Repository logo
 

ESTG - Mestrado em Cibersegurança e Informática Forense

Permanent URI for this collection

Browse

Recent Submissions

Now showing 1 - 10 of 116
  • Metodologias baseadas em Inteligência Artificial para a deteção de correio eletrónico não solicitado
    Publication . Santos, Pedro Vilaça Cruz Cerqueira Dos; Negrão, guel Cerdeira Marreiros; Frade, Miguel Monteiro de Sousa; Domingues, Patrício Rodrigues
    O problema da deteção de correio eletrónico não solicitado (Spam) é um que esteve presente desde os primórdios da Internet levando a que, poucos anos após a introdução desta, começasse o desenvolvimento de sistemas e algoritmos para detetar e bloquear esta ameaça informática. Tentativas iniciais consistindo de moderação humana com auxílio de relatórios pelas vítimas e de sistemas simples baseados no bloqueio de certos termos ligados ao spam introduzidos numa blacklist manualmente pelos seus criadores. No entanto, à medida que a deteção de spam evoluía, o spam também evolui nas suas técnicas, desde táticas como a intencional introdução de erros na escrita para confundir os sistemas de deteção rudimentares que não conseguiam detetar corrupções de palavras contidas na sua blacklist, requerendo que os criadores introduzam manualmente todas as possíveis corrupções eles próprios. Uma das mais recentes inovações nesta área foi a de utilizar modelos de Inteligência Artificial, mais especificamente, de Processamento de Linguagem Natural, para tentar criar um modelo capaz de acompanhar indeterminadamente a evolução do spam, criando uma solução permanente a este problema. Neste trabalho, é o objetivo treinar um modelo NLP (NLP) baseado na arquitetura Sentence BERT (Bidirectional Representations from Transformer), que possa servir de exemplo da capacidade e potencial desta no combate ao spam, este modelo será treinado com um dataset de emails com mais de 90 mil emails sendo cerca de metade destes spam e a restante parte emails legítimos. O modelo obtido demonstrou resultados positivos, tendo a versão final alcançado, em combinação com um classificador Support Vector Classifier (SVC), métricas que ultrapassaram os 98.5%, com o modelo sBERT a consumir cerca de 30 micro segundos a vetorizar cada email.
  • Pentesting Augmented Reality Devices and Mobile Applications: A Dual-Method Approach Using OWASP MSTG
    Publication . Alves, Manuel José Batista; Santos, Leonel Filipe Simões; Costa, Rogério Luís de Carvalho
    A Realidade Aumentada (RA) tem-se expandido rapidamente em domínios como o entretenimento, a saúde, a educação, a indústria e a defesa, transformando a forma como indivíduos e organizações interagem com conteúdos digitais. Ao fundir ambientes reais e virtuais, a RA potencia novas experiências e aplicações inovadoras. No entanto, a sua dependência constante de sensores, câmaras e processamento de dados em tempo real torna estes sistemas particularmente vulneráveis a riscos de segurança e de privacidade. Problemas como acessos não autorizados, armazenamento inseguro ou uso indevido de dados ambientais e biométricos aumentam significativamente as consequências de vulnerabilidades em plataformas de RA, tornando essencial a adoção de abordagens de segurança desde a fase inicial de design. Este trabalho foi desenvolvido no âmbito do projeto SafeAR, cujo objetivo é criar ferramentas automáticas para proteger a privacidade e a confidencialidade em ambientes de RA, assegurando experiências contínuas e em tempo real. O projeto identifica classes principais de riscos associados à captura de dados em RA e aplica técnicas de aprendizagem automática para os detetar, validando as suas soluções em dois cenários de aplicação: um jogo de RA baseado em localização (LootAR) e uma aplicação de treino e manufatura industrial (UnitySafe). Estes dois casos de estudo serviram como base para esta dissertação. Para avaliar a sua robustez em termos de segurança, aplicou-se uma metodologia de testes de penetração estruturada com base no OWASP Mobile Application Security Testing Guide (MSTG), no OWASP Mobile Top 10 (2024) e no OWASP Top 10 Web Application Security Risks (2021). A análise incidiu sobre aspetos como armazenamento, autenticação, permissões da aplicação e tráfego de rede, com especial foco no tratamento de comunicações TLS. Recorreu-se a técnicas de análise estática e dinâmica e a ferramentas especializadas para uma avaliação sistemática das vulnerabilidades em ambientes móveis e HoloLens. Este projeto contribui com uma metodologia estruturada de testes de penetração adaptada a aplicações de RA, identificando riscos específicos e propondo estratégias de mitigação. Ao fazê-lo, reforça a missão do projeto SafeAR, apoiando o desenvolvimento de ecossistemas de RA fiáveis e respeitadores da privacidade.
  • Balancing Image Quality and Attack Effectiveness in Computer Vision
    Publication . Areia, José António Portela; Santos, Leonel Filipe Simões; Costa, Rogério Luís de Carvalho
    É bem estabelecido que a inteligência artificial é uma presença duradoura, oferecendo diversas aplicações no nosso quotidiano. No domínio da visão computacional, tais aplicações incluem o reconhecimento facial, a deteção de objetos — utilizados na indústria e em veículos autónomos — bem como a análise de imagens médicas. Contudo, estas aplicações permanecem suscetíveis a vulnerabilidades de segurança, particularmente a ataques adversariais, que introduzem perturbações impercetíveis capazes de enganar as classificações dos modelos. Com base nestas características, esta dissertação investiga a utilização de modelos generativos para produzir exemplos adversariais capazes de enganar múltiplos modelos de classificação. Como estudo preliminar, foi utilizado uma Deep Convolutional Generative Adversarial Network (DCGAN) com a adição de um codificador para gerar imagens adversariais capazes de enganar cinco modelos de classificação distintos. Posteriormente, foi desenvolvida uma nova arquitetura multiobjetivo, com o nome Multi-Objective Superstar Adversarial GAN (MOSA-GAN) concebida para gerar exemplos adversariais ao mesmo tempo que preserva elevada qualidade e fidelidade de imagem. A robustez da MOSA-GAN foi ainda avaliada contra mecanismos de defesa de última geração, para aferir a sua eficácia em contextos adversariais mais amplos. Os experimentos foram conduzidos em conjuntos de dados perturbados por quatro ataques distintos, em cinco níveis de magnitude de perturbação, e avaliados em cinco modelos de classificação. As métricas de desempenho incluíram a Fooling Rate (FR), juntamente com métricas que aferem a qualidade de imagem Fréchet Inception Distance (FID) e Learned Perceptual Image Patch Similarity (LPIPS). Os resultados indicam que a abordagem inicial atingiu um FR de até 91,21%, mas com fraca qualidade de imagem. Em contraste, a MOSA-GAN alcançou um equilíbrio eficaz, atingindo uma FR de de 89,63% enquanto mantinha elevada qualidade de imagem, com valores de LPIPS e FID tão baixos quanto 0,23 e 0,25, respetivamente. Com defesas, a FR reduziu ligeiramente, enquanto um cenário preservou melhor a qualidade de imagem. Os resultados mostram que modelos generativos são viáveis para gerar imagens adversariais, e que a MOSA-GAN equilibra a eficácia adversarial e a qualidade de imagem, validando a abordagem multiobjetivo, com e sem defesas.
  • Forensic Analysis of Signal Desktop
    Publication . Paulino, Gonçalo Alexandre Bernardino Rosa; Frade, Miguel Monteiro de Sousa; Domingues, Patrício Rodrigues; Negrão, Miguel Cerdeira Marreiros
    Com a crescente preocupação com a segurança e privacidade das conversas pessoais, as aplicações de mensagens instantâneas com encriptação ponta-a-ponta tornaram-se um foco importante da investigação forense. Este estudo apresenta uma metodologia detalhada e um script em Python para desencriptar e analisar artefactos forenses do Signal Desktop em ambientes Windows e Linux. A abordagem divide-se em duas fases: i) a desencriptação dos dados armazenados localmente e ii) a análise e documentação dos artefactos forenses. Para preservar a integridade dos dados, a extração pode ser realizada sem iniciar o Signal Desktop, evitando alterações indesejadas. Em sistemas Linux, é ainda possível realizar uma extração forense completa diretamente a partir dos ficheiros. Os dados extraídos são processados e organizados em vários relatórios, facilitando o trabalho dos investigadores forenses. Adicionalmente, descrevemos um processo detalhado, passo a passo, para extrair dados da Gnome Keyring e da KWallet, útil em ambientes Linux onde o Signal Desktop depende destes sistemas para armazenamento seguro, mas também aplicável a outros dados não relacionados com o Signal. Os métodos apresentados oferecem uma base sólida para a extração e análise de artefactos encriptados do Signal em várias plataformas desktop, facilitando a realização de investigações forenses rigorosas.
  • Ciberconsciencialização em Contexto Académico: Estudo com Estudantes de Áreas não‐CTEAM na ESTG‐IPLeiria
    Publication . Sousa, Cristiana Isabel Santos; Antunes, Mário João Gonçalves
    A evolução tecnológica e a crescente digitalização da sociedade têm provocado transformações significativas na forma como as pessoas comunicam, estudam, trabalham e interagem com o mundo. No entanto, esta dependência da tecnologia também aumenta a exposição a riscos como fraudes, roubo de identidade e outras ameaças associadas ao cibercrime. Neste contexto, a cibersegurança assume um papel fundamental, não apenas para os profissionais da área das tecnologias, mas para todos os cidadãos. Com o aumento da cibercriminalidade é essencial adotar práticas seguras no utilização das tecnologias. Contudo, os estudantes que frequentam cursos fora das áreas da Ciência, Tecnologia, Engenharia, Artes e Matemática (CTEAM) têm, geralmente, menos contacto com conceitos e práticas de cibersegurança na sua formação académica. Este trabalho tem como objetivo avaliar o nível de consciencialização para a cibersegurança dos estudantes da Escola Superior de Tecnologia e Gestão (ESTG) do Politécnico de Leiria, que não pertencem a cursos das áreas de CTEAM, com vista à implementação de estratégias de sensibilização. A avaliação utiliza a escala Human Aspects of Information Security Questionnaire (HAIS-Q) para medir os conhecimentos, as atitudes e os comportamentos dos estudantes em diferentes tópicos da cibersegurança. O questionário foi respondido por 104 estudantes e os resultados revelaram que, embora muitos participantes demonstrem alguma perceção dos riscos digitais, ainda persistem comportamentos vulneráveis em áreas específicas, evidenciando a importância da ciberconsciencialização. A estratégia de sensibilização consistiu em duas partes principais: aula aberta focada nos principais comportamentos de risco abordados pela escala HAIS-Q; e desenvolvimento de um vídeo explicativo disponibilizado online. Esta abordagem demonstrou ser eficaz na promoção de comportamentos mais seguros na utilização das tecnologias. Esta dissertação contribui para a área da ciberconsciencialização ao centrar-se num público menos estudado e que combina uma avaliação e uma intervenção prática. A dissertação reforça ainda a importância de integrar conteúdos de cibersegurança nos planos de estudo, especialmente fora das áreas tecnológicas, promovendo a formação de cidadãos mais conscientes, responsáveis e preparados para enfrentar os desafios do mundo digital.
  • Cybersecurity in Industry 5.0
    Publication . Santos, Bruno Miguel Bértolo dos; Santos, Leonel Filipe Simões; Costa, Rogério Luís de Carvalho
    A Indústria 5.0 representa a próxima fase da evolução industrial, centrando-se na colaboração entre humanos e máquinas, sustentabilidade e nas tecnologias avançadas. Embora estas inovações aumentem a produtividade e promovam a inovação, também alargam o panorama das ameaças cibernéticas, levantando preocupações quanto à segurança, integridade dos dados e privacidade. Os ciberataques nestes ambientes podem afetar ativos industriais, colaboradores e clientes, evidenciando a necessidade de uma cibersegurança robusta. Este estudo explora as implicações da cibersegurança na Indústria 5.0, com o objetivo de normalizar o seu conceito e propor uma framework de alto nível para ajudar a sua implementação. Este trabalho analisa domínios chave da cibersegurança - protocolos de comunicação industrial, inventário de ativos, gestão de vulnerabilidades, inteligência de ameaças, segurança de endpoints, deteção e resposta a incidentes, segmentação de redes, arquitetura Zero Trust e o princípio do menor privilégio — avaliando a sua relevância e as adaptações necessárias no contexto da Indústria 5.0. Os desafios e adaptações são testados através de casos de estudo nos setores de corte de pedra, e alimentar e bebidas. Algumas das conclusões incluem: aumento dos custos com cibersegurança, expansão dos vetores de ameaça e complexidade adicional devido aos objetivos de sustentabilidade e ética centrada no ser humano da Indústria 5.0. A framework criada é testada garantindo que os desafios estão contemplados, e sendo utilizada como estrutura para implementar as tecnologias da Indústria 5.0 presentes nos casos de estudo. A framework desenvolvida passou nos testes, ao contrário de outras que apresentaram lacunas em aspetos essenciais. Este trabalho estabelece uma base para compreender a cibersegurança na Indústria 5.0 e oferece uma abordagem estruturada para a sua implementação. As direções futuras da investigação incluem a aplicação prática da framework e a expansão dos domínios da cibersegurança para incluir testes de penetração e formação dos trabalhadores, de forma a enfrentar riscos emergentes e garantir uma integração segura das tecnologias da Indústria 5.0.
  • Benefits of Automated End-to-End Testing
    Publication . Vicente, Pedro Afonso Carneiro; Gomes, Ricardo Jorge Pereira; Maximiano, Marisa da Silva
    No contexto do desenvolvimento de software moderno, a necessidade de aplicações de alta qualidade e fiáveis tem-se tornado cada vez mais crucial à medida que os sistemas crescem em complexidade. Os testes automatizados de End-to-End (E2E) surgiram como uma solução chave para garantir a validação abrangente do software, simulando interações reais de utilizadores e validando fluxos de trabalho completos. Este projeto, realizada em colaboração com a empresa Emvenci, investiga os benefícios dos testes automatizados E2E dentro do ciclo de vida do desenvolvimento de software. O objetivo principal deste trabalho é avaliar o impacto dos testes automatizados E2E na qualidade do software, na eficiência dos testes e nos prazos globais do projeto. Este caso de estudo visa explorar as vantagens da automação dos testes E2E em termos de cobertura de testes, fiabilidade e aceleração dos ciclos de lançamento, ao mesmo tempo que aborda os desafios que podem surgir durante o processo de automação.Para atingir estes objetivos, foi adotada uma abordagem mista, combinando estudos de caso práticos da parceria com a Emvenci. A pesquisa focou-se na avaliação do Playwright como ferramenta e framework para testes E2E em projetos reais de software. Os métodos incluíram comparações de desempenho e análise das melhorias no tempo de lançamento, bem como a documentação da experiência de manutenção de testes e gestão da instabilidade dos mesmos. Os resultados revelam que os testes automatizados E2E melhoram significativamente a cobertura dos testes, aumentam a consistência e reduzem o esforço manual envolvido nas tarefas repetitivas de testes. Além disso, a automação desses testes resultou em ciclos de lançamento mais rápidos e maior confiança na precisão dos lançamentos em produção. No entanto, também foram identificados e abordados desafios como a sobrecarga de manutenção dos testes e a instabilidade ocasional dos mesmos. O estudo conclui que os testes automatizados E2E, quando implementados de forma eficaz, oferecem benefícios substanciais para as organizações, melhorando a qualidade do software e a eficiência no desenvolvimento. São uma ferramenta valiosa para garantir aplicações robustas e escaláveis, embora seja necessário um cuidado especial na aplicação de boas práticas no design e manutenção dos testes, para maximizar os benefícios a longo prazo.
  • CYBERSECURITY IN MOTION: PROTECTING CRITICAL INFRASTRUCTURE FOR AUTONOMOUS SYSTEMS
    Duivenvoorden, André Alberto Paulo; Neves, Filipe dos Santos
    Num panorama digital cada vez mais hostil, a segurança da inovação tecnológica é fundamental. Esta tese detalha um estágio de nove meses na TEKEVER II Autonomous Systems, uma empresa desenvolvedora de veículos aéreos não tripulados (UAVs) avançados, que começou com uma postura de cibersegurança incipiente. O objetivo principal era fazer a transição da organização de um modelo de segurança reativo para um proativo, estabelecendo uma estrutura básica de cibersegurança por meio de auditorias de segurança, fortalecimento da infraestrutura, maior visibilidade das ameaças e iniciativas de conscientização dos funcionários. Foi empregada uma combinação de metodologias ofensivas e defensivas. As avaliações ofensivas incluíram um teste de penetração à rede sem fios que comprometeu a rede corporativa e uma análise interna abrangente que catalogou mais de 600 vulnerabilidades. Testes de penetração em produtos-chave, incluindo a plataforma ATLAS, também revelaram falhas críticas. As ações defensivas formaram o núcleo do esforço de remediação. Foi implementada uma solução de deteção e resposta de dispositivos (EDR) em toda a empresa, proporcionando visibilidade e capacidades de resposta cruciais. A infraestrutura crítica foi sistematicamente reforçada e foi implementado um conjunto de ferramentas de segurança, tais como o Graylog para registos, o Dependency Track para análise SBOM e o PrivateBin para partilha segura de informação, a fim de construir um ecossistema robusto de operações de segurança. Reconhecendo o elemento humano, foi executada uma campanha de phishing em grande escala, gerando uma taxa de cliques pouco acima de 10%, o que estabeleceu uma base clara para a conscientização sobre segurança e ressaltou a necessidade de treinamento contínuo. Em conclusão, este estágio estabeleceu com sucesso as bases para um programa de cibersegurança moderno e resiliente na TEKEVER. Ao identificar sistematicamente os riscos, implementar controlos fundamentais e implantar tecnologias defensivas avançadas, a superfície de ataque da empresa foi reduzida de forma mensurável e foi iniciada uma cultura de segurança, estabelecendo os processos necessários para a melhoria contínua.
  • Auditorias de Cibersegurança para PME: Uma Abordagem Prática e Simplificada
    Publication . Oliveira, Tomás Alexandre dos Santos; Maximiano, Marisa da Silva; Gomes, Ricardo Jorge Pereira
    A crescente digitalização expõe as Pequenas e Médias Empresas (PME) a ciberameaças cada vez mais complexas e sofisticadas. No entanto, estas organizações enfrentam desafios significativos, como a escassez de recursos e a complexidade das normas e frameworks de cibersegurança existentes, que dificultam a adoção de boas práticas. Este projeto nasce para colmatar esta lacuna, propondo uma estrutura de auditoria prática, acessível e adaptada à realidade das PME. Para isso, foi desenvolvida uma metodologia estruturada para a criação de um roteiro de auditoria, adaptado às necessidades das PME e centrado nos controlos mais essenciais do Quadro Nacional de Referência para a Cibersegurança (QNRCS). Complementarmente, foi elaborado um manual do auditor, que serve como guia prático e sistemático, e uma aplicação web de suporte à auditoria, centralizando a gestão e visualização dos resultados. A validade e a eficácia da abordagem foram comprovadas através de um caso de estudo prático numa PME do setor tecnológico. Este estudo de caso demonstrou que a metodologia é clara e o manual um guia eficaz. A aplicação web funcionou como a peça-chave, tornando o processo de auditoria intuitivo, centralizado e com resultados práticos imediatos. A principal contribuição deste trabalho reside na capacidade de transformar a complexidade da auditoria de cibersegurança num processo objetivo e acionável para as PME. Ao centralizar a recolha de dados, automatizar cálculos de risco e apresentar resultados de forma clara e visual, a solução otimiza o trabalho do auditor e capacita o cliente a compreender a sua postura de segurança, facilitando a priorização de medidas corretivas. Em suma, este projeto torna a segurança digital mais acessível, preparando as organizações para enfrentarem os desafios do ciberespaço de forma mais resiliente e informada.
  • SIMPLE LOG ANALYSIS AND ALARMI STIC WITH MACHINE LEARNING
    Publication . Silva, Rui Pedro Lopes; Antunes, Carlos Manuel Gonçalves
    A monitorização e análise de logs assumem um papel fundamental na Cibersegurança, constituindo a principal fonte de informação para a deteção, investigação e prevenção de incidentes. Contudo, a crescente complexidade das infraestruturas tecnológicas, juntamente com o volume e diversidade dos registos gerados, torna esta tarefa exigente, frequentemente associada a elevados custos técnicos e financeiros. Embora existam soluções robustas no mercado, estas revelam-se por vezes desajustadas à realidade de pequenas e médias empresas, que não dispõem de equipas especializadas nem de recursos económicos para manter este tipo de plataformas. O principal objetivo deste projeto consistiu, assim, no desenvolvimento de uma solução simples em termos de funcionalidades e de fácil instalação, que permita a qualquer instituição realizar a análise de logs de forma contínua e gerar alertas automáticos de eventos alarmantes. Para isso, foi concebido um protótipo demonstrativo que integra a recolha de registos, o seu tratamento e enriquecimento com dados contextuais e a aplicação de regras de análise baseadas em frequência, semântica e correlação. Os resultados obtidos confirmaram a viabilidade do sistema, permitindo identificar comportamentos suspeitos em logs Apache e de autenticação, tais como tentativas de brute force, exploração de diretórios administrativos, acessos repetitivos e correlações entre falhas de login seguidas de autenticações bem-sucedidas. A análise de reputação e geolocalização de endereços IP contribuiu para uma contextualização mais completa, elevando a precisão na classificação de alertas.