AI Security · Symulacje ataków · Threat-led engineering

Inżynieria ofensywna oparta na realnych zagrożeniach.

Nie pracujemy na checklistach. Odtwarzamy zachowanie realnych atakujących.

Zespół praktyków red team. Własny silnik, własny C2, payloady pod scenariusz — od ransomware po LLM, agentów AI, MCP i OAuth.

AI Security Lab Adversary Simulation MITRE ATT&CK Threat-led engineering
Sprawdź swoją odporność

Bez slajdów. Bez handlowca. Pierwsza rozmowa jest techniczna.

Twój stack security odpowiada na wczorajsze pytania. A te?

„Wydaliśmy miliony na security stack. Ile z tego faktycznie działa pod presją ataku?"

Demo dostawcy pokazuje happy path. Audytor sprawdza istnienie kontrolki, nie jej skuteczność. SOC liczy zamknięte tickety, nie ataki, których nie wykrył.

„Zarząd pyta: 'Czy jesteśmy bezpieczni?'. Mam slajd z certyfikatami albo dowód z timestampem."

Certyfikat na ścianie pokazuje zgodność, nie odporność. Realny dowód to ścieżka ataku, kontrolki, które zawiodły, i plan naprawczy — tym bronisz budżetu na 2027.

„Mamy LLM-y w produkcji. Ktoś realnie sprawdził, czy guardrails działają — czy tylko developerom się wydaje?"

Pentest shop zwykle nie wie, jak testować LLM. EDR nie widzi prompt injection. Samo wpisanie OWASP LLM Top 10 do polityki nikogo nie chroni.

„Pracownik podłączył narzędzie AI do M365 przez OAuth. Kto teraz ma dostęp do naszych danych?"

To nie hipoteza — to incydent Vercel z 2025. Narzędzie AI stało się trzecią stroną z dostępem do firmowych systemów, której nikt nie audytował.

Większość zespołów robi to dopiero po incydencie.

Wtedy jest już za późno.

Cztery rezultaty, które dostajesz po projekcie.

01

Widzisz, jak atakujący wchodzi do środka.

Widzisz dokładną ścieżkę — każdą kontrolę, którą obszedł, każdy alert, który się nie włączył.

02

Wiesz, czy zobaczysz atak.

Sprawdzamy każdy etap ścieżki ataku w Twoim środowisku — które techniki Twój SOC zauważy, na które zareaguje, a które przejdą niezauważone.

03

Twój SOC wie, czego nie widzi.

Dostajesz martwe punkty zmapowane na MITRE ATT&CK — z brakiem telemetrii dla każdego.

04

Dostajesz dowód, nie PDF-a.

Wideo ścieżki ataku. Timestampy. Logi. Co widziały Twoje narzędzia. Czego nie widziały.

To nie jest kolejny pentest. To nie jest BAS. To nie jest AI red team boutique.

Pentest shop
VM / BAS vendor
AI red team boutique
1strike
Output
Lista CVE
Dashboard findingów
Lista findings
Dowód ścieżki ataku
Zakres
Jedna apka, jeden tydzień
Automat, generycznie
Tylko LLM/AI
Twój biznes, end-to-end
Realizm
Checklist skryptowy
Gotowe scenariusze
Prompt fuzzing
Własne TTP per projekt
Deliverable
Raport, którego nikt nie czyta
Więcej alertów do triage
Findings list
Decyzje do podjęcia w poniedziałek
Stack
Burp Suite + Cobalt Strike
Czarna skrzynka platformy
AI-only narzędzia
Własny silnik, własny C2, payloady pod scenariusz + Pentest flow z VM mgmt

Jeśli Twój ostatni pentest skończył się PDF-em — nie robimy tego samego.

Nie jesteśmy szerszy niż pentest shop — jesteśmy głębiej. Nie automatyzujemy jak BAS. Nie ograniczamy się do AI jak red team boutique. 1Strike to zespół praktyków red team i purple team, który od lat prowadzi symulacje ataków w realnych środowiskach. Pracujemy na własnym silniku symulacji, własnym C2 i payloadach budowanych pod scenariusz. Łączymy klasyczne offensive engineering z testowaniem AI/MCP/OAuth oraz przygotowaniem organizacji do TLPT (DORA).

NIS2 i DORA wymagają dowodu skuteczności kontroli, nie tylko ich istnienia. Nasze testy pokazują, co faktycznie działa w Twoim środowisku — i co nie.

Jak zamieniamy test w poprawę obrony.

01
Threat-informed setup
3–5 dni

Korzystając z naszego wieloletniego doświadczenia, dobieramy scenariusze ataku na podstawie aktualnych informacji o zagrożeniach dla Twojej branży i stosu technologicznego. Konkretne techniki ataku, konkretny profil atakującego — nie generyczny „APT".

02
Purple execution
1–3 tyg

Wykonujemy techniki w Twoim środowisku. Twój blue team uczestniczy równolegle — nie dostaje raportu po fakcie. Razem weryfikujemy, co jest widoczne, co nie i dlaczego.

03
Validation and adaptation
równolegle

Mapujemy wyniki na luki w detekcji i konfiguracji. Twój zespół dostaje konkretne zmiany do wdrożenia — reguły, playbooki, telemetrię. Nie raport do archiwum.

04
Retest and hardening
po zmianach

Powtarzamy scenariusze po wdrożeniu poprawek. Wnioski przekładamy na konkretne zmiany i dokumentujemy wyniki jako dowód skuteczności kontroli.

Wykonanie procesu wspierane jest przez autorską technologię 1Strike — silnik symulacji, dostosowane TTP/procedury MITRE ATT&CK, workflow testów i system zarządzania obserwacjami.

Dwie specjalizacje. Jeden operacyjny fundament.

AI Security Lab

Wspierane przez: Silnik symulacji 1Strike

LLM, agenci, MCP, OAuth — testowane przez zespół z ponad 20-letnim doświadczeniem w offensive engineering. Nie podchodzimy do AI jak do osobnej ciekawostki badawczej. Testujemy je jak każdą inną powierzchnię ataku.

Co testujemy
  • Agenci AI w produkcji — LLM z dostępem do danych, API i narzędzi wewnętrznych
  • MCP i tool chain abuse — prompt injection w multi-step flows, context injection, skill poisoning
  • OAuth & integration attack surface — od shadow AI po scenariusze typu Vercel
  • Weryfikacja granic uprawnień między systemami AI a infrastrukturą
Sygnał, że to dla Ciebie

„Mamy LLM/agenta w produkcji i nie wiemy, jak go realnie przetestować."

Rezultat

Lista potwierdzonych wektorów ataku w Twoim środowisku AI — co można wyciągnąć, jakie nieautoryzowane akcje są możliwe, gdzie granice nie trzymają. Plus konkretne zmiany do wdrożenia.

Zobacz więcej

Symulacje ataków

Wspierane przez: Silnik symulacji 1Strike

Realne TTP. Własny C2. Payloady budowane pod scenariusz. Robi to zespół, który od lat prowadzi red team, purple team i symulacje ataków w środowiskach enterprise. Zakładamy, że atakujący jest już w środowisku. Symulujemy jego działania i sprawdzamy, jak daleko zajdzie i co go zatrzyma.

Co testujemy
  • Ransomware readiness — aktualne TTP grup aktywnych w 2026 (Akira, Black Basta, Qilin)
  • Infostealer simulation — Lumma, RedLine, StealC i pochodne
  • Purple team operations — assume breach, scenariusze pod profil aktora zagrożenia
  • Custom adversary emulation — powiedz nam, którego aktora zagrożenia chcesz zasymulować
Sygnał, że to dla Ciebie

„Musimy sprawdzić, czy SOC zauważy ransomware w realnym środowisku." „DORA TLPT readiness." „Post-incident hardening."

Rezultat

Udokumentowana ścieżka breachu zmapowana na MITRE ATT&CK — każda ominięta kontrola, każdy artefakt, każda luka w detekcji. Plus retest po wdrożeniu poprawek.

Zobacz więcej

Attack Surface Validation

Wspierane przez: Pentest flow + Vulnerability Broker 1Strike

Ukierunkowane testy oparte na logice ścieżki ataku. Plus narzędzie do zarządzania podatnościami i raportowania dla zarządu. Forma pracy zbliżona do pentestu — ale priorytetyzowana wg realnej eksploatowalności, nie samego CVSS.

Co dostajesz
  • Ręczna weryfikacja eksploatowalności każdego findingu w Twoim kontekście
  • Myślenie ścieżkami ataku — co prowadzi gdzie, nie co istnieje na papierze
  • Vulnerability Broker — narzędzie do priorytetyzacji, planowania i raportowania zarządowi
Sygnał, że to dla Ciebie

„Mamy budżet na pentest, ale chcemy coś więcej niż lista CVE."

Rezultat

Przetestowane zasoby i jasne priorytety do naprawy. Proces zaplanowany i raportowany dla zarządu.

Zobacz więcej

Zaczynamy od scenariuszy ataku, nie od checklist zgodności.

Pojedynczy test szybko się starzeje. Środowisko się zmienia, a atakujący zmieniają techniki. Dlatego pracujemy w pętli: regularne symulacje, aktualne scenariusze zagrożeń, integracja z SIEM i ciągłe dostrajanie detekcji.

01

Symulator ataku — własny silnik post-breach z 100+ TTP

Część usług: AI Security Lab, Symulacje ataków

Threat-Informed Defense Purple Teaming SIEM Automation MITRE ATT&CK Coverage

Większość zespołów sprawdza EDR, SIEM i SOC na podstawie checklist, dokumentacji dostawców albo gotowych scenariuszy. My sprawdzamy je przez realne techniki ataku.

1Strike ma własny silnik symulacyjny z biblioteką ponad 100 technik dla Windows, Linux i macOS, mapowanych na MITRE ATT&CK. Każda technika generuje sygnały, które powinny zostać wykryte przez EDR/XDR, IDS/IPS albo SIEM.

Scenariusze odtwarzają kolejność, tempo i warunki prawdziwego ataku. Korzystamy z gotowych profili aktorów zagrożeń albo piszemy procedury pod konkretne środowisko. Działamy własnym kodem, z pełną ścieżką audytową każdego kroku: kiedy, kto, co i jak.

02

Pentest flow — od testu do wdrożonej poprawki

Część usług: Attack Surface Validation

Recurring Validation SDLC Security Pentest Workflow Management and Reporting

Klasyczny pentest kończy się PDF-em. Potem findingi trafiają do backlogu i czekają tygodniami, aż ktoś zacznie je domykać. My prowadzimy proces od planu testu do wdrożenia poprawki.

Planner porządkuje zakres na podstawie aktywów i profilu zagrożeń. Executor wspiera wykonanie testu: operatorów, harmonogram, artefakty i dowody z każdej fazy. VM management spina infrastrukturę testową i integruje się z Jira albo ADO.

Wynik: krótszy czas od zlecenia do raportu, spójna jakość pracy, każdy finding powiązany z dowodem i ścieżką ataku. Zespół IT dostaje ticket z kontekstem, nie linię w PDF-ie. Zarząd widzi postęp i skuteczność ochrony.

← Wróć do usług
Usługi — Adversary Simulation

Symulujemy realne zachowanie atakującego — na własnym silniku 1Strike, z własnymi technikami.

Każdy projekt budujemy z gotowych modułów symulacyjnych albo projektujemy od zera pod Twoje środowisko. Korzystamy z własnego silnika 1Strike, profilu aktora zagrożenia, technik TTP i scenariusza dopasowanego do infrastruktury oraz branży.

Tryb wykonania

Symulację wykonujemy w jednym z dwóch trybów. Wybór zależy od celu testu: budowa kompetencji blue teamu czy pomiar realnej zdolności wykrywania.

Tryb purple — jawny

Twój blue team jest włączony od początku. Każde wykonanie techniki jest weryfikowane razem w czasie rzeczywistym. Optymalny tryb dla poprawy detekcji i budowania kompetencji zespołu.

Tryb red — covert

Atak jest ukryty przed zespołem obrony (wewnętrznym lub dostawcą SOC). Ten tryb służy do pomiaru realnej zdolności wykrywania i reagowania oraz wsparcia ćwiczeń typu table-top.

Co dostajesz
  • Pełna ścieżka ataku z timestampami, logami i artefaktami
  • Lista ominiętych kontroli z technicznym uzasadnieniem dla każdej
  • Widzisz dokładnie co, kiedy i jak zostało zrobione
Usługi — AI Security Lab

AI z dostępem do danych i narzędzi, to nowa powierzchnia ataku.

Firmy wdrażają dziś asystentów AI, agentów i automatyzacje, które łączą modele językowe z wewnętrznymi systemami, danymi i narzędziami. Często dzieje się to szybciej, niż dojrzewa model bezpieczeństwa wokół tych wdrożeń.

Nie testujemy modelu. Testujemy konkretne wdrożenie u Ciebie — w kontekście Twojej architektury, branży i poziomu ryzyka.

Sprawdzamy agentów, asystentów, integracje, uprawnienia i przepływy danych. Korzystamy z własnej platformy testowej oraz biblioteki technik dla systemów AI: prompt injection, nadużycia tool-use, eksfiltracja przez RAG, eskalacja uprawnień przez agentów.

Co dostajesz
  • Lista potwierdzonych wektorów ataku w Twoim środowisku — co udało się obejść, wykorzystać albo wyciągnąć. Każdy wektor opisujemy przez skutek biznesowy, nie tylko technikę.
  • Ocena architektury systemów AI z perspektywy ryzyka — gdzie granice uprawnień nie działają, gdzie agent może wykonać niepożądane akcje i gdzie dane wychodzą poza zaplanowany obieg.
  • Konkretne rekomendacje wdrożeniowe — co zmienić w konfiguracji, uprawnieniach, integracjach i monitoringu. Z priorytetami: teraz, kolejny sprint, długoterminowy monitoring.
← Wróć do usług
Usługi — Walidacja powierzchni ataku

Znalezienie podatności to początek. Domknięcie cyklu od testu do wdrożonej poprawki — to różnica.

Większość organizacji testuje swoją powierzchnię ataku raz na rok, czasem dwa. Wynik to PDF z setkami findingów, które trafiają do backlogu i zostają tam na kwartały. Zanim cokolwiek zostanie naprawione, środowisko się zmienia, podatności się dezaktualizują, a kolejny test zaczyna się od zera.

Klient nie kupuje od nas raportu — kupuje proces, który skraca czas między znalezieniem podatności a wdrożeniem poprawki.

Sprawdzamy Twoją powierzchnię ataku w trybie ciągłym, nie raz w roku. Scoping prowadzimy przez naszą platformę, raportowanie i zarządzanie podatnościami dzieje się w jednym workflow — z integracją do Twojego Jira, ADO, EDR. Korzystamy z własnego stosu narzędziowego zbudowanego pod ten cykl.

Co dostajesz
  • Ciągła walidacja, nie roczny snapshot
  • Jeden workflow zamiast pięciu rozjechanych narzędzi
  • Lista podatności z potwierdzoną możliwością praktycznego wykorzystania
← Wróć do usług

Nie sprzedajemy gotowego pakietu. Dopasowujemy zakres.

Każda organizacja ma inną dojrzałość security, inny stos technologiczny i inny sposób pracy zespołu. Dlatego nie mamy cennika na stronie. Format współpracy uzgadniamy na pierwszej rozmowie technicznej — i to ona, nie strona internetowa, zaczyna projekt.

Format zależy od tego, gdzie jesteś. Cennik na stronie zakładałby, że już to wiemy.

01

Dojrzałość zespołu

Czy masz wewnętrzny security team, MDR-a, czy oba? Czy blue team ma być włączony w test, czy ma go nie widzieć? To decyduje o zakresie i czasie trwania projektu.

02

Stos technologiczny

EDR, SIEM, SOC, identity stack, cloud posture — od tego zależy które techniki (TTP) są warte testowania w pierwszej kolejności i jakie integracje uruchamiamy z naszej platformy.

03

Rytm pracy

Jednorazowy test przed audytem, kwartalna walidacja, ciągły cykl po większej zmianie infrastruktury — każdy z tych modeli wymaga innego zakresu i czasu trwania.

Praktycy red team, purple team, security testing i budowy systemów enterprise.

Marcin Ludwiszewski

Co-founder, CEO

Doświadczenie

  • Deloitte — zbudował Cyber Team i Red Team
  • Standard Chartered — zbudował globalny Purple Team i zarządzał globalną funkcją Third-Party Security Risk
  • Royal Bank of Scotland — zarządzał regionalnym zespołem Security & Resilience
  • ABW — Zastępca Dyrektora Departamentu Bezpieczeństwa Teleinformatycznego; współtworzył CERT.GOV.PL
LinkedIn →

Patryk Czeczko

Co-founder, CTO

Doświadczenie

  • Snowflake — Staff Red Team Engineer
  • Standard Chartered — Senior Cyber Purple Team Operator
  • Deloitte — Red Team Operator
LinkedIn →

Tomasz Kozłowski

Co-founder, Architect & Dev

Doświadczenie

  • Asseco Poland — Enterprise System Architect
  • 15+ lat budowy systemów enterprise
  • Architektura i development platformy 1Strike
LinkedIn →
Certyfikacje zespołu
OSCP · OSCE3 · OSEP · OSWE · OSMR

Ostatnie publikacje od zespołu.

Zanim porozmawiamy

Najlepiej pracujemy z zespołami, które mają już EDR, SIEM, SOC lub MDR i chcą sprawdzić, czy ich zabezpieczenia działają pod presją realnego ataku.

Pomagamy też organizacjom, które wdrażają AI/LLM w produkcji i potrzebują dowodu, że agent, integracje, uprawnienia i guardrails działają w praktyce.

To ma sens szczególnie wtedy, gdy cyberbezpieczeństwo jest częścią wartości, którą obiecujesz klientom — albo gdy przygotowujesz się do DORA TLPT, NIS2 art. 21, odnowienia ubezpieczenia cyber lub rozmowy z zarządem o skuteczności kontroli.

Pierwsza rozmowa. Bez slajdów. Rozmawiasz z osobą, która prowadzi później projekt.

Prawdopodobnie nie jesteśmy dla Ciebie, jeśli dopiero budujesz pierwsze kontrole, nie masz wewnętrznego security albo potrzebujesz wyłącznie pomocy w przejściu audytu zgodności. Napisz i tak — wskażemy kogoś, kto robi to dobrze.

Firma
1Strike sp. z o.o.
Aleja Jana Pawła II 27
00-867 Warszawa
KRS 0000939979
Logo Funduszy Europejskich, Rzeczpospolitej Polskiej i Unii Europejskiej