Realizar um Pentest Interno e Externo é uma das formas mais eficazes de avaliar a maturidade cibernética de uma organização. Os pentests identificam riscos concretos, especialmente quando o ambiente é restrito, crítico e com poucos dados disponíveis para iniciar o teste. 

Neste projeto, unimos força com a Vallem, empresa de cibersegurança da Holanda, para testar a segurança de uma organização europeia em um cenário realista. Tudo isso com escopo restrito e prazo enxuto 

O objetivo foi testar, com agilidade e precisão, a resiliência de uma infraestrutura híbrida, que incluía redes corporativas tradicionais e sistemas operacionais (OT). A execução técnica seguiu metodologias consolidadas, combinando exploração em múltiplos vetores, comunicação fluida e entregas orientadas à ação. 

O resultado: vulnerabilidades críticas identificadas, simulação bem-sucedida de comprometimento e entregáveis que aceleraram a tomada de decisão por parte do cliente final.  

Neste case, você confere os bastidores do projeto, da definição do escopo ao relatório final. E, acima de tudo, entende como a combinação entre método, colaboração e experiência prática garantiu um resultado sólido, mesmo sob limitações iniciais.  

Siga a leitura para entender os desafios superados, a abordagem técnica aplicada e os resultados obtidos com um Pentest interno e externo conduzido com precisão e impacto! 

Executar um Pentest Interno e Externo com escopo limitado: os principais desafios superados 

Todo Pentest começa com uma etapa essencial: a definição do escopo técnico. Neste projeto, esse processo exigiu atenção redobrada, já que as informações iniciais fornecidas pelo cliente eram limitadas e com pouco detalhamento da infraestrutura-alvo. 

Mesmo diante desse cenário, a iT.eam liderou a execução técnica do Pentest estruturando uma abordagem realista, orientada a riscos concretos. A parceria com a Vallem — que atuou como interface estratégica com o cliente — foi fundametal para garantir fluidez no projeto, respeitando restrições e mantendo o foco em impactos reais para o negócio. 

Outro ponto desafiador foi o prazo: o cliente esperava resultados rápidos, com uma agenda apertada para execução e entrega dos testes. Isso exigiu organização, experiência e comunicação ágil entre os envolvidos, garantindo fluidez na operação mesmo diante de limitações técnicas e de tempo. 

Metodologia e frameworks no Pentest Interno e Externo conduzido pela iT.eam e Vallem 

Para garantir a precisão e a profundidade dos testes, aplicamos um conjunto de frameworks reconhecidos internacionalmente. A escolha metodológica foi adaptada ao contexto do projeto, priorizando os riscos mais relevantes para o negócio, mesmo diante de limitações no escopo técnico inicial. 

Entre os frameworks utilizados, destacam-se: 

  • PTES (Penetration Testing Execution Standard) 
  • OWASP Top Ten 
  • PCI DSS 
  • TIBER-EU 
  • DORA 
  • OSSTMM 
  • NIST SP 800-115 

A combinação dessas abordagens permitiu uma avaliação técnica consistente, com foco em cenários reais de exploração e entregáveis práticos para o cliente final. 

Fases do Pentest 

A estruturação do trabalho seguiu as seguintes etapas de pentest: 

  • Pré-engajamento: definição conjunta de escopo, objetivos, limitações e cronograma, com base nas diretrizes do PTES e NIST. 
  • Coleta de informações (Reconhecimento): mapeamento de domínios, subdomínios, aplicações, blocos IP e topologias, combinando técnicas passivas e ativas. 
  • Modelagem de ameaças: identificação de agentes de ameaça e caminhos prováveis de ataque com base em TIBER-EU e MITRE ATT&CK, considerando o perfil e o setor da organização. 
  • Análise de vulnerabilidades: varredura sistemática dos ativos, com uso de ferramentas automatizadas e validação manual, priorizando riscos reais e contexto técnico. 
  • Exploitation: testes controlados para exploração de falhas identificadas, validando a criticidade por meio de evidências práticas de acesso não autorizado ou escalonamento de privilégios. 
  • Pós-exploração: movimentação lateral, persistência e simulação de exfiltração de dados, seguindo os limites definidos no pré-engajamento. 
  • Relatório técnico: documentação clara das vulnerabilidades, com evidências, análise de impacto e recomendações priorizadas segundo o NIST SP 800-115. 
  • Reteste: verificação final das correções aplicadas, garantindo que as vulnerabilidades tenham sido tratadas de forma eficaz e mensurável. 

Principais abordagens e recursos utilizados 

Durante a execução do Pentest, utilizamos ferramentas especializadas em cada fase do processo — da coleta de informações à documentação das evidências. Abaixo, listamos os principais recursos aplicados no projeto, organizados por funcionalidade: 

Reconhecimento e Enumeração 

O processo de reconhecimento foi conduzido com uma abordagem híbrida, envolvendo técnicas passivas (OSINT) e ativas. Foram utilizadas diversas fontes abertas, recursos próprios e ferramentas especializadas para mapear o ambiente-alvo com o máximo de discrição e eficiência. Essa etapa incluiu:  

  • Coleta e correlação de domínios, subdomínios, e-mails e serviços expostos;  
  • Análise de superfícies de ataque expostas na internet;  
  • Identificação de vazamentos relacionados à organização ou seus ativos; 
  • Enumeração de serviços e sistemas operacionais, com validação cruzada;  
  • Avaliação de tecnologias utilizadas em aplicações web. 

Exploitation e avaliações de aplicações 

Na fase de exploração, foram aplicadas técnicas e ferramentas para detectar e validar vulnerabilidades reais, com foco em impactos práticos e riscos de negócio. Isso incluiu:  

  • Identificação de falhas em aplicações web, como problemas de autenticação, exposição indevida de dados e execução remota de código;  
  • Avaliação de aplicações específicas (como CMSs e portais internos), com plugins e dorks direcionados;  
  • Testes manuais e automatizados com diferentes ferramentas para cobertura abrangente. 

Mapeamento interno e acesso a hosts críticos 

A fase interna do projeto foi direcionada ao mapeamento detalhado dos hosts e serviços expostos na rede corporativa, com foco em identificar caminhos viáveis para exploração. A partir da visibilidade obtida, foram traçadas rotas técnicas até ativos sensíveis e de alto impacto operacional.  

As principais atividades incluíram:  

  • Descoberta de ativos e serviços internos por meio de técnicas de varredura e fingerprinting;  
  • Identificação de configurações vulneráveis, serviços expostos e falhas comuns em sistemas legados;  
  • Exploração de vetores que possibilitaram execução remota de código (RCE) e escalonamento de privilégios;  
  • Acesso a hosts críticos da rede, demonstrando cenários reais de comprometimento e impacto potencial ao ambiente da organização. 

Documentação e evidências 

Durante todo o processo, as evidências foram coletadas de forma contínua e armazenadas em uma solução self-hosted, com criptografia aplicada e de acesso exclusivo aos membros do Red Team, garantindo o sigilo das informações. A documentação foi orientada à clareza e consistência, facilitando a análise de impacto e priorização das correções. 

Rapidez, comunicação e coordenação: como a parceria garantiu um Pentest eficaz 

Mesmo com um escopo técnico restrito e com prazos desafiadores, a execução do Pentest ocorreu de forma fluida, técnica e altamente coordenada entre os times da iT.eam e da Vallem. 

Desde a fase de pré-engajamento, a comunicação direta e ágil entre as equipes foi essencial para estruturar o teste com foco em riscos reais, mesmo sem um panorama técnico completo do ambiente. 

A colaboração entre os especialistas, unindo conhecimento técnico e visão estratégica, foi um dos pontos altos do projeto. Além disso, o formato do relatório técnico e a clareza na apresentação das evidências facilitaram a comunicação com o cliente final, contribuindo para a rápida aprovação de correções e priorização das ações de mitigação. 

Resultados obtidos com o Pentest Interno e Externo 

Apesar do escopo inicial limitado e a necessidade de execução rápida, o Pentest Interno e Externo revelou falhas críticas que poderiam comprometer toda a organização caso fossem exploradas por agentes maliciosos. 

A equipe da iT.eam conseguiu simular com sucesso uma cadeia de ataque completa, demonstrando o risco real por meio de evidências técnicas robustas. A apresentação clara dos achados, com classificação de riscos alinhada à realidade do cliente final, facilitou a priorização das medidas corretivas. 

Além disso, o relatório técnico trouxe benefícios além da documentação. Ele apoiou a argumentação da Vallem junto à equipe do cliente, permitindo que as recomendações de segurança fossem mais facilmente compreendidas e aprovadas. 

Por fim, o ciclo de reteste validou a eficácia das correções implementadas. Dessa forma, assegurou que as vulnerabilidades identificadas foram devidamente tratadas, resultando em uma postura de segurança mais sólida e comprovada. 

O que dizem Vallem e iT.eam sobre o projeto  

Depoimento – Vallem  

“Antes de iniciarmos o Pentest, a iT.eam dedicou tempo para discutir o escopo e os riscos. Mesmo sem uma visão prévia clara do ambiente, eles conseguiram identificar riscos realistas e definir um escopo adequado. Durante os testes, a comunicação foi excelente, e até mesmo problemas técnicos pontuais foram rapidamente resolvidos graças à expertise da equipe. O relatório final foi claro, prático e alinhado com a realidade da organização — o que facilitou a aprovação rápida das melhorias necessárias. Em resumo, foi uma entrega de alta qualidade, com agilidade e apresentação impecável.” 

Foto de Bjorn Overbeek, especialista da Vallem Security, responsável pelo depoimento sobre a parceria com a iT.eam na execução de um Pentest interno e externo em ambiente crítico.

 

 

Depoimento – iT.eam 

“Participar dessa avaliação de segurança foi uma experiência intensa e recompensadora. Desde o início, ficou claro que estávamos lidando com um ambiente tecnicamente avançado, com controles bem definidos e uma arquitetura complexa. Isso nos levou a repensar estratégias tradicionais e adotar abordagens não convencionais para identificar pontos de falha e obter acesso aos sistemas internos. O projeto exigiu um alto nível de análise crítica e colaboração em equipe para adaptar metodologias e alcançar os resultados esperados, sempre com foco em gerar valor real para a organização.” 

Foto de Renner Martins, Red Team Operator da iT.eam, autor do depoimento técnico sobre o Pentest interno e externo no case realizado em parceria com a Vallem.

Por que escolher a iT.eam para projetos de Pentest Interno e Externo 

Na iT.eam, tratamos cada projeto como único, com metodologia sólida, atuação colaborativa e foco total em riscos reais. Nossa abordagem vai além da execução técnica: conectamos vulnerabilidades a impactos concretos no negócio e entregamos evidências acionáveis para tomada de decisão. 

Contamos com uma equipe experiente, certificada e preparada para atuar em ambientes diversos, de redes corporativas a infraestruturas industriais. Sempre com precisão, sigilo e responsabilidade. 

Se a sua organização precisa testar sua resiliência com profundidade, inteligência e visão prática, fale com a iT.eam. Nosso time está pronto para transformar o Pentest em um ativo estratégico da sua segurança cibernética. Entre em contato com a nossa equipe