SlideShare uma empresa Scribd logo
1 de 31
Baixar para ler offline
Introdução ao
Agenda
Conceito
Metodologia
Caso de Uso / Cenário
Quem sou?
Ferramentas
Benefícios
Encerramento
$sudo cat bio.txt
Renato Basante Borbolla
MBA de Segurança da Informação – Univ. Cruzeiro do Sul
Pós Graduação em Cybersecurity – Uniciv
Graduação em Segurança da Informação - Uninove
Defesa Cibernética em SOC (Security Operation Center) e Pentest
Analista de Segurança Sênior (Red Team)
Cursos:
Ethical Hacking Post Exploitation (EHPX)
Breaching Cloud (BHIS)
Certified Red Team Expert (CRTE)
Site:
100security.com.br @renatoborbolla
O que é Red Team?
“É a prática de olhar para um problema ou situação a
partir da perspectiva de um adversário.”
(Red Team Journal)
Conceito
Sun Tzu
Reflexão
Conceito
Foco e Objetivo
Treinar e Medir eficiência do Time de Segurança.
Metodologia
Exercitar as pessoas, processos e tecnologias projetados para
prevenir, detectar e responder a ações de adversários.
Propósito
Conceito
Cobertura
Conceito
Já estamos comprometidos.
Partimos do Pressuposto:
Conceito
Tabletop
E se...
Conceito
Red Team
Frameworks
Metodologia
Red Team
ATT&CK – MITRE
Cyber Kill Chain – Lockheed Martin
Frameworks
Metodologia
Frameworks • ATT&CK – MITRE
Metodologia
• Cyber Kill Chain – Lockheed Martin
Metodologia
Frameworks
C2
https://www.thec2matrix.com Metodologia
https://www.cisoadvisor.com.br/como-invasores-se-esconderam-por-15-meses-na-solarwinds/
Caso de Uso
"Entrar, Permanecer e Agir"
Cenário Proposto
Fórmula
Secreta
Um ataque não é somente em:
scan -> exploit -> shell -> Root
Cenário
Red Team
Testar e entender ameaças específicas ou cenários de ameaças
Caso de Uso
Red Team
https://attack.mitre.org/groups/ Caso de Uso
Red Team
Caso de Uso
https://www.fireeye.com/current-threats/apt-groups.html
Caso de Uso
https://github.com/blackorbird/APT_REPORT
https://github.com/BloodHoundAD/BloodHound
Ferramentas
Ferramentas
Ferramentas
Ferramentas
Ferramentas
Ferramentas
https://github.com/splunk/attack_range
https://github.com/redcanaryco/atomic-red-team
https://github.com/mitre/caldera
Ferramentas
Ferramentas
Atomic Red Team
https://github.com/SecurityRiskAdvisors/VECTR
Purple / Red Team
Purple / Red Team
https://github.com/SecurityRiskAdvisors/VECTR
Purple / Red Team
https://github.com/SecurityRiskAdvisors/VECTR
1. Auxiliar no desenvolvimento de detecção;
2. Validar detecções continuamente;
3. Ajustar suas configurações;
4. Comparar produtos de segurança.
Por que emular ataques?
1.Suposições de teste;
2.Destaque dos pontos fortes e fraquezas;
3.Mensuração das Pessoas, Processos e Tecnologia;
4.Treinamento dos Defensores (Blue Team) e melhora da resposta;
5.Atualização das políticas.
BENEFÍCIOS
Obrigado.
@renatoborbolla

Mais conteúdo relacionado

Semelhante a Introdução ao Red Team

Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesPetter Lopes
 
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...Rodrigo Montoro
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Qa test   roadsec-bh - testes de segurança, não comece pelo fim!Qa test   roadsec-bh - testes de segurança, não comece pelo fim!
Qa test roadsec-bh - testes de segurança, não comece pelo fim!Welington Monteiro
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01profandreson
 
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejarGUTS-RS
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoArtur Nascimento
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud ComputingRicardo Peres
 
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOUPREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOUibliss-seguranca
 
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Tiago Tavares
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soJOSÉ RAMON CARIAS
 
DevSecOps - Workshop do Bem
DevSecOps - Workshop do BemDevSecOps - Workshop do Bem
DevSecOps - Workshop do BemBruno Dantas
 
Folder Treinamento Palestra SegurançA Da InformaçãO Escopo 1
Folder Treinamento Palestra SegurançA Da InformaçãO Escopo 1Folder Treinamento Palestra SegurançA Da InformaçãO Escopo 1
Folder Treinamento Palestra SegurançA Da InformaçãO Escopo 1Leandro Bin
 
Folder Treinamento Palestra SegurançA Da InformaçãO Escopo 1
Folder Treinamento Palestra SegurançA Da InformaçãO Escopo 1Folder Treinamento Palestra SegurançA Da InformaçãO Escopo 1
Folder Treinamento Palestra SegurançA Da InformaçãO Escopo 1Leandro Bin
 
Resumo do Planejamento para fazer Plano de Continuidade de Negócio (PCN)
Resumo do Planejamento para fazer Plano de Continuidade de Negócio (PCN)Resumo do Planejamento para fazer Plano de Continuidade de Negócio (PCN)
Resumo do Planejamento para fazer Plano de Continuidade de Negócio (PCN)CompanyWeb
 

Semelhante a Introdução ao Red Team (20)

Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de Vulnerabilidades
 
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
 
3.6 riscos
3.6 riscos3.6 riscos
3.6 riscos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Qa test   roadsec-bh - testes de segurança, não comece pelo fim!Qa test   roadsec-bh - testes de segurança, não comece pelo fim!
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
 
Planejamento rede
Planejamento rede Planejamento rede
Planejamento rede
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud Computing
 
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOUPREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
 
PREVENÇÃO VS RESPOSTA À INCIDENTES: O FOCO MUDOU
PREVENÇÃO VS RESPOSTA À INCIDENTES: O FOCO MUDOUPREVENÇÃO VS RESPOSTA À INCIDENTES: O FOCO MUDOU
PREVENÇÃO VS RESPOSTA À INCIDENTES: O FOCO MUDOU
 
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
 
Amiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reaisAmiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reais
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-so
 
DevSecOps - Workshop do Bem
DevSecOps - Workshop do BemDevSecOps - Workshop do Bem
DevSecOps - Workshop do Bem
 
Folder Treinamento Palestra SegurançA Da InformaçãO Escopo 1
Folder Treinamento Palestra SegurançA Da InformaçãO Escopo 1Folder Treinamento Palestra SegurançA Da InformaçãO Escopo 1
Folder Treinamento Palestra SegurançA Da InformaçãO Escopo 1
 
Folder Treinamento Palestra SegurançA Da InformaçãO Escopo 1
Folder Treinamento Palestra SegurançA Da InformaçãO Escopo 1Folder Treinamento Palestra SegurançA Da InformaçãO Escopo 1
Folder Treinamento Palestra SegurançA Da InformaçãO Escopo 1
 
Resumo do Planejamento para fazer Plano de Continuidade de Negócio (PCN)
Resumo do Planejamento para fazer Plano de Continuidade de Negócio (PCN)Resumo do Planejamento para fazer Plano de Continuidade de Negócio (PCN)
Resumo do Planejamento para fazer Plano de Continuidade de Negócio (PCN)
 

Introdução ao Red Team