Realizar um Pentest Interno e Externo é uma das formas mais eficazes de avaliar a maturidade cibernética de uma organização. Os pentests identificam riscos concretos, especialmente quando o ambiente é restrito, crítico e com poucos dados disponíveis para iniciar o teste.
Neste projeto, unimos força com a Vallem, empresa de cibersegurança da Holanda, para testar a segurança de uma organização europeia em um cenário realista. Tudo isso com escopo restrito e prazo enxuto.
O objetivo foi testar, com agilidade e precisão, a resiliência de uma infraestrutura híbrida, que incluía redes corporativas tradicionais e sistemas operacionais (OT). A execução técnica seguiu metodologias consolidadas, combinando exploração em múltiplos vetores, comunicação fluida e entregas orientadas à ação.
O resultado: vulnerabilidades críticas identificadas, simulação bem-sucedida de comprometimento e entregáveis que aceleraram a tomada de decisão por parte do cliente final.
Neste case, você confere os bastidores do projeto, da definição do escopo ao relatório final. E, acima de tudo, entende como a combinação entre método, colaboração e experiência prática garantiu um resultado sólido, mesmo sob limitações iniciais.
Siga a leitura para entender os desafios superados, a abordagem técnica aplicada e os resultados obtidos com um Pentest interno e externo conduzido com precisão e impacto!
Executar um Pentest Interno e Externo com escopo limitado: os principais desafios superados
Todo Pentest começa com uma etapa essencial: a definição do escopo técnico. Neste projeto, esse processo exigiu atenção redobrada, já que as informações iniciais fornecidas pelo cliente eram limitadas e com pouco detalhamento da infraestrutura-alvo.
Mesmo diante desse cenário, a iT.eam liderou a execução técnica do Pentest estruturando uma abordagem realista, orientada a riscos concretos. A parceria com a Vallem — que atuou como interface estratégica com o cliente — foi fundametal para garantir fluidez no projeto, respeitando restrições e mantendo o foco em impactos reais para o negócio.
Outro ponto desafiador foi o prazo: o cliente esperava resultados rápidos, com uma agenda apertada para execução e entrega dos testes. Isso exigiu organização, experiência e comunicação ágil entre os envolvidos, garantindo fluidez na operação mesmo diante de limitações técnicas e de tempo.
Metodologia e frameworks no Pentest Interno e Externo conduzido pela iT.eam e Vallem
Para garantir a precisão e a profundidade dos testes, aplicamos um conjunto de frameworks reconhecidos internacionalmente. A escolha metodológica foi adaptada ao contexto do projeto, priorizando os riscos mais relevantes para o negócio, mesmo diante de limitações no escopo técnico inicial.
Entre os frameworks utilizados, destacam-se:
- PTES (Penetration Testing Execution Standard)
- OWASP Top Ten
- PCI DSS
- TIBER-EU
- DORA
- OSSTMM
- NIST SP 800-115
A combinação dessas abordagens permitiu uma avaliação técnica consistente, com foco em cenários reais de exploração e entregáveis práticos para o cliente final.
Fases do Pentest
A estruturação do trabalho seguiu as seguintes etapas de pentest:
- Pré-engajamento: definição conjunta de escopo, objetivos, limitações e cronograma, com base nas diretrizes do PTES e NIST.
- Coleta de informações (Reconhecimento): mapeamento de domínios, subdomínios, aplicações, blocos IP e topologias, combinando técnicas passivas e ativas.
- Modelagem de ameaças: identificação de agentes de ameaça e caminhos prováveis de ataque com base em TIBER-EU e MITRE ATT&CK, considerando o perfil e o setor da organização.
- Análise de vulnerabilidades: varredura sistemática dos ativos, com uso de ferramentas automatizadas e validação manual, priorizando riscos reais e contexto técnico.
- Exploitation: testes controlados para exploração de falhas identificadas, validando a criticidade por meio de evidências práticas de acesso não autorizado ou escalonamento de privilégios.
- Pós-exploração: movimentação lateral, persistência e simulação de exfiltração de dados, seguindo os limites definidos no pré-engajamento.
- Relatório técnico: documentação clara das vulnerabilidades, com evidências, análise de impacto e recomendações priorizadas segundo o NIST SP 800-115.
- Reteste: verificação final das correções aplicadas, garantindo que as vulnerabilidades tenham sido tratadas de forma eficaz e mensurável.
Principais abordagens e recursos utilizados
Durante a execução do Pentest, utilizamos ferramentas especializadas em cada fase do processo — da coleta de informações à documentação das evidências. Abaixo, listamos os principais recursos aplicados no projeto, organizados por funcionalidade:
Reconhecimento e Enumeração
O processo de reconhecimento foi conduzido com uma abordagem híbrida, envolvendo técnicas passivas (OSINT) e ativas. Foram utilizadas diversas fontes abertas, recursos próprios e ferramentas especializadas para mapear o ambiente-alvo com o máximo de discrição e eficiência. Essa etapa incluiu:
- Coleta e correlação de domínios, subdomínios, e-mails e serviços expostos;
- Análise de superfícies de ataque expostas na internet;
- Identificação de vazamentos relacionados à organização ou seus ativos;
- Enumeração de serviços e sistemas operacionais, com validação cruzada;
- Avaliação de tecnologias utilizadas em aplicações web.
Exploitation e avaliações de aplicações
Na fase de exploração, foram aplicadas técnicas e ferramentas para detectar e validar vulnerabilidades reais, com foco em impactos práticos e riscos de negócio. Isso incluiu:
- Identificação de falhas em aplicações web, como problemas de autenticação, exposição indevida de dados e execução remota de código;
- Avaliação de aplicações específicas (como CMSs e portais internos), com plugins e dorks direcionados;
- Testes manuais e automatizados com diferentes ferramentas para cobertura abrangente.
Mapeamento interno e acesso a hosts críticos
A fase interna do projeto foi direcionada ao mapeamento detalhado dos hosts e serviços expostos na rede corporativa, com foco em identificar caminhos viáveis para exploração. A partir da visibilidade obtida, foram traçadas rotas técnicas até ativos sensíveis e de alto impacto operacional.
As principais atividades incluíram:
- Descoberta de ativos e serviços internos por meio de técnicas de varredura e fingerprinting;
- Identificação de configurações vulneráveis, serviços expostos e falhas comuns em sistemas legados;
- Exploração de vetores que possibilitaram execução remota de código (RCE) e escalonamento de privilégios;
- Acesso a hosts críticos da rede, demonstrando cenários reais de comprometimento e impacto potencial ao ambiente da organização.
Documentação e evidências
Durante todo o processo, as evidências foram coletadas de forma contínua e armazenadas em uma solução self-hosted, com criptografia aplicada e de acesso exclusivo aos membros do Red Team, garantindo o sigilo das informações. A documentação foi orientada à clareza e consistência, facilitando a análise de impacto e priorização das correções.
Rapidez, comunicação e coordenação: como a parceria garantiu um Pentest eficaz
Mesmo com um escopo técnico restrito e com prazos desafiadores, a execução do Pentest ocorreu de forma fluida, técnica e altamente coordenada entre os times da iT.eam e da Vallem.
Desde a fase de pré-engajamento, a comunicação direta e ágil entre as equipes foi essencial para estruturar o teste com foco em riscos reais, mesmo sem um panorama técnico completo do ambiente.
A colaboração entre os especialistas, unindo conhecimento técnico e visão estratégica, foi um dos pontos altos do projeto. Além disso, o formato do relatório técnico e a clareza na apresentação das evidências facilitaram a comunicação com o cliente final, contribuindo para a rápida aprovação de correções e priorização das ações de mitigação.
Resultados obtidos com o Pentest Interno e Externo
Apesar do escopo inicial limitado e a necessidade de execução rápida, o Pentest Interno e Externo revelou falhas críticas que poderiam comprometer toda a organização caso fossem exploradas por agentes maliciosos.
A equipe da iT.eam conseguiu simular com sucesso uma cadeia de ataque completa, demonstrando o risco real por meio de evidências técnicas robustas. A apresentação clara dos achados, com classificação de riscos alinhada à realidade do cliente final, facilitou a priorização das medidas corretivas.
Além disso, o relatório técnico trouxe benefícios além da documentação. Ele apoiou a argumentação da Vallem junto à equipe do cliente, permitindo que as recomendações de segurança fossem mais facilmente compreendidas e aprovadas.
Por fim, o ciclo de reteste validou a eficácia das correções implementadas. Dessa forma, assegurou que as vulnerabilidades identificadas foram devidamente tratadas, resultando em uma postura de segurança mais sólida e comprovada.
O que dizem Vallem e iT.eam sobre o projeto
Depoimento – Vallem
“Antes de iniciarmos o Pentest, a iT.eam dedicou tempo para discutir o escopo e os riscos. Mesmo sem uma visão prévia clara do ambiente, eles conseguiram identificar riscos realistas e definir um escopo adequado. Durante os testes, a comunicação foi excelente, e até mesmo problemas técnicos pontuais foram rapidamente resolvidos graças à expertise da equipe. O relatório final foi claro, prático e alinhado com a realidade da organização — o que facilitou a aprovação rápida das melhorias necessárias. Em resumo, foi uma entrega de alta qualidade, com agilidade e apresentação impecável.”

Depoimento – iT.eam
“Participar dessa avaliação de segurança foi uma experiência intensa e recompensadora. Desde o início, ficou claro que estávamos lidando com um ambiente tecnicamente avançado, com controles bem definidos e uma arquitetura complexa. Isso nos levou a repensar estratégias tradicionais e adotar abordagens não convencionais para identificar pontos de falha e obter acesso aos sistemas internos. O projeto exigiu um alto nível de análise crítica e colaboração em equipe para adaptar metodologias e alcançar os resultados esperados, sempre com foco em gerar valor real para a organização.”

Por que escolher a iT.eam para projetos de Pentest Interno e Externo
Na iT.eam, tratamos cada projeto como único, com metodologia sólida, atuação colaborativa e foco total em riscos reais. Nossa abordagem vai além da execução técnica: conectamos vulnerabilidades a impactos concretos no negócio e entregamos evidências acionáveis para tomada de decisão.
Contamos com uma equipe experiente, certificada e preparada para atuar em ambientes diversos, de redes corporativas a infraestruturas industriais. Sempre com precisão, sigilo e responsabilidade.
Se a sua organização precisa testar sua resiliência com profundidade, inteligência e visão prática, fale com a iT.eam. Nosso time está pronto para transformar o Pentest em um ativo estratégico da sua segurança cibernética. Entre em contato com a nossa equipe!

