ESTG - Mestrado em Cibersegurança e Informática Forense
Permanent URI for this collection
Browse
Browsing ESTG - Mestrado em Cibersegurança e Informática Forense by Field of Science and Technology (FOS) "Engenharia e Tecnologia::Outras Engenharias e Tecnologias"
Now showing 1 - 10 of 35
Results Per Page
Sort Options
- Análise da Cibersegurança em Instituições de Ensino - O estado atual nos Agrupamentos de Escolas e Escolas Não Agrupadas da região de LeiriaPublication . Bagagem, Filipe André Pereira; Maximiano, Marisa da Silva; Antunes, Mário João Gonçalves; Gomes, Ricardo Jorge PereiraA cibersegurança, ou segurança digital, é um tema cada vez mais importante e presente no mundo digital em que vivemos. A cibersegurança tem-se tornado uma prática imprescindível nas organizações, pois assume um papel cada vez mais importante no que diz respeito à segurança dos sistemas de informação. O principal objetivo é assegurar a confidencialidade, integridade e disponibilidade dos ativos e/ou dos dados em relação às ameaças do ciberespaço. As instituições de ensino, tanto públicas quanto privadas, disponibilizam vários serviços para a Internet e, por esse facto, estão sujeitas a ciberataques que podem comprometer a segurança de dados sensíveis, como informações dos utentes/ex-utentes (alunos, docentes, não docentes e colaboradores), registos académicos e financeiros. É fundamental que estas instituições de ensino estejam preparadas para as ameaças provocadas pelos ciberataques e implementem medidas de segurança adequadas para proteger os seus dados e a própria infraestrutura contra ameaças cibernéticas. Este projeto tem como principal objetivo avaliar o estado atual de cibersegurança nos Agrupamentos de Escolas e Escolas Não Agrupadas que pertencem à região de Leiria, mais concretamente aos concelhos de Alvaiázere, Ansião, Batalha, Castanheira de Pera, Figueiró dos Vinhos, Leiria, Marinha Grande, Pedrógão Grande, Pombal e Porto de Mós. Ao longo deste projeto foi elaborado um guia de cibersegurança com vista à mitigação de potenciais consequências graves à infraestrutura de uma instituição de ensino provenientes de incidentes de cibersegurança. Numa primeira fase, são analisados vários conceitos inerentes à compreensão do tema para a realização deste projeto, desde a organização do sistema educativo português, à definição de cibersegurança e os fatores que a circulam como os tipos de ataques cibernéticos, a cibersegurança como política pública, a legislação e o cibercrime em Portugal, as frameworks de cibersegurança mais comuns e por fim os trabalhos relacionados. Numa segunda fase, é definida a metodologia e as técnicas para a recolha de dados através de um questionário que foi preparado especificamente para o público-alvo do caso de estudo, em que o principal foco é avaliar o estado atual da Cibersegurança nos Agrupamentos de Escolas (AE) e Escolas Não Agrupadas (ENA) que pertencem à região de Leiria. Ainda nesta segunda fase, os resultados obtidos no questionário quantitativo foram analisados estatisticamente. Na terceira e última fase, é apresentada uma proposta de um guia de cibersegurança que pode ser adotado e ajustado pelas instituições públicas de ensino para reforçar a sua presença segura no ciberespaço.
- ANÁLISE DE SEGURANÇA EM IMPLEMENTAÇÕES OPENID CONNECTPublication . Ferreira, Nuno Filipe Pinto; Antunes, Carlos Jorge MachadoA crescente utilização do OpenId Connect como um protocolo de autenticação e autorização tem sido acompanhada por alguns desafios significativos por parte de múltiplas empresas na área das tecnologias de informação. Implementações incorretas e o uso de versões desatualizadas podem resultar em vulnerabilidades de segurança. Além disso, a negligência em conduzir testes de segurança adequados e a falta de uma rotina regular para realizar esses testes expõe as aplicações a riscos desnecessários. A agregação desses fatores amplifica o aumento das ameaças cibernéticas, à medida que indivíduos mal intencionados buscam explorar essas fragilidades de forma a comprometer a integridade e a confidencialidade dos sistemas. Este projeto segue uma metodologia de investigação e análise, onde o processo passa pela investigação e respetiva análise de algumas das vulnerabilidades mais comuns, existentes nas implementações OpenId Connect, em conformidade com as boas práticas de segurança aplicadas. Adicionalmente, de forma a auxiliar a metodologia de análise, foi desenvolvido um ambiente controlado que possibilitou a avaliação e testes de todos os cenários e vulnerabilidades selecionados, em relação a uma implementação personalizada OpenId Connect. Estes testes têm como objetivo validar os requisitos de segurança da implementação OpenId Connect, de forma a evitar potenciais vulnerabilidades e ataques ao sistema. Como resultado final, das nove vulnerabilidades testadas, apenas uma, foi considerada como falha de não conformidade de acordo com as boas práticas de implementação OpenId Connect.
- ANÁLISE FORENSE NÃO INVASIVA EM AUTOMÓVEISPublication . Rodrigues, Humberto Jorge Martins; Negrão, Miguel Cerdeira MarreirosA análise forense digital automóvel assume uma importância crescente, dado o aumento da complexidade dos sistemas eletrónicos presentes nos veículos modernos e da sua constante sofisticação e automatização. Neste contexto, este trabalho foca-se na extração e análise de dados de duas fontes principais: o Event Data Recorder (EDR) e o sistema de infoentretenimento. O EDR, responsável pela gravação de dados críticos de eventos antes e durante acidentes, e o sistema infoentretenimento, que armazena informações de navegação, comunicação e multimédia, oferecem um potencial significativo para a investigação forense, tanto em casos de crimes como de acidentes rodoviários. Este estudo abordou a recolha de dados forenses de forma não invasiva, explorando os métodos e ferramentas necessárias para a interação com ambos os sistemas. A implementação prática envolveu a ligação a um sistema de infoentretenimento através de Telnet e FTP, a análise do sistema operativo QNX e a exploração dos pontos de montagem de discos e partições. Foram ainda investigadas as técnicas para a extração de dados do EDR, para reconstruir eventos críticos relacionados com acidentes, incluindo a validação dos dados registados no barramento CAN e a sua comparação com os relatórios do sistema comercial BOSCH CDR. O trabalho compara os dados obtidos o valor de ambas as fontes de dados na investigação forense automóvel, destacando a necessidade de preservação da integridade dos dados para garantir a sua admissibilidade em contextos legais. A pesquisa também sugere possíveis abordagens para futuras investigações, nomeadamente na análise de sistemas infoentretenimento em outros modelos de veículos.
- Analysis of Timestamp Manipulation Detection ToolsPublication . Santos, Luís Paulo Monteiro dos; Negrão, Miguel Cerdeira Marreiros; Domingues, Patrício Rodrigues; Frade, Miguel Monteiro de SousaDetecting timestamp manipulation on NTFS file systems has historically been challenging, with early tools producing unreliable results in real-world scenarios. Previous methods, as highlighted by Oh et al., often suffered from limitations such as generating false positives by misidentifying normal file system events as manipulation or being unable to detect intentional alterations in timestamps.Tools like NTFS Log Tracker v1.71 and TimestampAnalyser struggled to reliably identify such manipulations. However, recent advancements, such as the release of NTFS Log Tracker v1.9 in May 2024, have demonstrated improved accuracy. The updated tool, as detailed in “Forensic Detection of Timestamp Manipulation for Digital Forensic Investigation,” integrates multiple forensic detection algorithms by leveraging the $MFT, $LogFile, and $UsnJrnl, along with additional system artifacts like Windows Prefetch and LNK files. These enhancements aim to more effectively detect timestamp manipulation in digital forensic investigations. This project explores these advancements and provides updated information about the file operations effects on NTFS timestamps.
- AUTOMATED CYBERSECURITY DOCUMENTATION REPOSITORYPublication . Frade, José Miguel Braga Barros Barosa; Antunes, Mário João GonçalvesA digitalização trouxe consigo inúmeras vantagens, mas à medida que a sociedade se torna mais dependente dos sistemas informáticos e também que os dados se tornam mais valiosos, os riscos no ciberespaço vão aumentando de igual forma. Para mitigar estes riscos, muitas organizações e entidades governamentais emitem documentos legais e orientações técnicas que devem ser seguidos e implementados. Embora essenciais para a cibersegurança, estes documentos podem possuir um grau de complexidade bastante elevado e a sua análise pode ser exaustiva. Além disso, o número existente deste tipo de documentação aumenta continuamente, sendo que hoje em dia podemos encontrar documentos técnicos e legais relacionados com cibersegurança dispersos por vários repositórios na Internet. Nesta tese, desenvolvemos o “Automated Repository”, que utiliza dois modelos NLP, GPT-4o e GPT-4o mini, assim como tecnologias de recolha de documentos e ferramentas de visualização para auxiliar os utilizadores a recolher, organizar, analisar e extrair informações cruciais da documentação relacionada com a cibersegurança. O desenvolvimento da aplicação é descrito ao longo deste relatório e as funcionalidades implementadas são avaliadas face aos objetivos definidos. Com base na informação recolhida e gerada pela aplicação, foi realizada uma análise da evolução da documentação de cibersegurança ao longo do tempo, destacandose os documentos mais relevantes e que mais marcaram a área. Por fim foi possivel concluir que o “Automated Repository” pode auxiliar significativamente os utilizadores nas tarefas de recolha e análise de documentação sobre cibersegurança. Além disso, o sistema pode ser de grande utilidade em outras áreas e setores da sociedade. Exemplos são as áreas da saúde, ciências sociais, engenharias e muitas outras onde os profissionais têm de seguir e consultar regularmente grandes volumes de documentação frequentemente.
- AVALILAÇÃO DE FERRAMENTAS DE BREACH AND ATTACK SIMULATIONPublication . Pêgo, Ricardo Jorge Aguiar; Antunes, Carlos Jorge MachadoO constante surgimento de novas ciberameaças cada vez mais sofisticadas representa um desafio significativo para as organizações. Além dos desafios inerentes às ciberameaças em si, existem outros aspetos que impactam as organizações, principalmente no âmbito financeiro e de profissionais. Isso deve-se à necessidade de aquisição de controlos de segurança para diversos vetores de ataque, bem como à capacidade humana de configurar esses controlos de forma eficaz. Isso torna-se ainda mais complexo devido à constante evolução das infraestruturas de tecnologia, o que pode levar a lacunas nas configurações de segurança. Nesse contexto, as ferramentas de Breach and Attack Simulation (BAS) desempenham um papel crucial. Elas permitem a avaliação contínua da segurança num ambiente corporativo, verificando a eficácia dos controlos de segurança face às ameaças em constante evolução. Estas ferramentas oferecem visibilidade sobre possíveis vulnerabilidades existentes, possibilitando que essas falhas sejam corrigidas antes que ocorra um ciberataque. Isso permite que as organizações adotem uma abordagem proativa na defesa cibernética, em vez de reagir apenas após um incidente ter ocorrido. O objetivo principal deste projeto consiste em efetuar uma avaliação comparativa das funcionalidades de duas ferramentas de BAS - Cymulate e SafeBreach. A finalidade dessa avaliação é selecionar a ferramenta que melhor atenda aos critérios estabelecidos como resultado da comparação. Para realizar a avaliação, foram desenvolvidos critérios de comparação e estabelecida uma infraestrutura de testes de pequena escala. Para além disso, foram analisadas de forma aprofundada as ferramentas mencionadas anteriormente, de modo a determinar a ferramenta BAS mais adequada.
- Cibersegurança aplicadaPublication . Bento, Rodrigo Oliveira; Monteiro, Marco António de OliveiraEste relatório apresenta o estágio realizado no âmbito do Mestrado em Cibersegurança e Informática Forense. O estágio foi desenvolvido em uma empresa localizada em Leiria, com duração de 175 dias úteis. Durante o estágio, executei diversas tarefas, incluindo a implementação de dois SIEM, monitorização e testagem de backups, monitorização dos sistemas IDS/IPS já implementados, implementação de um IDS/IPS adicional e sua possível integração com os sistemas existentes na empresa, desenvolvimento de um plano de segurança para a empresa, identificação de pontos de ataque e proposição de soluções, além de colaboração com equipas multidisciplinares. Os principais objetivos do estágio eram ganhar experiência no mercado de trabalho na área de cibersegurança, aprender a aplicar os conhecimentos adquiridos durante a formação académica, desenvolver habilidades práticas na resolução de problemas reais, melhorar a capacidade de trabalhar em equipa e compreender as exigências e responsabilidades do ambiente profissional. O estágio contribuiu significativamente para o meu desenvolvimento profissional, proporcionando-me uma compreensão aprofundada das práticas e desafios da cibersegurança no contexto empresarial.
- Cibersegurança aplicada à Indústria 4.0Publication . Henriques, Leonardo Lopes; Martinho, Ricardo Filipe Gonçalves; Rijo, Rui Pedro Charters Lopes; Grilo, Carlos Fernando de AlmeidaCom a utilização de dispositivos IoT em contextos industriais, surgiu a quarta etapa na revolução industrial, a Indústria I4.0. As indústrias utilizam máquinas, dispositivos, sensores e sistemas para melhorar a eficiência operacional, otimizar os processos empresariais e permitir uma tomada de decisão baseada em dados. Apesar disso, as preocupações de segurança nestes ambientes têm sido muito relevantes, uma vez que não só estas indústrias têm uma maior superfície de ataque relativamente às tradicionais, mas também os dispositivos IoT não são normalmente concebidos com características de segurança robustas em mente. As organizações que pretendem adotar o paradigma da I4.0, devem abordar esta situação e considerar a cibersegurança como um passo obrigatório. No entanto, a aplicação de medidas de segurança em ambientes IIoT pode ser bastante complexa e, embora existam muitas frameworks e normas de cibersegurança internacionais bem estabelecidas, estes documentos podem ser muito extensos e, por vezes, difíceis de seguir, uma vez que são genéricos para abranger uma vasta gama de atividades. O objetivo principal deste trabalho é apresentar um guia de segurança concebido para ambientes IIoT, que apresenta uma abordagem mais direta e simples, com um conjunto ações específicas para proteger este tipo de ambientes. Para testar a sua aplicabilidade, implementámos as recomendações num cenário industrial, onde comparámos dados relevantes antes e depois destas implementações de segurança. Este cenário prático é baseado num caso de estudo real de um sistema IIoT de uma empresa de fabrico de moldes, e foi criado principalmente para testar as recomendações tecnológicas de segurança apresentadas no SecureIIoT.
- CIBERSEGURANÇA EM REDES DE AUTOMAÇÃO INDUSTRIALPublication . Marques, Pedro Miguel Nobre; Costa, Nuno Alexandre Ribeiro daOs Sistemas de Controlo Industrial são uma vasta gama de sistemas que monitorizam e medem parâmetros, controlam e automatizam processos na maior parte das indústrias e setores. Muitos destes sistemas foram projetados numa época em que as ameaças à cibersegurança eram inexistentes, porque a única forma de atacar um sistema destes era fazê-lo com acesso físico aos equipamentos. Desde a algumas décadas as industrias de média e grande dimensão começam a sentir necessidade de renovar e/ou automatizar processos, quer pelo aumento de produtividade inerente quer pela redução de custos a médio prazo. Com o desenvolvimento exponencial da tecnologia e a sua facilidade de implementação a um custo apetecível, a automatização industrial chegou a todos os ramos da industria de forma acelerada. A implementação de tecnologias de automação que permitem não só o desenvolvimento de redes de tecnologia operacional (TO) mas também a sua integração com redes de tecnologias de informação(TI) e a disponibilização de todo o tipo de informação referente aos processos e equipamentos à escala global, trazem-nos desaĄos signiĄcativos em termos de cibersegurança. Atualmente e em grande parte das empresas as redes de automação industrial estão interligadas com as redes de TI e com a Internet. Esta estrutura deriva do crescimento desordenado por necessidade e em que a implementação é feita por pessoal com conhecimento técnico inadequado, resultando em sistemas inseguros e cujo comprometimento pode paralisar as linhas de produção e/ou resultar em danos irreversiveis nos equipamentos. As redes de automação industrial são implementadas do ponto de vista da produtividade e simplicidade de operação para os utilizadores. A complementaridade e integração com as redes de TI são efetuadas sob a permissa do funcionamento facilitado em organizações sem departamentos de TI. A implementação inicial tem que ser projetada com uma base de segurança que tem de suportar as operações, a recolha, disponibilização e análise de dados. Este projeto tem como objetivo o desenvolvimento de uma solução de segurança em redes de automação industrial de baixo custo, que permita a qualquer empresa independentemente da sua capacidade Ąnanceira implementar uma solução que proteja os seus ativos e processos de negócio e que garanta a conĄdencialidade, integridade e disponibilidade dos sistemas. Ao longo do projeto vão ser exploradas as vulnerabilidades dos equipamentos e da arquitetura da solução, essa visão permitirá aplicar as correções e melhorias necessárias, o que nos levará a uma solução de implementação segura. Como resultados deste projeto chegámos a uma arquitetura de segurança para ambientes de automação industrial que pode ser aplicada não só ao caso de uso concreto abordado no projeto mas também aplicável à generalidade das soluções de automação desenvolvidas pela empresa. A utilização de novas ferramentas de identiĄcação e monitorização bem como de soluções de monitorização continua é essecial para a proteção dos sistemas. A sensibilização em cibersegurança de todos os recursos humanos com interveniência nos processos é fundamental para a garantia de uma primeira e muito importante linha de proteção. O valor acrescentado entregue a cada projeto é uma mais valia para o cliente e uma garantia de qualidade do trabalho da organização que se traduzirá num elevar do nível de conĄança por parte de clientes e por sua vez dos clientes dos clientes.
- CIBERSEGURANÇA EM SOLUÇÕES DE ROBÓTICA DISTRIBUÍDAPublication . Matias, Bryan Silvestre; Pereira, António Manuel de Jesus; Costa, Nuno Alexandre Ribeiro da; Frazão, Luís Alexandre LopesEmergent technologies have brought the possibility to solve complex problems and improve available solutions in a way to increase their performance and provide brand new advanced solutions. The industry sector is one that can greatly benefit from this continuous evolution, by which many companies are rushing to migrate to modern solutions. This leads us to address the latest industrial revolution witnessed, the so-called Industry 4.0. Being very advanced, however complex, many concerns arise regarding security and safety issues that cannot be ignored. Cybersecurity threats are also evolving in a way that it becomes more difficult to detect and entirely mitigate the risk. It is then crucial to have security considerations while developing modern industrial solutions so that companies and institutions are prepared to face incoming challenges without unexpected disruptions. Since much research for modern technologies has been made in the past years, in this document it is proposed several guidelines for the implementation of distributed robotic environments with security in mind. From a robotic use case scenario, it is followed the functions Identify, Protect, and Detect from NIST’s Cybersecurity Framework, while performing a detailed analysis over each category. This results in a baseline document that helps future researchers and companies interested in developing robotic solutions with security in mind.