ESTG - Mestrado em Cibersegurança e Informática Forense
Permanent URI for this collection
Browse
Browsing ESTG - Mestrado em Cibersegurança e Informática Forense by Issue Date
Now showing 1 - 10 of 99
Results Per Page
Sort Options
- 3PNIF | Private Portable Pentest and Network Information FrameworkPublication . Alves, Cristiano Pereira; Domingues, Patrício RodriguesA segurança da informação exige normas e procedimentos de boas práticas, para todos os que, de algum modo, possuem contacto com as tecnologias e meios de acesso à informação. Existem também mecanismos, equipamentos e aplicações que garantem uma segurança adicional. É possível imaginar um cenário ideal numa Organização com todas as variáveis implementadas, mas nada garante que as ameaças estejam distantes. Compete aos responsáveis da segurança da informação identificar todos os mecanismos de segurança para a realização de uma avaliação de risco. Só assim, é possível garantir se esses mecanismos são eficazes e estão em conformidade com o esperado. As ferramentas atualmente disponíveis para execução desses testes, identificados como testes de penetração ou pentests, são inúmeras para sistemas ou aplicações, focadas em áreas muito específicas, exigindo uma utilização individual e manual, onde o executante deve possuir conhecimentos aprofundados. Com a realização deste projeto, pretende-se elaborar uma plataforma Web do tipo framework, completamente portátil sem necessidade obrigatória de acesso à Internet, com o título "3PNIF | Private Portable Pentest and Network Information Framework", que agrega ferramentas (algumas pré-introduzidas e outras podendo ser adicionadas pelo utilizador) que incidam na realização de testes baseados em modelos, estes constituídos por várias ferramentas. Através das informações obtidas, dos outputs de cada ferramenta, é possível criar um relatório final automático. Desta forma, o 3PNIF ajuda a realizar uma avaliação de risco da segurança da informação e dos sistemas, através da execução de testes contendo ferramentas selecionadas para obter informações e identificação de vulnerabilidades ou falhas de segurança. Através dos resultados e informações obtidas, a avaliação de risco permite aferir se essa segurança está de acordo com a esperada. O projeto está dividido em três tarefas principais: criação do mecanismo para adicionar ferramentas e parâmetros, desenvolvimento de métodos para execução dessas ferramentas e criação do relatório final baseado nos outputs.
- Segurança Informática em Ambientes de Avaliação EscolarPublication . Anacleto, Nuno Alexandre Pereira; Domingues, Patrício RodriguesNos dias que correm, os sistemas informáticos desempenham um papel fundamental na vida das pessoas bem como das organizações, pois tornaram-se imprescindíveis para o desempenho de muitas das suas atividades. O mesmo sucede com as empresas de formação profissional, escolas ou até outras entidades que providenciam formação aos próprios trabalhadores. Uma parte significativa de formações assenta em sistemas informáticos para efeitos de aprendizagem e de avaliação. Como em qualquer processo de avaliação, é necessário assegurar que esse processo seja transparente e, idealmente impenetrável a fraudes. Contudo, pela sua complexidade, os sistemas informáticos expõem uma vasta superfície de ataque que pode ser explorada por utilizadores maliciosos, especialmente nos momentos de avaliação, para, através da fraude obterem bons resultados. Este trabalho tem como objetivo o estudo de meios e de formas de prevenção de utilização ilícita de tais tecnologias em sistemas Microsoft Windows bem como a criação de software para utilização nos momentos de avaliação em entidades de formação que, por motivos orçamentais, tecnológicos ou de puro desconhecimento, não o possam conseguir de outra forma.
- O Regulamento Geral de Proteção de Dados e a Pseudonimização de LogsPublication . Varanda, Artur Eduardo Lago Torres; Rabadão, Carlos Manuel da SilvaO novo Regulamento Geral de Proteção de Dados (RGPD) impõe que sejam utilizados vários níveis de proteção para garantir que os dados pessoais cumpram os requisitos de segurança da informação. Uma das técnicas recomendadas pelo RGPD para proteger dados pessoais é a Pseudonimização, que consiste em substituir, num documento, nomes reais por nomes fictícios (pseudónimos). Apesar de grande parte dos dados pessoais estarem contidos em documentos e bases de dados, ao nível da administração de sistemas é possível encontrar informações pessoais (endereços IP, e-mails e nomes de utilizador) nos ficheiros de registo recolhidos (logs), entre outros fins, para demonstrar a conformidade com o princípio da responsabilidade, imposto pelo regulamento. Numa primeira parte, este trabalho consiste no estudo dos processos de registo dos sistemas mais comuns e na caracterização da informação que é necessário pseudonimizar, de modo a que estes registos fiquem em conformidade com as diretivas impostas pelo RGPD. Em seguida, são apresentadas e analisadas algumas estratégias de pseudonimização possíveis, sendo avaliadas as respetivas vantagens e desvantagens de cada uma. Finalmente, são implementadas e testadas algumas soluções concretas de pseudonimização da informação contida nos ficheiros de registo dos sistemas e apresentadas as respetivas conclusões.
- Programa de Security Awareness na Empresa PJPublication . Joaquim, Paula Alexandra Nascimento; Rabadão, Carlos Manuel da SilvaCada vez mais passamos o tempo ligados em rede e dependemos de serviços online. A maior parte dos indivíduos não pensa no que pode acontecer quando coloca os seus dados online para efetuar uma simples compra, um registo num serviço, uma consulta ao e-mail ou o uso das redes sociais. Todas estes dados podem ser roubados, manipuladas ou adulterados. Todos os dias quando nos ligamos à Internet, colocamos as nossas informações em risco. No entanto, o risco pode e deve ser minimizado, se tivermos em atenção algumas medidas de prevenção através da ciberhigiene e a consciencialização para a segurança da informação. O macro objetivo deste projeto, é o de elaborar um Programa de Security Awareness que possa ser aplicado em qualquer organização. O projeto começa por apresentar o estado da arte sobre esta matéria, em relação às organizações existentes que trabalham na área da segurança da informação e da formação. Estabelecer as boas práticas para a implementação de um programa de security awareness, identificando os principais ativos das organizações, ao nível da informação, pessoas e sistemas, físicos e lógicos. Identificar as principais ameaças que o fator humano representa para estes ativos. Propor medidas de consciencialização dos indivíduos, ao nível da transmissão de conhecimento. Por fim, estabelecer métricas para a medição e avaliação dos resultados obtidos. Conclui-se que as boas práticas de segurança e a consciencialização dos indivíduos são essenciais e devem ser aplicadas a todos, independentemente do cargo e da responsabilidade que detém cada um na organização.
- PenTest4All – Sistema automatizado de análise à segurança informática de uma redePublication . Lobo, Ricardo Jorge Gonçalves da Fonseca; Domingues, Patrício RodriguesA segurança no ciberespaço é um problema mundial e deve ser encarado como tal. O aumento do número de utilizadores e de dispositivos ligados à Internet levou ao aparecimento de novos vetores de ataque a países, empresas e pessoas. As empresas têm enfrentado diversos problemas de violações de segurança, aumentando os riscos a que estão expostas e, consequentemente, a sua sustentabilidade. Os testes de penetração são uma avaliação essencial e praticamente obrigatória nas empresas atuais, e devem ser realizados com bastante frequência para que estas se mantenham em segurança e protegidas. Este projeto tem como objetivo a construção de uma solução simples, prática, económica e eficiente, que possibilite mitigar esses riscos. A solução proposta será baseada num Raspberry Pi 3 modelo B+, com o sistema operativo Kali Linux e que permita a realização de testes de penetração em redes locais (LANs - Local Area Networks). Estes testes deverão ser totalmente automatizados e sem necessidade de profundos conhecimentos técnicos nem configurações de elevada complexidade. A solução final deste projeto, deverá permitir a realização de scans na rede local, de forma a identificar equipamentos, realizar a pesquisa e avaliação das vulnerabilidades identificadas e no final gerar um relatório que deverá ser enviado por email.
- Identificação de perfis falsos nas redes sociaisPublication . Baptista, Hugo Filipe Fontainhas; Antunes, Mário João GonçalvesAtualmente com o constante crescimento das redes sociais e com o papel que desempenham na sociedade, tanto a nível social como de negócios, torna-se importante compreender alguns problemas que se têm vindo a identificar nessas redes. Para os seus utilizadores a sua vida prática do dia-a-dia, tornou-se interligada pelas redes sociais. A popularidade das redes sociais acarreta alguns problemas, como por exemplo a possibilidade de expor informações pessoais dos utilizadores, a propagação do spam, a exposição a cenários de potencial extorsão e outras atividades relacionadas com o cibercrime. Uma das formas de potenciar estes episódios de cibercrime está relacionado com a criação de perfis falsos e com a sua utilização em atividades ilícitas e potencialmente lesivas para os utilizadores das redes sociais. No âmbito deste projeto foi desenvolvido um estudo sobre o funcionamento das redes sociais e dos principais crimes praticados com recurso a perfis falsos, bem como os principais mecanismos existentes para identificar esse tipo de perfis. Este projeto teve como principal objetivo o desenvolvimento de uma metodologia para auxiliar na identificação de perfis falsos na rede social Twitter. Para tal foram identificados vários parâmetros relacionados com a conta dos utilizadores nessa rede social e, para cada parâmetro, foi calculado o seu valor ponderado, com base na informação pública do perfil em apreciação. O resultado obtido da análise de cada perfil permite aferir sobre a probabilidade de o mesmo ser falso, ou não. No âmbito deste projeto foi desenvolvida uma aplicação web que implementa a metodologia definida e calcula a probabilidade de “falsidade” do perfil. A disponibilidade alargada da aplicação permite a consulta em tempo real e de forma rápida, em cada momento, do nível de “falsidade” de uma determinada conta. Os testes foram realizados com dois datasets conhecidos e já publicados, correspondendo a conjuntos de perfis falsos e verdadeiros no Twitter. Além de se ter validado a viabilidade da solução e aplicação da metodologia na rede social Twitter, foi possível obter resultados promissores através da elevada assertividade, tendo-se registado uma percentagem média de acerto de 94.5%.
- Cyber Security: a pillar for smart citiesPublication . Vaz, Paulo Jose Santos; Frazão, Luís Alexandre Lopes; Ribeiro, Jorge Manuel Ferreira BarbosaO conceito de Cidades Inteligentes ou “Smart Cities” (SC) é definido de forma diversa na literatura mas em suma pode ser descrito como um conceito que se refere a uma integração, baseada em tecnologia, dos aspetos sociais e económicos de uma cidade, com o objetivo de potenciar o desenvolvimento sustentável e resiliente de uma cidade melhorando a qualidade de vida dos cidadãos. Tendo em consideração o desenvolvimento tecnológico e o aumento de um grande número de serviços e processos associados às SC, que assentam em infraestruturas tecnológicas, Sistemas e Tecnologias de Informação (SI/TI) e redes digitais, estes devem ser protegidas e geridas de forma a apoiar o controlo dos processos de prestação desses serviços. Nas últimas décadas, várias orientações para a gestão e controlo dos SI/TI, como ISO 27001, COBIT e ITIL, foram apresentadas. Por outro lado, a cibersegurança é uma das tendências e preocupações mais recentes em relação à segurança de TI e, em particular, em termos de suporte à infraestrutura tecnológica das SC. Seguindo uma metodologia investigação-ação para responder à pergunta “A cibersegurança é um pilar necessário das Smart Cities?”, foi aplicada a uma SC uma lista de verificação do estado da Cibersegurança, assim como identificadas um conjunto de linhas orientadoras baseadas em referências internacionais e mundiais para mitigar os riscos das vulnerabilidades associadas à cibersegurança. Podemos concluir que é possível responder à questão de forma positiva e considerar a existência do relacionamento entre as SCs e a cibersegurança, assim como delinear um conjunto de questionários e orientações muito especificas para mitigar as vulnerabilidades associadas à infraestrutura tecnológica de suporte aos serviços disponibilizados pelas SC.
- Riscos e vulnerabilidades dos equipamentos IoT em unidades de saúdePublication . Gomes, João Tomé Carvalho; Pereira, António Manuel de Jesus; Frazão, Luís Alexandre LopesA internet das coisas, ou em inglês “Internet of Things”, ganhou o nome “IoT” e este tipo de equipamentos enraizou-se muito rapidamente no nosso quotidiano. Os IoT têm evoluído rapidamente e estão cada vez mais presentes no nosso quotidiano. São pequenos equipamentos dotados de uma ampla variedade de sistemas de monitorização e de dispositivos de comunicações com a particularidade de se ligarem à internet para recolherem dados para transmitir a informação de diversos sensores para a rede. A presente dissertação tem como objetivo principal a criação de um manual de regras de boas práticas para implementação de equipamentos IoT em unidades de saúde, com especial enlace na confidencialidade, na autenticidade, na integridade e na disponibilidade da informação, sempre a pensar na segurança dos dados das instituições. A decisão por se elaborar este manual é baseada na inexistência deste tipo de documentação para esta área tão sensível que é a saúde. Para elaborar este conjunto de boas práticas foi necessário abordar os tipos de comunicação, perceber qual a motivação para comprometer a segurança, elencar os tipos de ataques mais comuns assim como os tipos de ameaça. Foram caracterizados alguns dos equipamentos presentes nas unidades de saúde de forma a perceber quais os riscos e as vulnerabilidades a que estes estão sujeitos. Com este manual de boas práticas para implementação de equipamentos IoT em unidades de saúde vai ser possível dotar as organizações de um guia com regras para implementação que poderão adotar ou que poderão seguir para implementar IoT na sua infraestrutura de rede. As organizações ao seguir este conjunto de boas práticas irão ficar dotadas de uma melhor cultura ao nível de segurança, e certamente tomarão consciência das fragilidades que têm na rede, uma vez que esta dissertação ajudará a conhecer alguns dos riscos e das vulnerabilidades que os equipamentos detêm.
- Cybersecurity Detection System for IoTPublication . Canuto, Luís Miguel Silva; Rabadão, Carlos Manuel da Silva; Santos, Leonel Filipe Simões
- DETEÇÃO E TRATAMENTO DE INCIDENTES DE CIBERSEGURANÇAPublication . Monteiro, André de Almeida; Domingues, Patrício RodriguesDe forma a dar continuidade aos negócios no meio digital, a segurança informática torna-se fundamental. Nascem todos os dias novas formas de ataque nas tecnologias emergentes, criando a necessidade, a uma equipa dedicada, de monitorizar e acompanhar as novidades cibernéticas relativas às redes e infraestruturas das organizações. O presente relatório foi concebido com base na operação integrada numa equipa de Managed Security Services (MSS), incluída num Security Operations Center (SOC), de uma empresa de cibersegurança. No relatório, o leitor pode consultar um conjunto de tecnologias de segurança que permitem a continuidade do negócio de diferentes organizações, havendo um foco nas plataformas Security Information and Event Management (SIEM), que monitorizam e correlacionam os eventos dos sistemas. Posteriormente, é apresentado o fluxo de trabalho habitual num SOC, começando na monitorização de incidentes de segurança, até à sua análise extensiva, tratamento e notificação ao cliente. Por fim, são apresentados 11 casos que ilustram a diversidade de situações comuns numa empresa de cibersegurança, tal como a implementação de canais de comunicação segura, análise de artefactos maliciosos, criação de relatórios, elaboração de alarmes que visam detetar eventos de segurança, entre outros. Este trabalho tem o intuito de instruir o leitor na variedade de tarefas presentes no quotidiano de um SOC e a adaptabilidade que é necessária consoante a situação, cliente e tecnologia existente.