redteam.pl

Firma Red Team powstała z uwagi na rosnące zapotrzebowanie na profesjonalne usługi z zakresu bezpieczeństwa IT. Zajmujemy się przede wszystkim technicznymi aspektami, zarówno ataku jak i obrony. Posiadamy bogate doświadczenie zawodowe głównie w sektorze finansowym i doradczym – przy ochronie instytucji wchodzących w skład infrastruktury krytycznej – szczególnie w takich dziedzinach bezpieczeństwa jak testy penetracyjne, red teaming, informatyka śledcza oraz reagowanie na incydenty naruszenia bezpieczeństwa teleinformatycznego. Dla uprawionych organów administracji publicznej, prowadzących postępowanie przygotowawcze w sprawach karnych, istnieje możliwość opiniowania z zakresu informatyki jako czynny biegły sądowy z listy Sądu Okręgowego w Warszawie.


Do RODO (ang. GDPR) pozostało już tylko 307 dni – nie daj się zaskoczyć! Rozporządzenie o Ochronie Danych Osobowych na terenie Unii Europejskiej wchodzi w życie 25 maja 2018 i od tego dnia obowiązywać będzie wszystkich, którzy przetwarzają dane osobowe w związku z prowadzoną działalnością gospodarczą. Za nieprzestrzeganie wymogów rozporządzenia nakładane będą wysokie kary finansowe – 20 milionów euro lub do 4% wartości rocznego światowego obrotu przedsiębiorstwa. W wyniku czego bezpieczeństwo IT przestaje być kosztem czy też ryzykiem, a jednym z kluczowych filarów działania przedsiębiorstwa. Pamiętaj, że już od dnia wejścia ustawy będą nakładane kary – dlatego już dziś organizacja powinna działać w kierunku poprawy bezpieczeństwa. Oferujemy szereg eksperckich usług mogących znacznie wzmocnić bezpieczeństwo teleinformatyczne organizacji lub po prostu je zweryfikować na przykład po przez testy penetracyjne. Bezpieczeństwo jest procesem ciągłym, dlatego aby być wiarygodnym partnerem stawiamy na wysoką jakość, a w pracach które przeprowadzamy biorą udział tylko i wyłącznie wysokiej klasy eksperci, z możliwym do zweryfikowania doświadczeniem.


Praktyczna analiza powłamaniowa
„Praktyczna analiza powłamaniowa. Aplikacja webowa w środowisku Linux” Adam Ziaja, Wydawnictwo Naukowe PWN

Nasze doświadczenie to nie tylko aspekty zawodowe, ale również prywatne kilkunastoletnie zainteresowanie tematyką bezpieczeństwa IT. Jest to nasze wieloletnie hobby, a nie tylko zawód – jesteśmy zespołem pasjonatów, którzy od nastoletnich lat rozwijają się w tej dziedzinie. Początki naszych zainteresowań sięgają późnych lat 90 kiedy w Polsce nie istniały takie zawody jak tester penetracyjny i sam Internet również nie był jeszcze tak popularny jak dziś.

Rzetelne wykonanie technicznych prac związanych z bezpieczeństwem informatycznym wymaga szerokiego doświadczenia, a metod ataków nie da się wyuczyć z książki – to sztuka myślenia poza wyznaczonymi schematami, która w tym przypadku przychodzi przede wszystkim wraz z pozyskiwaniem przez wiele lat rozległej i zróżnicowanej wiedzy na temat wielu teleinformatycznych aspektów. Dlatego wielokrotnie znajdowaliśmy błędy zero-day (0-day), czyli takie na które w chwili odkrycia nie istniały jeszcze poprawki producenta danego oprogramowania. W związku z tym otrzymaliśmy dziesiątki podziękowań – od powszechnie znanych firm – za wykryte i odpowiedzialnie zgłoszone (responsible disclosure) słabości w zabezpieczeniach.

Profesjonalizm zespołu poparty jest doświadczeniem w pracy na najwyższych technicznych stanowiskach, publikacjami naukowymi, referencjami od powszechnie znanych firm oraz uznanymi branżowymi certyfikatami w tym OSCP (Offensive Security Certified Professional), GXPN (GIAC Exploit Researcher and Advanced Penetration Tester), eWPT (eLearnSecurity Web application Penetration Tester), eMAPT (eLearnSecurity Mobile Application Penetration Tester), OSWP (Offensive Security Wireless Professional) i CEH (EC-Council Certified Ethical Hacker).


Art. 6 ust. 5 ustawy o zarządzaniu kryzysowym:
Właściciele oraz posiadacze samoistni i zależni obiektów, instalacji lub urządzeń infrastruktury krytycznej mają obowiązek ich ochrony, w szczególności przez przygotowanie i wdrażanie, stosownie do przewidywanych zagrożeń, planów ochrony infrastruktury krytycznej […]

Na tle konkurencji wyróżnia nas przede wszystkim fakt, iż w pracach, które wykonujemy biorą udział tylko i wyłącznie profesjonaliści z doświadczeniem oraz szeroko uznanymi certyfikatami – osoby te nie znajdują się jedynie w przesłanej ofercie – ponieważ naszym celem jest budowanie długoterminowej współpracy opartej na rzetelnie wykonanej pracy.

Jesteśmy również otwarci na partnerstwo biznesowe na zasadzie podwykonawstwa (w roli strony realizującej techniczne aspekty).

Nazwa firmy pochodzi od pojęcia red team, które w kontekście cyberbezpieczeństwa oznacza grupę etycznych hakerów (tzw. whitehat) – w pozytywnym znaczeniu tego słowa – wykonujących autoryzowane ataki na daną organizację w celu sprawdzenia, a w efekcie poprawy bezpieczeństwa. Ataki skierowane są głównie na informatyczną infrastrukturę jednak do tego celu mogą posłużyć również ataki socjotechniczne, które w tym przypadku polegają na manipulacji pracownikami danej instytucji.

Eksperckie usług w zakresie bezpieczeństwa IT

Posiadamy eksperckie doświadczenie w wymienionych niżej dziedzinach bezpieczeństwa teleinformatycznego:

Red team (atak, ofensywne bezpieczeństwo)

Blue team (obrona, defensywne bezpieczeństwo)

Zapraszamy do zapoznania się z pełną ofertą oraz z naszymi sylwetkami zawodowymi. Ze względu na rozległe doświadczenie podejmujemy się również innych, nietypowych zleceń związanych z bezpieczeństwem teleinformatycznym.


  1. Autoryzowane ataki (symulacja) odzwierciedlające realne możliwości atakujących od warstwy sieciowej i socjotechniki po aspekty fizycznego bezpieczeństwa.
  2. Atak w postaci wysyłki wiadomości e-mail, która wygląda, jakby została wysłana przez osobę lub firmę znaną użytkownikowi.
  3. Zgodnie z prawem, tylko na zlecenie sądu lub organu państwowego prowadzącego postępowanie przygotowawcze w sprawach karnych.

Nota prawna

Wszystkie działania w tym przede wszystkim ataki są wykonywane w pełni legalnie, przez zarejestrowaną na terenie polski firmę Red Team. Działania podejmowane są tylko i wyłącznie w granicach polskiego prawa oraz wymagają pisemnej autoryzacji ze strony danej organizacji. Ataki realizowane są w sposób kontrolowany i mają za cel poprawę bezpieczeństwa, jak również zwiększenie świadomości pracowników na temat dzisiejszych zagrożeń takich jak ataki ukierunkowane (APT). W trakcie realizacji czynności dokładamy wszelkich starań, aby nie zakłócić pracy systemów. Wszystkie informacje pozyskane w trakcie prac traktowane są jako w pełni poufne, wliczając w to nazwę klienta.