Skip to content Skip to footer

Pegada Digital

O que é?

De acordo com a NPSA (National Protective Security Authority), ‘a pegada digital são os dados deixados por uma pessoa que utiliza um serviço digital ou publica informações sobre a mesma num fórum digital, tal como redes sociais.’

Como proteger a nossa Pegada Digital

Procure por si
    • Utilize múltiplos motores de pesquisa como Google, Bing, Yahoo, para pesquisar informações pessoais, tais como nome e verificar quais informações estão disponíveis publicamente.
Crie alertas
    • Mecanismos de pesquisa como o Google permitem definir alertas sempre que o nome, email, número de telemóvel, etc apareçam numa página web. Aceda ao google.com/alerts e insira as palavras-chave que pretende rastrear.
Apague contas antigas ou que não utilize
    • Analise as suas contas online periodicamente e exclua aquelas que são redundantes. Antes de desativar as contas, exclua manualmente todos os dados confidenciais como precaução. De forma a verificar se alguma das suas contas foi vítima de uma fuga de dados, utilize o website haveibeenpwned.com .
Crie uma conta secundária de e-mail
    • Não vincule nenhuma informação sensível a esta conta, utilize-a apenas para newsletters, criação de contas online, etc. Com isto, garantirá que a sua conta principal pode estar vinculada a contas bancárias, registos médicos e governamentais, permanecendo segura em caso de violação de dados.
Limite a partilha de informação pessoal
    • Evite publicar ou compartilhar informações de identificação pessoal (PII), como número de telemóvel, email, endereço, etc. Ao fazer upload de documentos em cloud pública como Google Drive, Dropbox, OneDrive, assegure-se que restringe o acesso à informação.
Restrinja o acesso
    • Aplicações, browsers, motores de pesquisa, plataformas sociais, todos possuem recursos para restringir as configurações de privacidade. Ajuste as configurações de forma a limitar o acesso a informações como localização, endereço IP, PII, palavras-passe, etc.
Mantenh-se anónimo
    • É aconselhável rever o que partilha online. Evite partilhar a localização e enviar fotos que forneçam informações críticas, como o endereço, número de passaporte, etc.

Leave a comment

Segurança no acesso à internet

Pontos chave

  • Não publique informações sensíveis na internet.

  • Ocasionalmente eliminar cookies, histórico e ficheiros temporários.

  • Verificar se tem ativas as definições de privacidade e desligue sempre que possível a localização.

  • Utilizar a VPN da empresa para acesso à internet fora do escritório.

  • Não guardar as palavras-passe no browser e terminar sempre a sessão.

  • Validar se o website que estamos a aceder tem HTTPS como protocolo de segurança. Assim teremos a certeza de que os dados inseridos estão encriptados.

  • Prestar atenção ao clicar em links e anexos.

 

Dica: Passe o cursor sobre o botão e verifique no canto inferior esquerdo do browser se o URL corresponde ao que pretende aceder.

Leave a comment

DEEP FAKE

O que é DEEP FAKE?

O deepfake é uma das formas mais eficazes de enganar, ao colocar, em vídeo, pessoas a exprimirem palavras que nunca disseram, ou mesmo substituir caras, criando, assim, situações falsas. Através de técnicas de inteligência artificial, consegue ser tão bem feito, que, a olho nu, é muitas vezes impossível reparar que se trata de uma mentira

Melhores Práticas

Desinformação e Notícias falsas

As falsificações podem ser utilizadas para criar vídeos ou gravações de áudio falsos e convincentes de figuras públicas, levando à disseminação de informações e notícias falsas. Isto pode prejudicar as erupções, influenciar a opinião pública e perturbar os processos democráticos.

Violações da privacidade

As falsificações podem ser utilizadas para manipular ou fabricar imagens ou vídeos comprometedores de pessoas privadas sem o seu consentimento. Esta invasão da privacidade pode conduzir a perturbações emocionais, danos repetitivos e assédio.

Dilemas Éticos

A utilização da tecnologia deep fake levanta questões éticas sobre o consentimento, a autenticidade e a confiança. Determinar a credibilidade do conteúdo audiovisual torna-se um desafio, com impacto nos processos legais e na integridade jornalística.

Fraudes e burlas 

Os deep fakes podem ser usados em ataques de phishing, golpes e esquemas de fraude. Os cibercriminosos podem criar vídeos ou mensagens de áudio falsos fazendo-se passar por indivíduos, levando ao roubo de identidade, fraude financeira ou outras actividades maliciosas.

Ameaças à cibersegurança

As falsificações profundas podem ser utilizadas em ataques de cibersegurança, tornando difícil distinguir entre conteúdos autênticos e manipulados. Isto pode levar a ataques de engenharia social, violações de dados e acesso não autorizado a informações sensíveis.

Preocupações de segurança

As falsificações profundas podem ser utilizadas em ataques de cibersegurança, tornando difícil distinguir entre conteúdos autênticos e manipulados. Isto pode levar a ataques de engenharia social, violações de dados e acesso não autorizado a informações sensíveis.

Leave a comment

BYOD

O que é BYOD?

BYOD significa “Bring Your Own Device” e é uma prática que permite que os funcionários utilizem os seus próprios dispositivos móveis, como telemóveis, tablets e computadores, para acederem a informações e recursos corporativos.

Melhores Práticas

Proteja o seu dispositivo
    • Utilize palavras-passe fortes ou outras medidas de autenticação para proteger o seu dispositivo,

    • Não deixe o dispositivo desbloqueado quando não estiver em uso e configure o bloqueio automático para que o dispositivo seja bloqueado após um período de inatividade.

Mantenha o software atualizado
    • Mantenha o sistema operativo e as aplicações do seu dispositivo atualizados, com as últimas correções de segurança e atualizações de software.
    • Configure o dispositivo para receber atualizações automaticamente, sempre que possível.
Faça backups regulares
    • Faça backups regulares dos seus dados para evitar a perda de informação importante em caso de roubo, perda ou avaria do dispositivo.
Utilize software de segurança
    • Utilize um software de segurança, como um antivírus ou uma aplicação de segurança móvel, para ajudar a proteger o dispositivo contra malware e outras ameaças de segurança.
Não compartilhe informações confidenciais
    • Não compartilhe informações confidenciais ou dados corporativos com pessoas não autorizadas.
    • Não instale aplicações não autorizadas no seu dispositivo, pode representar uma ameaça à segurança dos dados.
Utilize a rede corporativa
    • Utilize a rede corporativa e as conexões VPN

Leave a comment

Insider Threat

O que é?

Insider Threat é uma fonte de perigo ou potencial dano para uma organização decorrente de alguém que pertence à mesma. A fonte de perigo utilizará acessos autorizados para que de forma intencional ou não, prejudique os recursos, pessoas, informações, equipamentos ou a rede da organização.

Tipos de Insider Threats numa organização

Malicioso
    • Funcionários ou parceiros que utilizem indevidamente o seu acesso legítimo a dados confidenciais para ganho pessoal.

Utilizadores de third-party
    • Fornecedores terceiros que aproveitam o seu acesso para comprometer a segurança de informações confidenciais.
Agente interno
    • Funcionários contratados por terceiros para roubar, alterar, usar indevidamente ou excluir dados confidenciais.
Funcionários emocionais
    • Funcionários que procuram causar danos à organização como vingança por algo entendido de forma errada.
Funcionários impudentes
    • Funcionários ou parceiros que negligenciam as regras da política de segurança da organização.

O que devo fazer?

    • Reportar atividade suspeita: Caso detete uma atividade suspeita que coloque em causa a segurança da informação da organização, deverá reportar ao suporte técnico;
  •  
    • Proteja as suas credenciais: Proteja as suas credenciais de autenticação com diligência. Use palavras-passe fortes, exclusivas e não as compartilhe;
  •  
    • Supervisione os seus dispositivos: Bloqueie os dispositivos (computador,

      telemóvel, etc) sempre que se ausenta do posto de trabalho.

Impacto

    • Roubo de dados proprietários, tecnologia e pesquisa;

    • Comprometimento da rede e respetiva supply chain;

    • Perda de vantagem competitiva ou reputação organizacional;

    • Perda financeira considerável;

    • Responsabilidade legal para com as autoridades.

Leave a comment

NIS2 | Agenda A – MoVeR

Evento

Desafios da NIS2 e a Importância da Gestão de identidades na Segurança Cibernética

Estimado,

Gostaríamos de convidá-lo a participar neste evento exclusivo, onde terá a oportunidade de conhecer e discutir os temas mais relevantes para o seu negócio. Este encontro irá realizar-se no próximo dia 29 de Outubro, no Hotel The Lodge em V.N.Gaia e será uma excelente oportunidade para aprofundar os desafios atuais relacionados com NIS2, bem como as soluções inovadoras na área de Privileged Access Management (PAM).

Este evento contará com uma agenda dinâmica, que permitirá não só o acesso a conhecimento valioso, como também momentos de convívio e networking, que aceitamos serem essenciais para o fortalecimento das nossas parcerias.

LOCAL

Hotel The Lodge – Rua de Serpa Pinto 60, 4400-307 V.N.Gaia

AGENDA

10h | Welcome Coffee

10h30 | Sessão de abertura GONKSYS – Desafios NIS2, DL/65

11h15 | Sessão – Gestão de Identidades

12h15 | Sessão Delinea  – Soluções PAM by Delinea

13H | Almoço

Leave a comment

Principais Ameaças Cibernéticas

O que é Princiais Ameaças Cibernéticas?

Ransomware

Mais de 10 terabytes de dados roubados mensalmente. Mais de 60% das organizações afetadas podem ter pago pedidos de resgate.

Ameaças contra dados

Formam um conjunto de ameaças que visam obter acesso e divulgação não autorizados, bem como a manipulação de dados para interferir com o comportamento dos sistemas. 

Ano após ano aumenta, devido ao aumento da quantidade de dados produzidos.

Ameaças de Engenharia Social

A engenharia social e especialmente o phishing, continuam a ser uma técnica popular para os atacantes conduzi rem as suas atividades maliciosas com novos iscos focados na invasão Russa na Ucrânia.

Desinformação – Informação incorreta

A desinformação com base em AI, deepfakes e a desinformação como um serviço, estão a aumentar, com metas que incluem eleições, transição verde, COVID-19 e a invasão Russa da Ucrânia.

Ataques à cadeia de abastecimento

Os cibercriminosos demonstram uma capacidade e interesse crescentes em ataques na cadeia de abastecimento. Os incidentes com terceiros representam 17% das intrusões no ano passado, em comparação com menos 20% à 3 anos.

Malware

Infeções por malware estão a aumentar devido a malware cryptojacking e Internet of Things.

Adoção generalizada da cloud oferece oportunidades de ataque para os cibercriminosos. 

Ameaças contra a disponibilidade: Negação de serviço

O panorama de DDoS foi afetado pela invasão Russa na Ucrânia.

Os números aumentaram e julho de 2022 foi um pico com o maior ataque já registadolançado na Europa.

Ameaças contra a disponibilidade: Ameaças da Internet

A distribuição da infraestrutura da internet, as interrupções e o redirecionamento do tráfego da internet, têm impacto na utilização e no livre fluxo de informação

Leave a comment