitigação; 
  • Validar a eficácia de medidas corretivas com reteste supervisionado; 
  • Cumprir requisitos de segurança e conformidade exigidos pelo setor. 

Depoimento

“A realização do projeto de pentest interno e externo na [nome da empresa] foi uma experiência extremamente enriquecedora para a nossa equipe. A empresa demonstrou uma abordagem madura em relação à segurança da informação, e sua infraestrutura corporativa — robusta e altamente segmentada — apresentou desafios técnicos dignos de um ambiente de referência em seu setor. Ainda assim, conseguimos conduzir os testes com sucesso, alcançando os objetivos propostos tanto nas análises externas quanto internas, sempre com foco na entrega de valor e na melhoria contínua da postura de segurança da organização.”  

Imagem institucional de Francisco Marinho, Red Team Leader da iT.eam, responsável técnico pelo projeto de pentest interno e externo apresentado no case.

Conclusão 

A execução coordenada e precisa do pentest possibilitou melhorias reais na postura de segurança da organização, com evidências técnicas validadas e foco na continuidade operacional. 

Na iT.eam, realizamos todos os tipos de pentest. Além do interno e do externo, fazemos pentests mobile, wireless, de API, de rede, de engenharia social e de aplicação web.  

Seja na modalidade BlackBox, GrayBox ou WhiteBox, nossos testes de intrusão possuem uma abordagem personalizada. Combinamos metodologias internacionais com a expertise de uma equipe altamente qualificada e certificada (OSCP, CEH, CompTIA e mais). 

Banner promocional com fundo escuro e destaque em vermelho sobre pentest interno e externo. Texto: "Entenda mais sobre os benefícios do pentest em nosso eBook exclusivo!" Botão no topo esquerdo com a chamada "Faça o download". Ao lado direito, ilustração de um cadeado sobre janelas digitais.

Nosso processo vai muito além da identificação de falhas. Entregamos relatórios claros e priorizados, apoiamos na correção com reteste validado e oferecemos suporte consultivo do início ao fim. 

Além disso, adaptamos cada projeto ao ambiente do cliente, sempre com foco em agilidade, qualidade e confidencialidade. 

Quer avaliar o nível de maturidade da sua infraestrutura? Saiba mais sobre nosso serviço de pentest!