Repository logo
 

ESTG - Mestrado em Cibersegurança e Informática Forense

Permanent URI for this collection

Browse

Recent Submissions

Now showing 1 - 10 of 112
  • Ciberconsciencialização em Contexto Académico: Estudo com Estudantes de Áreas não‐CTEAM na ESTG‐IPLeiria
    Publication . Sousa, Cristiana Isabel Santos; Antunes, Mário João Gonçalves
    A evolução tecnológica e a crescente digitalização da sociedade têm provocado transformações significativas na forma como as pessoas comunicam, estudam, trabalham e interagem com o mundo. No entanto, esta dependência da tecnologia também aumenta a exposição a riscos como fraudes, roubo de identidade e outras ameaças associadas ao cibercrime. Neste contexto, a cibersegurança assume um papel fundamental, não apenas para os profissionais da área das tecnologias, mas para todos os cidadãos. Com o aumento da cibercriminalidade é essencial adotar práticas seguras no utilização das tecnologias. Contudo, os estudantes que frequentam cursos fora das áreas da Ciência, Tecnologia, Engenharia, Artes e Matemática (CTEAM) têm, geralmente, menos contacto com conceitos e práticas de cibersegurança na sua formação académica. Este trabalho tem como objetivo avaliar o nível de consciencialização para a cibersegurança dos estudantes da Escola Superior de Tecnologia e Gestão (ESTG) do Politécnico de Leiria, que não pertencem a cursos das áreas de CTEAM, com vista à implementação de estratégias de sensibilização. A avaliação utiliza a escala Human Aspects of Information Security Questionnaire (HAIS-Q) para medir os conhecimentos, as atitudes e os comportamentos dos estudantes em diferentes tópicos da cibersegurança. O questionário foi respondido por 104 estudantes e os resultados revelaram que, embora muitos participantes demonstrem alguma perceção dos riscos digitais, ainda persistem comportamentos vulneráveis em áreas específicas, evidenciando a importância da ciberconsciencialização. A estratégia de sensibilização consistiu em duas partes principais: aula aberta focada nos principais comportamentos de risco abordados pela escala HAIS-Q; e desenvolvimento de um vídeo explicativo disponibilizado online. Esta abordagem demonstrou ser eficaz na promoção de comportamentos mais seguros na utilização das tecnologias. Esta dissertação contribui para a área da ciberconsciencialização ao centrar-se num público menos estudado e que combina uma avaliação e uma intervenção prática. A dissertação reforça ainda a importância de integrar conteúdos de cibersegurança nos planos de estudo, especialmente fora das áreas tecnológicas, promovendo a formação de cidadãos mais conscientes, responsáveis e preparados para enfrentar os desafios do mundo digital.
  • Cybersecurity in Industry 5.0
    Publication . Santos, Bruno Miguel Bértolo dos; Santos, Leonel Filipe Simões; Costa, Rogério Luís de Carvalho
    A Indústria 5.0 representa a próxima fase da evolução industrial, centrando-se na colaboração entre humanos e máquinas, sustentabilidade e nas tecnologias avançadas. Embora estas inovações aumentem a produtividade e promovam a inovação, também alargam o panorama das ameaças cibernéticas, levantando preocupações quanto à segurança, integridade dos dados e privacidade. Os ciberataques nestes ambientes podem afetar ativos industriais, colaboradores e clientes, evidenciando a necessidade de uma cibersegurança robusta. Este estudo explora as implicações da cibersegurança na Indústria 5.0, com o objetivo de normalizar o seu conceito e propor uma framework de alto nível para ajudar a sua implementação. Este trabalho analisa domínios chave da cibersegurança - protocolos de comunicação industrial, inventário de ativos, gestão de vulnerabilidades, inteligência de ameaças, segurança de endpoints, deteção e resposta a incidentes, segmentação de redes, arquitetura Zero Trust e o princípio do menor privilégio — avaliando a sua relevância e as adaptações necessárias no contexto da Indústria 5.0. Os desafios e adaptações são testados através de casos de estudo nos setores de corte de pedra, e alimentar e bebidas. Algumas das conclusões incluem: aumento dos custos com cibersegurança, expansão dos vetores de ameaça e complexidade adicional devido aos objetivos de sustentabilidade e ética centrada no ser humano da Indústria 5.0. A framework criada é testada garantindo que os desafios estão contemplados, e sendo utilizada como estrutura para implementar as tecnologias da Indústria 5.0 presentes nos casos de estudo. A framework desenvolvida passou nos testes, ao contrário de outras que apresentaram lacunas em aspetos essenciais. Este trabalho estabelece uma base para compreender a cibersegurança na Indústria 5.0 e oferece uma abordagem estruturada para a sua implementação. As direções futuras da investigação incluem a aplicação prática da framework e a expansão dos domínios da cibersegurança para incluir testes de penetração e formação dos trabalhadores, de forma a enfrentar riscos emergentes e garantir uma integração segura das tecnologias da Indústria 5.0.
  • Benefits of Automated End-to-End Testing
    Publication . Vicente, Pedro Afonso Carneiro; Gomes, Ricardo Jorge Pereira; Maximiano, Marisa da Silva
    No contexto do desenvolvimento de software moderno, a necessidade de aplicações de alta qualidade e fiáveis tem-se tornado cada vez mais crucial à medida que os sistemas crescem em complexidade. Os testes automatizados de End-to-End (E2E) surgiram como uma solução chave para garantir a validação abrangente do software, simulando interações reais de utilizadores e validando fluxos de trabalho completos. Este projeto, realizada em colaboração com a empresa Emvenci, investiga os benefícios dos testes automatizados E2E dentro do ciclo de vida do desenvolvimento de software. O objetivo principal deste trabalho é avaliar o impacto dos testes automatizados E2E na qualidade do software, na eficiência dos testes e nos prazos globais do projeto. Este caso de estudo visa explorar as vantagens da automação dos testes E2E em termos de cobertura de testes, fiabilidade e aceleração dos ciclos de lançamento, ao mesmo tempo que aborda os desafios que podem surgir durante o processo de automação.Para atingir estes objetivos, foi adotada uma abordagem mista, combinando estudos de caso práticos da parceria com a Emvenci. A pesquisa focou-se na avaliação do Playwright como ferramenta e framework para testes E2E em projetos reais de software. Os métodos incluíram comparações de desempenho e análise das melhorias no tempo de lançamento, bem como a documentação da experiência de manutenção de testes e gestão da instabilidade dos mesmos. Os resultados revelam que os testes automatizados E2E melhoram significativamente a cobertura dos testes, aumentam a consistência e reduzem o esforço manual envolvido nas tarefas repetitivas de testes. Além disso, a automação desses testes resultou em ciclos de lançamento mais rápidos e maior confiança na precisão dos lançamentos em produção. No entanto, também foram identificados e abordados desafios como a sobrecarga de manutenção dos testes e a instabilidade ocasional dos mesmos. O estudo conclui que os testes automatizados E2E, quando implementados de forma eficaz, oferecem benefícios substanciais para as organizações, melhorando a qualidade do software e a eficiência no desenvolvimento. São uma ferramenta valiosa para garantir aplicações robustas e escaláveis, embora seja necessário um cuidado especial na aplicação de boas práticas no design e manutenção dos testes, para maximizar os benefícios a longo prazo.
  • CYBERSECURITY IN MOTION: PROTECTING CRITICAL INFRASTRUCTURE FOR AUTONOMOUS SYSTEMS
    Duivenvoorden, André Alberto Paulo; Neves, Filipe dos Santos
    Num panorama digital cada vez mais hostil, a segurança da inovação tecnológica é fundamental. Esta tese detalha um estágio de nove meses na TEKEVER II Autonomous Systems, uma empresa desenvolvedora de veículos aéreos não tripulados (UAVs) avançados, que começou com uma postura de cibersegurança incipiente. O objetivo principal era fazer a transição da organização de um modelo de segurança reativo para um proativo, estabelecendo uma estrutura básica de cibersegurança por meio de auditorias de segurança, fortalecimento da infraestrutura, maior visibilidade das ameaças e iniciativas de conscientização dos funcionários. Foi empregada uma combinação de metodologias ofensivas e defensivas. As avaliações ofensivas incluíram um teste de penetração à rede sem fios que comprometeu a rede corporativa e uma análise interna abrangente que catalogou mais de 600 vulnerabilidades. Testes de penetração em produtos-chave, incluindo a plataforma ATLAS, também revelaram falhas críticas. As ações defensivas formaram o núcleo do esforço de remediação. Foi implementada uma solução de deteção e resposta de dispositivos (EDR) em toda a empresa, proporcionando visibilidade e capacidades de resposta cruciais. A infraestrutura crítica foi sistematicamente reforçada e foi implementado um conjunto de ferramentas de segurança, tais como o Graylog para registos, o Dependency Track para análise SBOM e o PrivateBin para partilha segura de informação, a fim de construir um ecossistema robusto de operações de segurança. Reconhecendo o elemento humano, foi executada uma campanha de phishing em grande escala, gerando uma taxa de cliques pouco acima de 10%, o que estabeleceu uma base clara para a conscientização sobre segurança e ressaltou a necessidade de treinamento contínuo. Em conclusão, este estágio estabeleceu com sucesso as bases para um programa de cibersegurança moderno e resiliente na TEKEVER. Ao identificar sistematicamente os riscos, implementar controlos fundamentais e implantar tecnologias defensivas avançadas, a superfície de ataque da empresa foi reduzida de forma mensurável e foi iniciada uma cultura de segurança, estabelecendo os processos necessários para a melhoria contínua.
  • Auditorias de Cibersegurança para PME: Uma Abordagem Prática e Simplificada
    Publication . Oliveira, Tomás Alexandre dos Santos; Maximiano, Marisa da Silva; Gomes, Ricardo Jorge Pereira
    A crescente digitalização expõe as Pequenas e Médias Empresas (PME) a ciberameaças cada vez mais complexas e sofisticadas. No entanto, estas organizações enfrentam desafios significativos, como a escassez de recursos e a complexidade das normas e frameworks de cibersegurança existentes, que dificultam a adoção de boas práticas. Este projeto nasce para colmatar esta lacuna, propondo uma estrutura de auditoria prática, acessível e adaptada à realidade das PME. Para isso, foi desenvolvida uma metodologia estruturada para a criação de um roteiro de auditoria, adaptado às necessidades das PME e centrado nos controlos mais essenciais do Quadro Nacional de Referência para a Cibersegurança (QNRCS). Complementarmente, foi elaborado um manual do auditor, que serve como guia prático e sistemático, e uma aplicação web de suporte à auditoria, centralizando a gestão e visualização dos resultados. A validade e a eficácia da abordagem foram comprovadas através de um caso de estudo prático numa PME do setor tecnológico. Este estudo de caso demonstrou que a metodologia é clara e o manual um guia eficaz. A aplicação web funcionou como a peça-chave, tornando o processo de auditoria intuitivo, centralizado e com resultados práticos imediatos. A principal contribuição deste trabalho reside na capacidade de transformar a complexidade da auditoria de cibersegurança num processo objetivo e acionável para as PME. Ao centralizar a recolha de dados, automatizar cálculos de risco e apresentar resultados de forma clara e visual, a solução otimiza o trabalho do auditor e capacita o cliente a compreender a sua postura de segurança, facilitando a priorização de medidas corretivas. Em suma, este projeto torna a segurança digital mais acessível, preparando as organizações para enfrentarem os desafios do ciberespaço de forma mais resiliente e informada.
  • SIMPLE LOG ANALYSIS AND ALARMI STIC WITH MACHINE LEARNING
    Publication . Silva, Rui Pedro Lopes; Antunes, Carlos Manuel Gonçalves
    A monitorização e análise de logs assumem um papel fundamental na Cibersegurança, constituindo a principal fonte de informação para a deteção, investigação e prevenção de incidentes. Contudo, a crescente complexidade das infraestruturas tecnológicas, juntamente com o volume e diversidade dos registos gerados, torna esta tarefa exigente, frequentemente associada a elevados custos técnicos e financeiros. Embora existam soluções robustas no mercado, estas revelam-se por vezes desajustadas à realidade de pequenas e médias empresas, que não dispõem de equipas especializadas nem de recursos económicos para manter este tipo de plataformas. O principal objetivo deste projeto consistiu, assim, no desenvolvimento de uma solução simples em termos de funcionalidades e de fácil instalação, que permita a qualquer instituição realizar a análise de logs de forma contínua e gerar alertas automáticos de eventos alarmantes. Para isso, foi concebido um protótipo demonstrativo que integra a recolha de registos, o seu tratamento e enriquecimento com dados contextuais e a aplicação de regras de análise baseadas em frequência, semântica e correlação. Os resultados obtidos confirmaram a viabilidade do sistema, permitindo identificar comportamentos suspeitos em logs Apache e de autenticação, tais como tentativas de brute force, exploração de diretórios administrativos, acessos repetitivos e correlações entre falhas de login seguidas de autenticações bem-sucedidas. A análise de reputação e geolocalização de endereços IP contribuiu para uma contextualização mais completa, elevando a precisão na classificação de alertas.
  • Next‐Generation Network Management: Harnessing AI to Automate Operations
    Publication . Vieira, Gabriel Madeira; Fuentes, Daniel Alexandre Lopes; Frazão, Luís Alexandre Lopes; Correia, Luís Filipe Jesus; Costa, Nuno Alexandre Ribeiro da; Pereira, António Manuel de Jesus
    Cybersecurity infrastructures face constant challenges, including increasingly sophisticated threats, the rising costs of Security Operations Centres (SOCs), and a growing shortage of skilled professionals. To address these issues, this dissertation proposes an AI-based architectural framework designed to automate network security and enhance threat mitigation. The proposed framework integrates Software-Defined Networking (SDN) and Security Information and Event Management (SIEM) with AI-driven Intrusion Detection and Prevention Systems (IDS/IPS). It incorporates a lightweight Large Language Model (LLM) under 4GB, trained on MikroTik documentation to translate user intent into network commands. In addition, several machine learning models are trained and evaluated for real-time threat detection, supported by a digital twin and a sandbox for configuration testing. Three specialised datasets from scraped documentation and available APIs—pretraining, QA, and reasoning—were developed, totalling 74,482 records. A web interface and REST APIs provide accessibility. Experimental results show that the AI models achieve a 74% LLM generated command execution success rate, substantially surpassing the 8% untrained baseline, and the selected machine learning classifier attains a 94.84% F1-score for threat detection, thereby supporting the validity of the proposed approach. This proposed architecture demonstrates how AI-driven automation can offer organisations a scalable, cost-effective, and practical alternative to traditional SOCs, which are often resource-intensive and require specialized personnel, strengthening resilience against contemporary cybersecurity threats and enabling multi-vendor support through adaptable data sources.
  • VULNFUSION: PLATAFORMA DE INTEGRAÇÃO DE FERRAMENTAS OPEN- SOURCE SAST
    Publication . Andrade, Edgar Emanuel Raimundo; Mendes, Sílvio Priem; Loureiro, Paulo Jorge Gonçalves
    Ciclos de desenvolvimento acelerados e o uso de bibliotecas de terceiros aumentam a probabilidade de existirem lacunas de segurança no código, agravada pela insuficiente formação em segurança dos programadores. A análise de segurança manual é lenta e cara, o que torna as ferramentas de análise de segurança estática, static application security testing (SAST), essenciais para identificar vulnerabilidades de forma eficiente. Contudo, as ferramentas SAST geram muitos falsos positivos, exigindo verificação manual. Este projeto propõe uma plataforma, intitulada VulnFusion, que integra múltiplas ferramentas SAST para melhorar a robustez da análise de segurança, e que utiliza técnicas de inteligência artificial (IA) para enriquecer os resultados obtidos. A plataforma VulnFusion visa reduzir os falsos positivos e aumentar a eficiência na deteção de vulnerabilidades e auxiliar na prioritização dos esforços de mitigação, adaptando-se às necessidades dos programadores e organizações. O presente documento inclui uma breve revisão de ferramentas SAST open-source existentes, o desenvolvimento da plataforma VulnFusion e dos processos de agregação de resultados e enriquecimento dos mesmos, e apresenta os testes realizados e os resultados obtidos. Os resultados demonstraram uma melhoria na cobertura e precisão da deteção de vulnerabilidades face à utilização de uma única ferramenta, com ganhos no F1-score para categorias como command injection (47,8%) e SQL injection (36,5%) após a integração de múltiplas ferramentas SAST e enriquecimento por IA.
  • IMPLEMENTATION AND ANALYSI OF A ZTNA SOLUTION
    Publication . Rhodes, Bernardo Duarte Rodrigues Fragoso de; Mendes, Sílvio Priem; Loureiro, Paulo Jorge Gonçalves
    À medida que as ameaças cibernéticas continuam a evoluir, os mecanismos tradicionais de segurança baseados em perímetro, como VPNs IPsec e SSL, tornam-se cada vez mais ineficazes contra ataques baseados em identidade e movimentos laterais em ambientes distribuídos. Ao conceder um acesso amplo ao nível da rede após a autenticação, as VPNs ampliam a superfície de ataque e falham em aplicar o princípio de Zero Trust — “nunca confiar, verificar sempre”. Para colmatar esta lacuna, esta dissertação investiga a viabilidade de implementar uma solução de Zero Trust Network Access (ZTNA) em contexto de pequena e média empresa (PME), utilizando o OpenZiti, uma plataforma open-source. A investigação combina uma revisão da literatura com uma análise comparativa de soluções ZTNA/SASE, posicionando o OpenZiti face a alternativas de mercado. Foi então concebida e implementada uma arquitetura prática num ambiente semelhante a uma PME, com dois sites interligados e um controlador em Azure, simulando uma topologia híbrida. A implementação incluiu o provisionamento de controlador e edge routers, integração Okta–Active Directory e definições granulares de serviços através de configurações de intercept, host e políticas de acesso. Para além de reproduzir modelos existentes, o trabalho fornece uma avaliação prática e original das capacidades e limitações do OpenZiti, contribuindo para o estado da arte ao evidenciar lacunas nas soluções open-source de ZTNA. Os resultados demonstram que o OpenZiti impõe acesso rigoroso ao nível do serviço, reduzindo significativamente as oportunidades de movimento lateral em comparação com as VPNs. A revogação de identidades e a propagação de políticas ocorreram em tempo quase real, e a descoberta não autorizada de serviços foi impedida. Foram identificadas limitações ao nível da segmentação leste–oeste, do suporte a federação de identidades e da integração nativa de registos, que requerem controlos complementares ou ferramentas externas. Ainda assim, o estudo confirma que soluções open-source de ZTNA podem fornecer às PMEs uma alternativa economicamente viável e tecnicamente robusta às VPNs, proporcionando melhorias mensuráveis na postura de segurança e apoiando a transição de modelos baseados em perímetro para Zero Trust em organizações com recursos limitados.
  • HaLert: A Resilient Smart City Architecture for Post-Disaster Based on Wi-Fi HaLow Mesh and SDN
    Publication . Ortigoso, Ana Rita Lameiro; Frazão, Luís Alexandre Lopes; Fuentes, Daniel Alexander Lopes; Correia, Luís Filipe Jesus; Costa, Nuno Alexandre Ribeiro da; Pereira , António Manuel de Jesus
    Catastrophic events are often unpredictable, making the reuse of existing infrastructures crucial to developing alternative communication strategies that minimise their impact on public communication and the timely dissemination of official alerts. The advent of smart cities, characterised by dense and geographically distributed IoT networks, offers significant potential for such reuse. Furthermore, in post-disaster contexts, uncertainty and panic can endanger public safety and hinder rescue operations, particularly in a hyperconnected world where communication failures and misinformation can intensify these risks. This dissertation presents HaLert, a resilient smart city architecture based on a Wi- Fi HaLow IEEE 802.11s mesh network, enabling rapid resource reallocation to support an emergency communication system for exchanging text, location, image, audio, and video between citizens and authorities. The system also delivers verified, emotionaware information through Armando, a chatbot integrating Retrieval-Augmented Generation (RAG) with cumulative context tracking. Network monitoring and configuration are facilitated by Software-Defined Networking (SDN) via a LoRa controlledflooding mesh network. A prototype of HaLert architecture was implemented and tested in real urban indoor and outdoor scenarios. Results show that despite environmental impacts on latency (15–54.8 ms) and throughput (134–726 Kbps upload, 117–682 Kbps download), the Wi-Fi HaLow network remained stable, while the LoRa network achieved a 94.96% average message success rate.