Crie automações, compreenda ameaças e capacite sua organização conosco

Nossos Serviços

  • Ameaças

    Realizaremos um estudo do ambiente de ameaças que sua organização enfrenta e instruiremos suas equipes de segurança sobre como prevenir que elas se materializem. Informaremos seus executivos sobre questões de segurança e inteligência, bem como o inverso: informar suas equipes técnicas sobre perspectivas e interesses a nível organizacional ou executivo. Nos destacamos particularmente em construir pontes entre diferentes audiências dentro de uma mesma organização.

    Para alcançar tudo isso, aplicamos as melhores práticas da comunidade de inteligência dos Estados Unidos para a análise de ameaças. Enfatizamos a análise estruturada de todo o espectro de ameaças, de modo a desafiar quaisquer suposições existentes sobre esse panorama e apontar lacunas de informação que impeçam maior certeza. Ao concluir, nossa análise indicará à sua organização as fontes de informação, produtos ou práticas específicas que recomendamos buscar para melhorar sua postura de segurança. Além disso, através de nossos outros serviços, podemos trabalhar diretamente com você na construção dessas capacidades.

    Para temas e regiões específicos, trazemos especialistas com conhecimentos profundos de idiomas, regiões e indústrias. Exemplos incluem, mas não se limitam a, especialistas nos ambientes de ameaças da Rússia e da China.

  • Substituição de Produtos

    Sua organização provavelmente se apoia em produtos cujos fornecedores cobram anualmente para mitigar certos riscos de segurança. Podemos liderar suas equipes de engenheiros na criação de soluções internas que substituam esses produtos. Esse investimento pode gerar centenas de milhares de dólares em economias a médio prazo, dependendo do que está sendo substituído. Além disso, reduz a dependência de sua organização de fornecedores externos de segurança, que frequentemente introduzem ou removem recursos, alteram preços, cotas de usuários ou volume de dados, marcas ou até mesmo produtos inteiros fora de seu controle.

    Este tipo de contrato é o mais longo em termos de tempo, mas também o mais inovador e potencialmente rentável para sua organização. Não somos contra produtos comerciais: nosso fundador, Pablo Brum, começou sua carreira em um deles. Ainda assim, é provável que haja oportunidades importantes em sua organização para criar suas próprias soluções de segurança para problemas que ainda não enfrentou ou para substituir um produto pago existente. Também há opções intermediárias: você pode utilizar nossos serviços para ajudar com um componente específico de uma aplicação maior, única para sua organização, como métodos de scraping ou scanning, lógica de buscas, lógica de negócios ou implantação de infraestrutura.

    As economias são notáveis: a diferença entre o custo de um contrato único e o custo anual de um Software-as-a-Service contemporâneo pode ser significativa. Com o passar do tempo, sua organização pode obter economias significativas nos custos de SaaS, sem mencionar o fato de que terá maior controle sobre o stack de segurança de sua organização e gerará conhecimento interno valioso para a organização.

    Os seguintes são nossos principais oferecimentos de substituição de produtos pagos por meio de desenvolvimento próprio:

    Prevenção e neutralização de credenciais roubadas

    Detecção e neutralização de sites e contas de phishing em redes sociais

    Monitoramento de comunidades online e redes sociais para execução de ações automáticas

    Monitoramento de mercados online ilícitos (principalmente serviços ocultos na rede Tor)

    Monitoramento de notícias e outros acontecimentos para execução de ações automáticas

    Monitoramento de repositórios de código-fonte em busca de vazamentos

    Varredura da Internet em busca de infraestrutura própria, de terceiros ou de adversários para determinar tecnologias, vulnerabilidades e ameaças presentes

    Motor de busca para todas as suas fontes de dados de segurança

    Sistema interno de simulações de phishing

    Soluções de prevenção de fraude de cliques falsos e prevenção de scraping

  • Arquitetura de Segurança

    Construiremos ou ajudaremos a amadurecer sua equipe de segurança, caso ela atualmente não atenda às suas necessidades. Isso inclui aconselhamento ou assistência direta na contratação, treinamento, orçamentação, identificação de necessidades de produtos e outras tarefas. Ajudaremos a revisar os riscos de segurança enfrentados por sua organização e a desenvolver ou implementar controles para mitigar esses riscos. Também auxiliaremos na avaliação e comparação de produtos para diversas soluções de segurança.

    Para isso, aplicamos as melhores práticas implementadas por CISOs para enumerar e mitigar os riscos de segurança em ambientes corporativos e governamentais. Enquanto o ambiente de ameaças foca no mundo externo à sua organização, este contrato é projetado para revisar internamente sua organização, independente de fatores externos, para identificar suas forças e fraquezas.

    Nossos especialistas têm experiência comprovada no deploy em larga escala de infraestrutura de TI em geral e especialmente em segurança.

    Alguns dos projetos específicos que oferecemos em Arquitetura de Segurança incluem:

    Revisão ou criação de controles de segurança: DLP, EDR, MDM, IAM, defesa perimetral, práticas de código seguro, anti-phishing, bug bounties

    Revisão ou criação de políticas de segurança: MFA, zero trust

    Desenvolvimento de análise de resultados: gestão de riscos, análise forense de sequestro de contas

    Processamento de notícias: monitoramento de eventos globais para respostas automatizadas

  • Resposta a Incidentes

    Pode nos incorporar a um incidente em curso em sua organização para reforçar a resposta ao mesmo. Também podemos aconselhar sobre como responder a incidentes que afetam terceiros, mas que são relevantes para sua organização, como fornecedores. Além disso, podemos revisar seus protocolos de resposta a incidentes, especialmente para transitar para uma postura SOCless.

    Para alcançar isso, contamos com nossa vasta experiência em resposta a incidentes através de fronteiras geográficas e setoriais. Isso inclui desde incidentes de alto impacto envolvendo atores políticos e hacktivistas até interações manuais com extorsionistas, ameaças internas potenciais, detecções de malware na organização, vazamentos de dados PCI, ataques contra infraestrutura e mais.

    As principais categorias de incidentes com as quais temos experiência incluem:

    Incidentes de acesso e conectividade: tentativas de autenticação por força bruta, ataques de negação de serviço, Server-side request forgeries (SSRF), Content Security Policy (CSP), inventário tecnológico, e problemas com AWS

    Incidentes de segurança de contas: vazamentos de credenciais corporativas, contas de funcionários em serviços externos, insiders, incidentes relacionados a cookies, ataques de roubo de fundos, entre outros

    Incidentes relacionados a arquivos: detecção, download e execução de malware no Windows e MacOS, tráfego para infraestrutura C2, exfiltração de dados (DLP), problemas com aplicativos ambíguos como TeamViewer, e aplicativos que imitam sua marca

    Incidentes de fraude: fraudes facilitadas por insiders, fraudes com cartões de crédito

    Sequestro de dados e ataques de ransomware: comunicações com atacantes, especialmente extorsionistas

  • Treinamento

    Oferecemos treinamento extensivo e intensivo para suas equipes de segurança, com experiência tanto no setor corporativo quanto acadêmico. Entre os temas abordados estão fundamentos de cibersegurança, ameaças patrocinadas por estados, crimes cibernéticos, hacktivismo, incidentes destrutivos, análise de inteligência, gestão de riscos, entre outros.

    Adaptamos nossos programas especificamente às necessidades e ao orçamento de sua organização, para o que solicitamos informações sobre os participantes e seus conhecimentos básicos. Também podemos ajustar o conteúdo de nossos cursos de pós-graduação às necessidades de sua organização.

    Por fim, podemos auxiliar sua organização no preenchimento de vagas intervindo no processo de recrutamento: encontrando candidatos, conduzindo entrevistas, e assim por diante.

  • Projetos Avançados e Serviços Sob Demanda

    Temos serviços pensados especificamente para organizações em estados mais avançados de maturação que buscam melhorar uma postura defensiva já estabelecida.

    Um exemplo é o desenvolvimento de um programa de inteligência ofensiva que permita neutralizar de forma sistemática as ameaças que sua organização enfrenta.

    Outro serviço é a revisão do trabalho realizado por suas equipes de segurança para desenvolver melhores métricas, descobertas analíticas, retrospectivas de incidentes e relatórios para as esferas superiores da organização. Redesenhando esses produtos podemos revelar novas possibilidades de ação e benefícios para a organização.

    Por fim, podemos oferecer serviços especializados para casos individuais em áreas como:

    Engenharia reversa de malware

    Estudos atuariais

    Análise de blockchain e investigações de criptomoedas

    Pesquisas sobre adversários e organizações de interesse na América Latina, Rússia, Oriente Médio, China e outras regiões

  • Para Indivíduos

    É comum que indivíduos em posições de influência, mas com entendimento limitado de tecnologias da informação, tenham preocupações sobre seus dispositivos e contas pessoais. Estamos disponíveis para esse tipo de contrato, que começa com uma consulta de uma hora para determinar as características do caso.

  • Anticipo

    Podemos trabalhar com sua organização sob a modalidade de retainer, ou seja, contrato ou acordo adiantado.

  • Pro Bono

    Consideramos esses pedidos caso a caso, conforme nossa disponibilidade e as características da proposta.