redteam.pl

Firma Red Team powstała z uwagi na rosnące zapotrzebowanie na profesjonalne usługi z zakresu bezpieczeństwa IT. Zajmujemy się przede wszystkim technicznymi aspektami, zarówno ataku jak i obrony. Posiadamy bogate doświadczenie zawodowe głównie w sektorze finansowym i doradczym – przy ochronie instytucji wchodzących w skład infrastruktury krytycznej – szczególnie w takich dziedzinach bezpieczeństwa jak testy penetracyjne, red teaming, informatyka śledcza oraz reagowanie na incydenty naruszenia bezpieczeństwa teleinformatycznego. Dla uprawionych organów administracji publicznej, prowadzących postępowanie przygotowawcze w sprawach karnych, istnieje możliwość opiniowania z zakresu informatyki jako czynny biegły sądowy z listy Sądu Okręgowego w Warszawie.

Nasze doświadczenie to nie tylko aspekty zawodowe, ale również prywatne kilkunastoletnie zainteresowanie tematyką bezpieczeństwa IT. Jest to nasze wieloletnie hobby, a nie tylko zawód – jesteśmy zespołem pasjonatów, którzy od nastoletnich lat rozwijają się w tej dziedzinie. Początki naszych zainteresowań sięgają późnych lat 90 kiedy w Polsce nie istniały takie zawody jak tester penetracyjny i sam Internet również nie był jeszcze tak popularny jak dziś.

Rzetelne wykonanie technicznych prac związanych z bezpieczeństwem informatycznym wymaga szerokiego doświadczenia, a metod ataków nie da się wyuczyć z książki – to sztuka myślenia poza wyznaczonymi schematami, która w tym przypadku przychodzi przede wszystkim wraz z pozyskiwaniem przez wiele lat rozległej i zróżnicowanej wiedzy na temat wielu teleinformatycznych aspektów. Dlatego wielokrotnie znajdowaliśmy błędy zero-day (0-day), czyli takie na które w chwili odkrycia nie istniały jeszcze poprawki producenta danego oprogramowania. W związku z tym otrzymaliśmy dziesiątki podziękowań – od powszechnie znanych firm – za wykryte i odpowiedzialnie zgłoszone (responsible disclosure) słabości w zabezpieczeniach.

Profesjonalizm zespołu poparty jest doświadczeniem w pracy na najwyższych technicznych stanowiskach, referencjami od powszechnie znanych firm oraz uznanymi branżowymi certyfikatami w tym OSCP (Offensive Security Certified Professional), GXPN (GIAC Exploit Researcher and Advanced Penetration Tester), eWPT (eLearnSecurity Web application Penetration Tester), eMAPT (eLearnSecurity Mobile Application Penetration Tester), OSWP (Offensive Security Wireless Professional) i CEH (EC-Council Certified Ethical Hacker). Na tle konkurencji wyróżnia nas przede wszystkim fakt, iż w pracach, które wykonujemy biorą udział tylko i wyłącznie profesjonaliści z doświadczeniem oraz szeroko uznanymi certyfikatami – osoby te nie znajdują się jedynie w przesłanej ofercie – ponieważ naszym celem jest budowanie długoterminowej współpracy opartej na rzetelnie wykonanej pracy.

Jesteśmy również otwarci na partnerstwo biznesowe na zasadzie podwykonawstwa (w roli strony realizującej techniczne aspekty).

Nazwa firmy pochodzi od pojęcia red team, które w kontekście cyberbezpieczeństwa oznacza grupę etycznych hakerów (tzw. whitehat) – w pozytywnym znaczeniu tego słowa – wykonujących autoryzowane ataki na daną organizację w celu sprawdzenia, a w efekcie poprawy bezpieczeństwa. Ataki skierowane są głównie na informatyczną infrastrukturę jednak do tego celu mogą posłużyć również ataki socjotechniczne, które w tym przypadku polegają na manipulacji pracownikami danej instytucji.

Eksperckie usług w zakresie bezpieczeństwa IT

Posiadamy eksperckie doświadczenie w wymienionych niżej dziedzinach bezpieczeństwa teleinformatycznego:

Red team (atak, ofensywne bezpieczeństwo)

Blue team (obrona, defensywne bezpieczeństwo)

  • Reagowanie na incydenty i analiza powłamaniowa (DFIR)
    • Analiza hakerskich ataków
    • Analizy logów (np. pod kątem anomalii, śladów włamań)
    • Zabezpieczanie danych (zdalnie i lokalne, również pamięci RAM)
    • Analizy złośliwego oprogramowania (malware)
    • Inżynieria wsteczna (reverse engineering)
  • Informatyka śledcza
    • Analiza dowodów elektronicznych
    • Odzyskiwanie usuniętych danych (w tym file carving)
    • Bezpowrotne usuwanie danych
  • Aktywne wyszukiwanie zagrożeń tzw. threat hunting (threat hunter)
    • Analiza w sieci wewnętrznej (zagrożenia wewnętrzne, badanie anomalii i IOC)
    • Analiza w Internecie, biały wywiad tzw. threat intelligence
  • Przegląd (build review) oraz utwardzanie konfiguracji (hardening)
  • Opiniowanie jako biegły sądowy z zakresu informatyki[3] (z listy Sądu Okręgowego)

Zapraszamy do zapoznania się z pełną ofertą oraz z naszymi sylwetkami zawodowymi. Ze względu na rozległe doświadczenie podejmujemy się również innych, nietypowych zleceń związanych z bezpieczeństwem teleinformatycznym.


  1. Autoryzowane ataki (symulacja) odzwierciedlające realne możliwości atakujących od warstwy sieciowej i socjotechniki po aspekty fizycznego bezpieczeństwa.
  2. Atak w postaci wysyłki wiadomości e-mail, która wygląda, jakby została wysłana przez osobę lub firmę znaną użytkownikowi.
  3. Zgodnie z prawem, tylko na zlecenie sądu lub organu państwowego prowadzącego postępowanie przygotowawcze w sprawach karnych.

Nota prawna

Wszystkie działania w tym przede wszystkim ataki są wykonywane w pełni legalnie, przez zarejestrowaną na terenie polski firmę Red Team. Działania podejmowane są tylko i wyłącznie w granicach polskiego prawa oraz wymagają pisemnej autoryzacji ze strony danej organizacji. Ataki realizowane są w sposób kontrolowany i mają za cel poprawę bezpieczeństwa, jak również zwiększenie świadomości pracowników na temat dzisiejszych zagrożeń takich jak ataki ukierunkowane (APT). W trakcie realizacji czynności dokładamy wszelkich starań, aby nie zakłócić pracy systemów. Wszystkie informacje pozyskane w trakcie prac traktowane są jako w pełni poufne, wliczając w to nazwę klienta.