ESTG - Mestrado em Cibersegurança e Informática Forense
Permanent URI for this collection
Browse
Recent Submissions
- TESTE E VALIDAÇÃO DE AMEAÇAS INFORMÁTICAS EM CONTEXTO DE ENSINO SUPERIORPublication . Costa, Luís Miguel Babo; Pinheiro , Paulo Jorge Ferreira BatistaAo longo dos últimos anos as tecnologias Wi-Fi e QR Codes têm vindo a aumentar a sua popularidade e utilização pelos utilizadores em todo o mundo, devido à sua facilidade de implementação e utilização, baixo custo e velocidades elevadas, bem como a possibilidade de tecnologias com capacidade de leitura de QR Codes por parte dos utilizadores. Esta facilidade de acesso e utilização destas tecnologias naturalmente apresenta riscos de segurança para os utilizadores. Este relatório explora as tecnologias Wi-Fi com utilização do protocolo de se gurança WPA-Enterprise, amplamente utilizado em ambientes corporativos e edu cacionais e os seus possíveis ataques. Foram realizados ataques do tipo Evil Twin e deauthentication. O segundo projeto explora vulnerabilidades resultantes da uti lização de QR Codes como ataques de phishing, execução de scripts e execução remota de código. Ambos os projetos foram realizados em contexto académico, nas instalações do ISPGAYA.
- ESTRATÉGIA INTEGRADA DE CONTENT DISARM AND RECONSTRUCTIONPublication . Djaló, Braima; Esteves, Maria Micaela Gonçalves Pinto Dinis; Pereira, Ângela Margarida de SousaA cibersegurança refere-se ao conjunto de práticas, tecnologias e processos utilizados para proteger os sistemas informáticos contra diversos tipos de ciberataques, incluindo worms, cavalos de Troia (trojans), ransomware, spyware, entre outros programas ou ficheiros, que podem apresentar-se sob a forma de código executável. Neste contexto, as soluções de segurança digital são aplicadas para proteger os sistemas contra ameaças cibernéticas. Por exemplo, um ficheiro pode estar infetado com malware incorporado, sendo que, ao ser aberto, pode desencadear a execução, em segundo plano, de um script que explora o malware para infetar o sistema do utilizador. Contudo, nem todos os utilizadores da internet possuem conhecimento suficiente sobre como se protegerem destes tipos de ataques. Neste contexto, surge a tecnologia Content Disarm and Reconstruction (CDR), que permite prevenir ataques realizados através de ficheiros potencialmente perigosos. A tecnologia CDR inclui métodos para eliminar objetos potencialmente perigosos incorporados nos ficheiros, incluindo aqueles utilizados em ataques de dia zero, preservando a sua funcionalidade. Esta tecnologia neutraliza o ficheiro ao remover quaisquer elementos potencialmente nocivos, reconstruindo-o posteriormente como um ficheiro seguro e mantendo a sua estrutura e formato original. Neste estudo foram analisadas diversas tecnologias de CDR, tais como Metadefender Cloud, Exefilter, VirusTotal, Glasswall, Docbleach e Odix, entre outras, que disponibilizam soluções para análise de ficheiros em tempo real e offline. Para a realização da análise, efetuou-se um levantamento das tecnologias CDR existentes, selecionaram-se algumas destas e realizaram-se testes utilizando ficheiros potencialmente perigosos em diversos formatos, tais como PDF, RTF, HTML e DOC. Os resultados obtidos evidenciaram a eficácia das tecnologias CDR analisadas, especialmente quando utilizadas em conjunto para a neutralização e recuperação segura de ficheiros potencialmente infetados.
- INTEGRAÇÃO DE INTELIGÊNCIA ARTIFICIAL EM ANTI -CHEATSPublication . Sousa, Teresa Brilha de; Reis, Gustavo Miguel Jorge dos; Ribeiro, Roberto AguiarAs técnicas utilizadas por sistemas anti-cheat têm sido alvo de críticas por parte dos jogadores, especialmente aqueles que necessitam de atuar ao nível do kernel para monitorizar todos os processos em execução em segundo plano no dispositivo do jogador. Caso esses sistemas apresentem vulnerabilidades graves, podem ser explorados por atacantes para obter acesso direto à máquina, resultando em possíveis danos permanentes. Desta forma, é fundamental explorar alternativas a essas técnicas e tentar evoluir soluções que não necessitem de privilégios adicionais para detetar cheaters. Este estudo propõe o desenvolvimento de dois modelos que utilizam algoritmos de deep learning para séries temporais, especialmente 2D-CNN e LSTM, treinados com um dataset que contém todas as interações do jogador através do rato durante o tempo de jogo. Este dataset inclui dados de interações normais e interações geradas por cheats, como aimbot e automining, permitindo que os modelos aprendam a distinguir entre comportamentos normais e comportamentos de cheaters. O jogo Minecraft foi escolhido como ambiente de recolha de dados porque é um jogo singleplayer, e o uso de cheats não afeta a experiência de outros jogadores. Além dos modelos, foi necessário criar um método eficaz de recolha de dados. Para isso, foi desenvolvida uma ferramenta que é instalada diretamente no jogo, facilitando a recolha. Também foram desenvolvidos dois cheats, aimbot e automining, uma vez que o Minecraft não possui cheats que interagem diretamente com o rato. Foram alcançados excelentes resultados com ambos os modelos. O modelo LSTM alcançou uma precisão de 0.9963 e f-score 0.9942, enquanto o modelo 2D-CNN atingiu uma precisão de 0.9960 e f-score 0.9968. Ambos os algoritmos demonstraramse altamente eficazes na classificação do comportamento dos jogadores e na deteção de padrões gerados por cheats.
- CIBERSEGURANÇA EM REDES DE AUTOMAÇÃO INDUSTRIALPublication . Marques, Pedro Miguel Nobre; Costa, Nuno Alexandre Ribeiro daOs Sistemas de Controlo Industrial são uma vasta gama de sistemas que monitorizam e medem parâmetros, controlam e automatizam processos na maior parte das indústrias e setores. Muitos destes sistemas foram projetados numa época em que as ameaças à cibersegurança eram inexistentes, porque a única forma de atacar um sistema destes era fazê-lo com acesso físico aos equipamentos. Desde a algumas décadas as industrias de média e grande dimensão começam a sentir necessidade de renovar e/ou automatizar processos, quer pelo aumento de produtividade inerente quer pela redução de custos a médio prazo. Com o desenvolvimento exponencial da tecnologia e a sua facilidade de implementação a um custo apetecível, a automatização industrial chegou a todos os ramos da industria de forma acelerada. A implementação de tecnologias de automação que permitem não só o desenvolvimento de redes de tecnologia operacional (TO) mas também a sua integração com redes de tecnologias de informação(TI) e a disponibilização de todo o tipo de informação referente aos processos e equipamentos à escala global, trazem-nos desaĄos signiĄcativos em termos de cibersegurança. Atualmente e em grande parte das empresas as redes de automação industrial estão interligadas com as redes de TI e com a Internet. Esta estrutura deriva do crescimento desordenado por necessidade e em que a implementação é feita por pessoal com conhecimento técnico inadequado, resultando em sistemas inseguros e cujo comprometimento pode paralisar as linhas de produção e/ou resultar em danos irreversiveis nos equipamentos. As redes de automação industrial são implementadas do ponto de vista da produtividade e simplicidade de operação para os utilizadores. A complementaridade e integração com as redes de TI são efetuadas sob a permissa do funcionamento facilitado em organizações sem departamentos de TI. A implementação inicial tem que ser projetada com uma base de segurança que tem de suportar as operações, a recolha, disponibilização e análise de dados. Este projeto tem como objetivo o desenvolvimento de uma solução de segurança em redes de automação industrial de baixo custo, que permita a qualquer empresa independentemente da sua capacidade Ąnanceira implementar uma solução que proteja os seus ativos e processos de negócio e que garanta a conĄdencialidade, integridade e disponibilidade dos sistemas. Ao longo do projeto vão ser exploradas as vulnerabilidades dos equipamentos e da arquitetura da solução, essa visão permitirá aplicar as correções e melhorias necessárias, o que nos levará a uma solução de implementação segura. Como resultados deste projeto chegámos a uma arquitetura de segurança para ambientes de automação industrial que pode ser aplicada não só ao caso de uso concreto abordado no projeto mas também aplicável à generalidade das soluções de automação desenvolvidas pela empresa. A utilização de novas ferramentas de identiĄcação e monitorização bem como de soluções de monitorização continua é essecial para a proteção dos sistemas. A sensibilização em cibersegurança de todos os recursos humanos com interveniência nos processos é fundamental para a garantia de uma primeira e muito importante linha de proteção. O valor acrescentado entregue a cada projeto é uma mais valia para o cliente e uma garantia de qualidade do trabalho da organização que se traduzirá num elevar do nível de conĄança por parte de clientes e por sua vez dos clientes dos clientes.
- RELATÓRIO DE ESTÁGIO NO DIC DE LEIRIA DA POLÍCIA JUDICIÁRIAPublication . Santos, Miguel Ângelo Pereira; Cordeiro, Paulo Jorge Ferreira Batista PinheiroO relatório apresentado refere-se a um estágio realizado no âmbito da conclusão do Mestrado em Cibersegurança e Informática Forense da Escola Superior de Tecnologia e Gestão do Instituto Politécnico de Leiria. O estágio foi realizado no Departamento de Investigação Criminal de Leiria da Polícia Judiciária, durante um período de nove meses, com o objetivo de proporcionar uma aplicação prática dos conhecimentos teóricos adquiridos ao longo do curso. Além disso, visou contribuir para o combate ao cibercrime, desenvolver competências profissionais e técnicas em cibersegurança e informática forense e colaborar na concretização dos objetivos do DIC. A metodologia adotada durante o estágio combinou observação, participação ativa e aplicação prática de conhecimentos teóricos. O estágio envolveu a observação detalhada das atividades diárias do departamento, a interação contínua com os inspetores, a revisão constante das leis e regulamentos pertinentes e a participação em tarefas reais relacionadas à investigação de crimes informáticos. Durante o estágio, tive a oportunidade de participar em diversas investigações de crimes informáticos, analisar evidências digitais e colaborar em diversos projetos. Foi desenvolvido um programa para automatizar e simplificar o preenchimento de documentos para denúncias e para detidos, com recurso ao cartão de cidadão, contribuindo para a aceleração do funcionamento interno do DIC de Leiria. Estas atividades proporcionaram uma compreensão prática e abrangente das operações da Polícia Judiciária, permitindo a aplicação direta dos conhecimentos adquiridos no curso. As experiências adquiridas foram enriquecedoras, contribuindo significativamente para o desenvolvimento das minhas competências profissionais e técnicas.
- AUTOMATED CYBERSECURITY DOCUMENTATION REPOSITORYPublication . Frade, José Miguel Braga Barros Barosa; Antunes, Mário João GonçalvesA digitalização trouxe consigo inúmeras vantagens, mas à medida que a sociedade se torna mais dependente dos sistemas informáticos e também que os dados se tornam mais valiosos, os riscos no ciberespaço vão aumentando de igual forma. Para mitigar estes riscos, muitas organizações e entidades governamentais emitem documentos legais e orientações técnicas que devem ser seguidos e implementados. Embora essenciais para a cibersegurança, estes documentos podem possuir um grau de complexidade bastante elevado e a sua análise pode ser exaustiva. Além disso, o número existente deste tipo de documentação aumenta continuamente, sendo que hoje em dia podemos encontrar documentos técnicos e legais relacionados com cibersegurança dispersos por vários repositórios na Internet. Nesta tese, desenvolvemos o “Automated Repository”, que utiliza dois modelos NLP, GPT-4o e GPT-4o mini, assim como tecnologias de recolha de documentos e ferramentas de visualização para auxiliar os utilizadores a recolher, organizar, analisar e extrair informações cruciais da documentação relacionada com a cibersegurança. O desenvolvimento da aplicação é descrito ao longo deste relatório e as funcionalidades implementadas são avaliadas face aos objetivos definidos. Com base na informação recolhida e gerada pela aplicação, foi realizada uma análise da evolução da documentação de cibersegurança ao longo do tempo, destacandose os documentos mais relevantes e que mais marcaram a área. Por fim foi possivel concluir que o “Automated Repository” pode auxiliar significativamente os utilizadores nas tarefas de recolha e análise de documentação sobre cibersegurança. Além disso, o sistema pode ser de grande utilidade em outras áreas e setores da sociedade. Exemplos são as áreas da saúde, ciências sociais, engenharias e muitas outras onde os profissionais têm de seguir e consultar regularmente grandes volumes de documentação frequentemente.
- Deteção Automatizada de Dados Pessoais com Técnicas NERPublication . Rêgo, André Cirilo Lages do; Antunes, Carlos Manuel GonçalvesO reconhecimento de entidades nomeadas (NER) é uma técnica essencial no processamento de linguagem natural (PLN), usada para identificar automaticamente informações importantes, como nomes e moradas, em grandes volumes de texto. A sua relevância cresce à medida que as empresas e organizações lidam com dados textuais não estruturados, tornando a extração automática de informações uma necessidade cada vez mais presente. Este trabalho propõe o desenvolvimento de uma solução NER que permite ao utilizador submeter documentos em diferentes formatos, processando-os para extrair entidades nomeadas, com foco em português europeu. A solução deverá oferecer ao utilizador a possibilidade de escolher a biblioteca de NER e converte os documentos em texto simples, aplicando técnicas de extração e classificando as entidades encontradas. A implementação foi realizada utilizando uma stack tecnológica modular, com Python, FastAPI, spaCy, NLTK e PostgreSQL, permitindo um fluxo eficiente entre o upload, a conversão de documentos e a extração de entidades. O sistema é flexível e escalável, preparado para futuras melhorias. Os testes realizados mostram que a aplicação é capaz de processar documentos de diferentes formatos e extrair entidades com precisão, tornando-se uma ferramenta eficaz para automatizar a extração de dados sensíveis em diversos contextos.
- CRIME SCENE REPORTINGPublication . Ferreira, Teresa Leal; Luz, Sónia Maria Almeida da; Gomes, Ricardo Jorge PereiraO preenchimento de formulários relacionados ao reporte de cenas de crimes é frequentemente um processo longo e sujeito a erros. A crescente necessidade de maior precisão, juntamente com um processo de recolha de dados mais rápido, tornou-se fundamental para incentivar estudos sobre a otimização deste processo. O presente trabalho propõe o desenvolvimento de uma aplicação móvel, projetada para apoiar os investigadores no preenchimento de formulários, contribuindo para tornar o processo mais eficiente e preciso. O objetivo principal deste trabalho é desenvolver uma aplicação capaz de auxiliar os investigadores, facilitando e acelerando o preenchimento dos formulários. Assim, a aplicação tem de ter uma interface amigável e de fácil utilização, permitindo uma recolha de dados rápida e precisa. Antes de desenvolver a aplicação foi realizado um estudo sobre o tema, de modo a recolher o máximo de informação. A aplicação móvel foi desenvolvida no Android Studio, em Java, e conta com um conjunto de bibliotecas e APIs que tornam a aplicação robusta, contando também com uma interface consistente e atraente, para o utilizador. Com este projeto, foi possível concluir que os investigadores despendem menos tempo no preenchimento de formulários, conseguindo dar uma resposta mais rápida e eficiente aos incidentes. Também o facto de a aplicação armazenar todos os dados relativos às investigações, permite que seja mais rápido e fácil consultá-los. Ao longo do tempo, e com o melhoramento da aplicação, podem ser desenvolvidas mais funcionalidades, automatizando assim, ainda mais, este processo.
- Cibersegurança aplicadaPublication . Bento, Rodrigo Oliveira; Monteiro, Marco António de OliveiraEste relatório apresenta o estágio realizado no âmbito do Mestrado em Cibersegurança e Informática Forense. O estágio foi desenvolvido em uma empresa localizada em Leiria, com duração de 175 dias úteis. Durante o estágio, executei diversas tarefas, incluindo a implementação de dois SIEM, monitorização e testagem de backups, monitorização dos sistemas IDS/IPS já implementados, implementação de um IDS/IPS adicional e sua possível integração com os sistemas existentes na empresa, desenvolvimento de um plano de segurança para a empresa, identificação de pontos de ataque e proposição de soluções, além de colaboração com equipas multidisciplinares. Os principais objetivos do estágio eram ganhar experiência no mercado de trabalho na área de cibersegurança, aprender a aplicar os conhecimentos adquiridos durante a formação académica, desenvolver habilidades práticas na resolução de problemas reais, melhorar a capacidade de trabalhar em equipa e compreender as exigências e responsabilidades do ambiente profissional. O estágio contribuiu significativamente para o meu desenvolvimento profissional, proporcionando-me uma compreensão aprofundada das práticas e desafios da cibersegurança no contexto empresarial.
- RELATÓRIO DE ESTÁGIO - SIBS MULTICERTPublication . Silva, Ricardo Tiago Gregório da; Costa, Paulo Manuel AlmeidaO presente relatório tem como objetivo apresentar o trabalho desenvolvido no âmbito do estágio curricular que decorreu na empresa "SIBS Multicert - Serviços de Certificados Eletrónica S.A., localizada em Lisboa, Portugal. A área de inserção deste relatório é a cibersegurança, nomeadamente, na resposta a incidentes. A área de resposta a incidentes é crucial no quotidiano de um profissional da área de cibersegurança, pois a crescente sofisticação dos ataques, exige uma resposta rápida e eficaz das organizações. Neste contexto, os documentos DFIR emergem como ferramentas indispensáveis para responder aos incidentes, juntamente com a necessidade de existirem laboratórios digitais equipados com ferramentas adequadas, sendo um meio fundamental para o aperfeiçoamento dos métodos de resposta abordados nos documentos DFIR, como também para treinar os profissionais de cibersegurança. Relativamente aos tópicos abordados, este relatório inicia-se com a contextualização do ambiente em que este estágio decorreu. De seguida é exposto o trabalho que foi realizado, nomeadamente, as tarefas propostas, as mudanças necessárias e as tomadas de decisões. Ainda, são detalhadas todas as tarefas e entregáveis inerentes a este estágio bem como as dificuldades sentidas ao longo da sua execução. Por último, são apresentadas as conclusões retiradas com o trabalho realizado e a bibliografia consultada.