Capacidade · Segurança ofensiva

Descobrimos o que um atacante real descobriria — antes dele.

Os testes ofensivos da ICS não procuram apenas vulnerabilidades — demonstram impacto real com cadeias de exploração realistas, documentadas e reproduzíveis. Tudo sob mandato expresso, cadeia de custódia e confidencialidade perpétua.

Oito frentes

Do código à infraestrutura crítica, passando por IA.

Cobrimos toda a superfície de ataque moderna, com profundidade vertical em cada domínio — não apenas scans automatizados.

Pentest de aplicações

Testes de penetração em aplicações web, móveis e APIs, alinhados ao OWASP WSTG, MASTG e ASVS, com foco em impacto real no negócio.

Pentest de rede

Avaliação de redes internas, externas, wireless e segmentação, incluindo Active Directory, identidades e controlos perimetrais.

Pentest cloud

AWS, Azure, Google Cloud — teste de configurações, IAM, cargas de trabalho, ambientes serverless e superfícies específicas de cada provedor.

Red team / adversary emulation

Simulação de adversário com objetivos de negócio, alinhada a MITRE ATT&CK, avaliando capacidade completa de deteção e resposta.

Engenharia social e phishing

Campanhas controladas de phishing, vishing, smishing e testes presenciais, sempre sob mandato e com limites definidos.

Auditoria de código

Revisão estática e dinâmica de código, avaliação de bibliotecas, supply chain e pipelines CI/CD com foco em segurança.

SCADA / OT e infraestrutura

Avaliação de ambientes industriais com protocolos específicos (Modbus, DNP3, OPC-UA), sempre em janela controlada e segura.

IA e sistemas modernos

Prompt injection, jailbreaks, data exfiltration via LLM, avaliação de integração agentica e risco em pipelines de ML.

Processo

Seis fases disciplinadas, mandato claro.

Cada fase tem artefactos próprios, passa por revisão interna e é documentada com rigor forense.

  1. 01

    Regras de engajamento

    Definição formal de âmbito, ativos autorizados, janelas temporais, contactos de emergência, protocolo de escalada e critérios de paragem.

  2. 02

    Reconhecimento e planeamento

    OSINT, mapeamento de superfície, identificação de alvos prioritários e desenho da cadeia de ataque adequada ao objetivo do teste.

  3. 03

    Execução técnica

    Exploração manual e assistida, pós-exploração, movimentação lateral, escalada de privilégios e demonstração de impacto no negócio.

  4. 04

    Contenção e desmontagem

    Remoção de artefactos introduzidos durante o teste, validação de estado limpo e documentação de cadeia de custódia.

  5. 05

    Relatório e apresentação

    Relatório técnico e executivo com evidências, impacto, recomendações e apresentação em vivo às equipas técnicas e à liderança.

  6. 06

    Re-teste e acompanhamento

    Após remediação pelo cliente, validação das correções e emissão de certificado interno com referência comparável.

Ética e legalidade

Capacidade ofensiva só com princípios rigorosos.

A capacidade técnica é inútil — e perigosa — sem um enquadramento ético e jurídico explícito. São seis os compromissos inegociáveis.

  • Toda a operação ofensiva exige autorização expressa, escrita e datada.
  • Limites operacionais rígidos — âmbito, janela, ativos e tipo de técnicas.
  • Protocolo de paragem imediata em caso de impacto inesperado ou não autorizado.
  • Cadeia de custódia formal para todas as evidências técnicas recolhidas.
  • Confidencialidade perpétua sobre vulnerabilidades e dados acedidos.
  • Zero divulgação pública sem consentimento formal do cliente.

Tipologia de engajamento

Os testes podem ser conduzidos em modo black-box (sem informação prévia), gray-box (acesso parcial) ou white-box (acesso completo ao código e arquitetura) — e em modo assume-breach, com ponto de partida já interno à rede.

A escolha do modo depende do objetivo do teste: descobrir vulnerabilidades desconhecidas (black-box) ou avaliar exaustivamente uma superfície específica (white-box).

Arsenal

Ferramentas e frameworks de referência.

Arsenal técnico calibrado, combinado com capacidade de desenvolvimento interno para casos que saiam do standard.

  • Burp Suite Pro
  • OWASP ZAP
  • Metasploit
  • Nmap
  • Masscan
  • Nuclei
  • Cobalt Strike
  • Sliver
  • Mythic
  • Havoc
  • BloodHound
  • Impacket
  • Responder
  • Frida
  • Ghidra
  • IDA
  • Radare2
  • GoPhish
  • Evilginx2
  • Atomic Red Team
  • CALDERA
  • MITRE ATT&CK
  • OWASP WSTG
  • OWASP MASTG

Marcar teste ofensivo

Um engajamento ofensivo pode começar em 2 a 3 semanas.

Tempo necessário para validar autorização, definir âmbito, acordar janelas operacionais e preparar a operação em ambiente seguro.