Skip to content Skip to footer

Zero Trust

Zero Trust é um conceito de segurança que parte do princípio de que ninguém e nada deve ser automaticamente considerado de confiança, mesmo dentro da rede de uma organização. Tradicionalmente, acreditava-se que as ameaças estavam apenas no exterior, mas a experiência demonstrou que ataques internos ou acessos indevidos a partir de credenciais comprometidas podem ser igualmente perigosos. 

Assim, o Zero Trust baseia-se na ideia de “nunca confiar, verificar sempre”. Cada tentativa de acesso a sistemas, aplicações ou dados deve ser verificada, autenticada e autorizada. Este modelo procura reduzir a probabilidade de intrusão e limitar os danos caso um ataque ocorra.

Tipos de Zero Trust

Garante que cada utilizador é autenticado de forma rigorosa, através de mecanismos como MFA ou validação contínua.

Verifica se o dispositivo que tenta aceder está registado, atualizado e cumpre os requisitos de segurança definidos.

Divide a rede em pequenas zonas, permitindo que apenas tráfego autorizado circule em cada segmento. Desta forma, um ataque num ponto não compromete toda a rede.

Protege a informação em todas as fases, quer esteja armazenada, em trânsito ou a ser utilizada. Inclui encriptação e gestão de acessos rigorosa.

Estende a proteção para ambientes híbridos e distribuídos, assegurando que a cloud obedece às mesmas regras de controlo e auditoria.

Boas Práticas na Implementação

Conhecer quem são os utilizadores, que dispositivos existem, quais as aplicações e onde estão os dados mais sensíveis.

Exigir sempre uma segunda camada de verificação para acessos importantes.

Conceder apenas as permissões necessárias a cada perfil de utilizador.

Dividir a infraestrutura em zonas menores para limitar o impacto de ataques.

Analisar comportamentos e detetar padrões suspeitos em tempo real.

Download

Leave a comment

Treat Landscape

O relatório ENISA Threat Landscape destaca a atenção para os seis principais tipos de ameaças. Estes tipos específicos de ameaças foram selecionados devido à sua proeminência ao longo dos anos, à sua ocorrência generalizada e ao impacto significativo resultante da concretização destas ameaças.

Segundo a ENISA, o ransomware consiste em ataques onde os cibercriminosos assumem o controlo dos ativos de uma vítima e exigem um resgate pela sua devolução ou pela não divulgação pública de dados. Envolve diversas técnicas de extorsão, sendo uma das principais ameaças atuais, com destaque para ataques mediáticos e altamente impactantes.

Designado também como código malicioso, o malware refere-se a qualquer software ou firmware criado para executar ações não autorizadas, afetando negativamente a confidencialidade, integridade ou disponibilidade de um sistema.

O RGPD define violação de dados como qualquer falha de segurança que cause destruição, perda, alteração, divulgação ou acesso não autorizado a dados pessoais.

Violação de dados: Ato intencional e malicioso com o objetivo de roubo ou divulgação de informação.
Fuga de dados: Exposição acidental de dados, resultante de erros humanos, falhas técnicas ou configurações incorretas.

Conjunto de técnicas que exploram o erro humano para obter acesso a informações ou sistemas. Recorrendo à manipulação psicológica, os atacantes convencem as vítimas a executar ações comprometedoras. Os principais vetores incluem phishing, spear-phishing, smishing, vishing, whaling,
watering hole, entre outros.

Os ataques de negação de serviço (DDoS) visam indisponibilizar sistemas, serviços ou dados, sobrecarregando recursos de rede. Embora não sejam novos, continuam a representar uma ameaça significativa à estabilidade digital.

A Manipulação e Interferência de Informação Estrangeira (FIMI) representa ações coordenadas, maioritariamente não ilegais, que visam minar valores, processos políticos e sociais. Podem ser conduzidas por atores estatais ou não estatais, com o objetivo de desinformar e influenciar perceções públicas.

Download

Leave a comment

Mensagens Fraudulentas

Os Smartphones está cada vez mais presente na vida das pessoas. Todavia, o seu uso generalizado expõe os utilizadores a algumas ameaças aociberespaço que afetam em particular este tipo de dispositivos. Uma das funcionalidades mais utilizadas nos smartphones são as mensagens instantâneas enviadas através de aplicações dedicadas a este fim ou redes sociais que disponibilizam este serviço. É através destas mensagens que muitas fraudes ocorrem, afetando qualquer tipo de pessoa que tenha um smartphone, mesmo que não use um computador.

  • Mensagens que personificam uma pessoa conhecida ou uma organização com vista a conduzir uma vítima a realizar transferências bancárias para um agente malicioso;
  • Mensagens que personificam uma organização com o objetivo de recolher informação sensível, como palavras-passe ou números de cartões de crédito;
  • Mensagens que procuram conduzir o utilizador a instalar programas maliciosos que comprometem a segurança do dispositivo;
  • Mensagens com desinformação que visa condicionar a perceção dos utilizadores com preconceitos e/ou informações falsas;
  • Mensagens com conteúdos nocivos que pretendem perseguir, perturbar e/ou extorquir a vítima.
  • Desconfiar de mensagens de números desconhecidos, mesmo que pareçam ser de pessoas ou instituições conhecidas.
  • Confirmar pedidos importantes por outros meios (telefone, email,etc).
  • Evitar clicar em links suspeitos ou de origem desconhecida.
  • Nuca partilhar dados sensíveis por mensagem ou sites desconhecidos.
  • Instalar Apps apenas de fontes oficiais (AppStore, Google Play).
  • Reforçar a privacidade nas apps de mensagens (ex: bloquear desconhecidos, evitar partilha automática).
  • Confirmar a veracidade de notícias ou imagens antes de partilhar.
  • Evitar responder a mensagens tóxicas ou provocadoras, para não alimentar discursos de ódio.
  • Denunciar mensagens fraudulentas às autoridades competentes.

Download

Leave a comment

Human Firewall

O que é?

O conceito de Human Firewall refere-se à ideia de que os colaboradores de uma organização desempenham um papel fundamental na defesa contra ameaças cibernéticas. Assim como uma firewall é uma barreira de proteção que controla o tráfego numa rede, a Human Firewall reconhece que os indivíduos possam ser uma linha de defesa crucial para proteger os sistemas e dados da empresa.

Qual a sua importância?

  • Capacitação dos colaboradores sobre os temas da cibersegurança;

  • Proteção dos ativos da empresa (roubo de informações confidenciais, interrupção das operações, danos à reputação);

  • Prevenção de violação de segurança;

  • Redução dos erros humanos; Deteção de ameaças (ex: Ataques de Engenharia Social) – Resposta a incidentes.

Qual a sua importância?

  • Consciencialização sobre ataques de phishing e de engenharia social – Utilização de palavras-passe seguras;

  • Atualizações de segurança e patches;

  • Proteção de dados confidenciais;

  • Utilização segura de dispositivos USB e externos.

Human Firewall garante que todos os colaboradores tenham uma forte consciência do cenário de ameaças cibernéticas. Permitindo que os mesmos identifiquem com precisão os riscos de segurança e relatem possíveis ataques cibernéticos ou práticas de segurança inadequadas. Diminuindo a chance da empresa ser vítima de um ataque, ao mesmo tempo em que se desenvolve uma cultura de segurança mais forte dentro da empresa.

Leave a comment

Engenharia Social

O que é engenharia social?

Engenharia social, é definida como o uso e manipulação do comportamento do ser humano para obter um resultado desejado, explorando o erro para obter informações privadas ou acessos a sistemas e aplicações. É um ataque que depende da comunicação real entre o atacante e vítima, sendo esta última a ser persuadida.

Algumas das principais técnicas: Phishing, Vishing, Smishing.

Phishing

    • Phishing, é uma técnica de engenharia social que visa atacar um grupo de pessoas com o envio de um email, com o intuito de levar as mesmas a abrir;
    • Um anexo malicioso, fornecer informação pessoal, passwords, dados bancários;

Como prevenir?

    • Não abrir ou executar anexos sem garantir previamente que são fidedignos. Em caso de dúvida, contactem o suporte técnico UP MOTION;
    • Desconfiar de emails externos, validar sempre a origem e remetente;
    • Desconfiar de erros gramaticais no corpo da mensagem e/ou com palavras ou expressões em Português do Brasil.

Vishing

    • Vishing, é uma técnica de engenharia social que visa atacar por chamada telefónica ou mensagem de voz uma pessoa, levando a mesma a fornecer dados pessoais, financeiros ou transferir dinheiro.

Como prevenir?

    • Não partilhar dados pessoais, passwords ou PINs;
    • Validar que o número de telefone é o oficial da entidade que o está a contactar;
    • Desconfiar de ofertas ou solicitações de informação bancária.

Smishing

    • Smishing, é uma técnica de engenharia social que visa atacar uma ou mais pessoais através do envio de mensagens SMS na tentativa de adquirir informações pessoais, financeiras ou levar as mesmas a abrir links maliciosos.

Como prevenir?

    • Desconfiar de mensagens com alertas de segurança ou pedidos urgentes;
    • Desconfiar de erros gramaticais ou de ortografia;
    • Não abrir links, aceder aos websites manualmente através do navegador.

Leave a comment

Segurança de Palavras-Passe

O que é Princiais Ameaças Cibernéticas?

Mais de 10 terabytes de dados roubados mensalmente. Mais de 60% das organizações afetadas podem ter pago pedidos de resgate.

Evitar utilizar dados pessoais nas palavras-passe

Não utilizar informação pessoal tal como nomes e datas na criação da palavras-passe.

Utilizar palavras-passe fortes

Crie uma palavra-passe que contenha pelo menos 12 caracteres, incluindo números, símbolos, maiúsculas e minúsculas.

Utilizar MFA

Utilizar Multi Fator de Autenticação para incrementar o nível de segurança no acesso às contas.

Evitar reutilizar as palavras-passe

Não utilizar a mesma palavra-passe para diferentes contas e dispositivos.

Alterar regularmente as palavras-passe

Alterar regulamente as palavras-passe.

Leave a comment

Ransomware

O que é?

De acordo com a NPSA (National Protective Security Authority), a pegada digital são os dados deixados por uma pessoa que utiliza um serviço digital ou publica informações sobre a mesma num fórum digital, tal como redes sociais.’

Como proteger a nossa Pegada Digital

Procure por si
    • Utilize múltiplos motores de pesquisa como Google, Bing, Yahoo, para pesquisar informações pessoais, tais como nome e verificar quais informações estão disponíveis publicamente.
Crie alertas
    • Mecanismos de pesquisa como o Google permitem definir alertas sempre que o nome, email, número de telemóvel, etc apareçam numa página web. Aceda ao google.com/alerts e insira as palavras-chave que pretende rastrear.
Apague contas antigas ou que não utilize
    • Analise as suas contas online periodicamente e exclua aquelas que são redundantes. Antes de desativar as contas, exclua manualmente todos os dados confidenciais como precaução. De forma a verificar se alguma das suas contas foi vítima de uma fuga de dados, utilize o website haveibeenpwned.com .
Crie uma conta secundária de e-mail
    • Não vincule nenhuma informação sensível a esta conta, utilize-a apenas para newsletters, criação de contas online, etc. Com isto, garantirá que a sua conta principal pode estar vinculada a contas bancárias, registos médicos e governamentais, permanecendo segura em caso de violação de dados.
Limite a partilha de informação pessoal
    • Evite publicar ou compartilhar informações de identificação pessoal (PII), como número de telemóvel, email, endereço, etc. Ao fazer upload de documentos em cloud pública como Google Drive, Dropbox, OneDrive, assegure-se que restringe o acesso à informação.
Restrinja o acesso
    • Aplicações, browsers, motores de pesquisa, plataformas sociais, todos possuem recursos para restringir as configurações de privacidade. Ajuste as configurações de forma a limitar o acesso a informações como localização, endereço IP, PII, palavras-passe, etc.
Mantenh-se anónimo
    • É aconselhável rever o que partilha online. Evite partilhar a localização e enviar fotos que forneçam informações críticas, como o endereço, número de passaporte, etc.

Download

Leave a comment

Pegada Digital

O que é?

De acordo com a NPSA (National Protective Security Authority), ‘a pegada digital são os dados deixados por uma pessoa que utiliza um serviço digital ou publica informações sobre a mesma num fórum digital, tal como redes sociais.’

Como proteger a nossa Pegada Digital

Procure por si
    • Utilize múltiplos motores de pesquisa como Google, Bing, Yahoo, para pesquisar informações pessoais, tais como nome e verificar quais informações estão disponíveis publicamente.
Crie alertas
    • Mecanismos de pesquisa como o Google permitem definir alertas sempre que o nome, email, número de telemóvel, etc apareçam numa página web. Aceda ao google.com/alerts e insira as palavras-chave que pretende rastrear.
Apague contas antigas ou que não utilize
    • Analise as suas contas online periodicamente e exclua aquelas que são redundantes. Antes de desativar as contas, exclua manualmente todos os dados confidenciais como precaução. De forma a verificar se alguma das suas contas foi vítima de uma fuga de dados, utilize o website haveibeenpwned.com .
Crie uma conta secundária de e-mail
    • Não vincule nenhuma informação sensível a esta conta, utilize-a apenas para newsletters, criação de contas online, etc. Com isto, garantirá que a sua conta principal pode estar vinculada a contas bancárias, registos médicos e governamentais, permanecendo segura em caso de violação de dados.
Limite a partilha de informação pessoal
    • Evite publicar ou compartilhar informações de identificação pessoal (PII), como número de telemóvel, email, endereço, etc. Ao fazer upload de documentos em cloud pública como Google Drive, Dropbox, OneDrive, assegure-se que restringe o acesso à informação.
Restrinja o acesso
    • Aplicações, browsers, motores de pesquisa, plataformas sociais, todos possuem recursos para restringir as configurações de privacidade. Ajuste as configurações de forma a limitar o acesso a informações como localização, endereço IP, PII, palavras-passe, etc.
Mantenh-se anónimo
    • É aconselhável rever o que partilha online. Evite partilhar a localização e enviar fotos que forneçam informações críticas, como o endereço, número de passaporte, etc.

Leave a comment

Segurança no acesso à internet

Pontos chave

  • Não publique informações sensíveis na internet.

  • Ocasionalmente eliminar cookies, histórico e ficheiros temporários.

  • Verificar se tem ativas as definições de privacidade e desligue sempre que possível a localização.

  • Utilizar a VPN da empresa para acesso à internet fora do escritório.

  • Não guardar as palavras-passe no browser e terminar sempre a sessão.

  • Validar se o website que estamos a aceder tem HTTPS como protocolo de segurança. Assim teremos a certeza de que os dados inseridos estão encriptados.

  • Prestar atenção ao clicar em links e anexos.

 

Dica: Passe o cursor sobre o botão e verifique no canto inferior esquerdo do browser se o URL corresponde ao que pretende aceder.

Leave a comment

DEEP FAKE

O que é DEEP FAKE?

O deepfake é uma das formas mais eficazes de enganar, ao colocar, em vídeo, pessoas a exprimirem palavras que nunca disseram, ou mesmo substituir caras, criando, assim, situações falsas. Através de técnicas de inteligência artificial, consegue ser tão bem feito, que, a olho nu, é muitas vezes impossível reparar que se trata de uma mentira

Melhores Práticas

Desinformação e Notícias falsas

As falsificações podem ser utilizadas para criar vídeos ou gravações de áudio falsos e convincentes de figuras públicas, levando à disseminação de informações e notícias falsas. Isto pode prejudicar as erupções, influenciar a opinião pública e perturbar os processos democráticos.

Violações da privacidade

As falsificações podem ser utilizadas para manipular ou fabricar imagens ou vídeos comprometedores de pessoas privadas sem o seu consentimento. Esta invasão da privacidade pode conduzir a perturbações emocionais, danos repetitivos e assédio.

Dilemas Éticos

A utilização da tecnologia deep fake levanta questões éticas sobre o consentimento, a autenticidade e a confiança. Determinar a credibilidade do conteúdo audiovisual torna-se um desafio, com impacto nos processos legais e na integridade jornalística.

Fraudes e burlas 

Os deep fakes podem ser usados em ataques de phishing, golpes e esquemas de fraude. Os cibercriminosos podem criar vídeos ou mensagens de áudio falsos fazendo-se passar por indivíduos, levando ao roubo de identidade, fraude financeira ou outras actividades maliciosas.

Ameaças à cibersegurança

As falsificações profundas podem ser utilizadas em ataques de cibersegurança, tornando difícil distinguir entre conteúdos autênticos e manipulados. Isto pode levar a ataques de engenharia social, violações de dados e acesso não autorizado a informações sensíveis.

Preocupações de segurança

As falsificações profundas podem ser utilizadas em ataques de cibersegurança, tornando difícil distinguir entre conteúdos autênticos e manipulados. Isto pode levar a ataques de engenharia social, violações de dados e acesso não autorizado a informações sensíveis.

Leave a comment

BYOD

O que é BYOD?

BYOD significa “Bring Your Own Device” e é uma prática que permite que os funcionários utilizem os seus próprios dispositivos móveis, como telemóveis, tablets e computadores, para acederem a informações e recursos corporativos.

Melhores Práticas

Proteja o seu dispositivo
    • Utilize palavras-passe fortes ou outras medidas de autenticação para proteger o seu dispositivo,

    • Não deixe o dispositivo desbloqueado quando não estiver em uso e configure o bloqueio automático para que o dispositivo seja bloqueado após um período de inatividade.

Mantenha o software atualizado
    • Mantenha o sistema operativo e as aplicações do seu dispositivo atualizados, com as últimas correções de segurança e atualizações de software.
    • Configure o dispositivo para receber atualizações automaticamente, sempre que possível.
Faça backups regulares
    • Faça backups regulares dos seus dados para evitar a perda de informação importante em caso de roubo, perda ou avaria do dispositivo.
Utilize software de segurança
    • Utilize um software de segurança, como um antivírus ou uma aplicação de segurança móvel, para ajudar a proteger o dispositivo contra malware e outras ameaças de segurança.
Não compartilhe informações confidenciais
    • Não compartilhe informações confidenciais ou dados corporativos com pessoas não autorizadas.
    • Não instale aplicações não autorizadas no seu dispositivo, pode representar uma ameaça à segurança dos dados.
Utilize a rede corporativa
    • Utilize a rede corporativa e as conexões VPN

Leave a comment

Insider Threat

O que é?

Insider Threat é uma fonte de perigo ou potencial dano para uma organização decorrente de alguém que pertence à mesma. A fonte de perigo utilizará acessos autorizados para que de forma intencional ou não, prejudique os recursos, pessoas, informações, equipamentos ou a rede da organização.

Tipos de Insider Threats numa organização

Malicioso
    • Funcionários ou parceiros que utilizem indevidamente o seu acesso legítimo a dados confidenciais para ganho pessoal.

Utilizadores de third-party
    • Fornecedores terceiros que aproveitam o seu acesso para comprometer a segurança de informações confidenciais.
Agente interno
    • Funcionários contratados por terceiros para roubar, alterar, usar indevidamente ou excluir dados confidenciais.
Funcionários emocionais
    • Funcionários que procuram causar danos à organização como vingança por algo entendido de forma errada.
Funcionários impudentes
    • Funcionários ou parceiros que negligenciam as regras da política de segurança da organização.

O que devo fazer?

    • Reportar atividade suspeita: Caso detete uma atividade suspeita que coloque em causa a segurança da informação da organização, deverá reportar ao suporte técnico;
  •  
    • Proteja as suas credenciais: Proteja as suas credenciais de autenticação com diligência. Use palavras-passe fortes, exclusivas e não as compartilhe;
  •  
    • Supervisione os seus dispositivos: Bloqueie os dispositivos (computador,

      telemóvel, etc) sempre que se ausenta do posto de trabalho.

Impacto

    • Roubo de dados proprietários, tecnologia e pesquisa;

    • Comprometimento da rede e respetiva supply chain;

    • Perda de vantagem competitiva ou reputação organizacional;

    • Perda financeira considerável;

    • Responsabilidade legal para com as autoridades.

Leave a comment