Ilustração digital com cadeado sobreposto a circuitos e dispositivos conectados, simbolizando cibersegurança e proteção de dados.

Cibersegurança: Sensibilização e ação a todos os níveis

A cibersegurança é um termo cada vez mais presente e conhecido, não só no sector profissional, mas também na esfera doméstica. A normalização e a utilização das tecnologias deram origem a um novo fator de risco para a segurança das pessoas e das organizações: o crime cibernético. Cada vez mais analistas geopolíticos concordam que, atualmente, as guerras não existem apenas no formato tradicional, mas também na guerra cibernética, na guerra cognitiva, etc. Estas guerras afectam governos, empresas e o público em geral, direta ou indiretamente. Por conseguinte, as empresas intensificarão os seus esforços de sensibilização e de implementação da cibersegurança, um dos mecanismos mais importantes para combater a cibercriminalidade.

 

Sensibilização para a cibersegurança desde o início

 

A IA está a ser aplicada em muitos domínios diferentes e um dos mais importantes é a cibersegurança. No entanto, a IA apresenta desafios significativos para a cibersegurança: tal como a IA é capaz de ajudar a identificar padrões e a detetar sinais de ataque, também é utilizada pelos cibercriminosos para aumentar a velocidade, a intensidade e a escala dos seus ataques.

De seguida, visitaremos as principais tendências de sensibilização para a cibersegurança em 2025:

Política da entidade/empresa:

  • Liderança da equipa de gestão
    .
    A sensibilização deve começar pela equipa de gestão, não só adquirindo os conhecimentos necessários e definindo a estratégia de cibersegurança, mas também sendo referentes e garantes dessas políticas, criando assim uma cultura corporativa e de entidade que permeia os restantes membros da organização.
  • Aumento do investimento em cibersegurança
    .
    As empresas e organizações estão cada vez mais conscientes da importância da resiliência da cibersegurança. É por isso que vão investir mais recursos não só na conceção das estratégias e na implementação das medidas necessárias, mas também na captação e formação de talento especializado, algo a ter em conta dada a escassez deste tipo de profissionais.

Enquadramento:

  • Sessões de formação e pontos de controlo
    .Através de sessões recorrentes de microformação , os membros da entidade/empresa podem treinar as suas competências na deteção e prevenção de ciberameaças. Para se concentrar nas competências de cada membro e motivar a participação nessas práticas e na aprendizagem contínua, podem ser utilizadas técnicas como jogos baseados em papéis ou gamificação.

 

  • Simulações de phishing utilizando IA
    .
    O phishing faz parte da engenharia social aplicada pelos cibercriminosos, cujas variantes mais modernas se encontram em deepfake ou voice phishing (vishing).
    Estas simulações, criadas com recurso a ferramentas de cibersegurança que utilizam IA, ajudarão a formar os trabalhadores com as competências necessárias para detetar ameaças reais.

 

Continuamos, portanto, a analisar, numa abordagem prática, algumas das principais tendências na implementação de medidas de cibersegurança:

  • Segurança dos dispositivos IoT
    Os dispositivos IoT estão omnipresentes não só nas casas, mas também na indústria e no domínio público. Estando ligados à Internet, são mais um vetor para os ataques dos cibercriminosos. Estes ataques podem ser críticos, uma vez que podem visar infra-estruturas críticas como transportes públicos, centrais eléctricas, centros logísticos, linhas de produção, hospitais, etc. Alguns exemplos de dispositivos IoT:

    • Detectores de pressão, detectores de fugas, etc.
    • Sistemas de deteção de intrusão
    • Acompanhamento da frota
    • Otimização da logística (por exemplo, portuária)
    • Dispositivo médico
    • Assistentes virtuais (Alexa, Siri, etc.)

Neste sentido, será importante definir protocolos de ligação adequados entre dispositivos, bem como aplicar uma política de segurança adequada ao armazenamento de dados, recorrendo a técnicas como a anonimização e pseudonimização.

 

  • Assinatura digital e autenticidade
    .
    O poder e a versatilidade da IA tornam cada vez mais difícil distinguir se o conteúdo é produzido por humanos ou gerado e/ou modificado pela IA. É aqui que as assinaturas digitais desempenham um papel importante na confirmação da origem e autenticidade de conteúdos digitais, tais como imagens, vídeos, etc., e mesmo código de software. Desta forma, é possível garantir que o conteúdo é autêntico e não foi alterado, protegendo simultaneamente a propriedade intelectual. A autenticidade será, portanto, fundamental para criar confiança neste ambiente digital cada vez mais complexo, utilizando mecanismos como o MFA, que cada vez mais empresas e organizações estão a adotar.

 

  • Centralização de certificados digitais
    .
    Num ambiente em que os certificados digitais estão dispersos por vários dispositivos, o risco de utilização não autorizada ou de perda de informações sensíveis aumenta. Por conseguinte, a centralização dos certificados digitais atenuará este impacto, garantindo que estes certificados sejam armazenados de forma segura e controlada.

 

  • Estratégias de backup e planos de resposta
    .
    As organizações estão cada vez mais conscientes de que devem ter uma boa estratégia de backup e planos de resposta a incidentes, numa abordagem de prevenção e resiliência. Isto reduz a escala das consequências de ataques como o ransomware, uma vez que os mecanismos acima mencionados permitirão às organizações restaurar e eliminar os seus dados sem terem de ceder aos cibercriminosos.

 

 

  • Ferramentas de monitorização e visualização
    .
    Estas ferramentas estão a tornar-se cada vez mais populares, uma vez que são capazes de apresentar graficamente a resiliência cibernética de uma organização ou empresa e dos seus membros, adoptando métricas baseadas em resultados (ODM) para facilitar a tomada de decisões. Por otra parte, las organizaciones irán cada vez más a una estandarización de las políticas de software y dispositivos utilizados por sus miembros, recurriendo para ello a plataformas de Endpoint Management (EM) y Remote Monitoring and Management (RMM), que disponen de capacidades para facilitar tareas como la instalación y actualización de software, medición de rendimiento y diagnóstico en dispositivos, generación de alertas y reportes, restricción de accesos a la red, etc. Aspectos muy importantes en el escenario actual, donde el teletrabajo ha experimentado una gran expansión.

 

Conclusões

Encontramo-nos num mundo hiperconectado, onde o nível de abstração atingiu um ponto em que os subsistemas que constituem o complexo cibernético se diluem. Por isso, é imperativo ter políticas de cibersegurança preventivas e resilientes que ajudem as organizações a adaptarem-se de forma tranquila e fiável aos saltos tecnológicos que estamos a viver.

Por último, é importante notar que as medidas de sensibilização e de execução acima referidas estão englobadas na Diretiva Europeia NIS2, cuja aplicação entrou em vigor nos Estados-Membros da UE em 18 de outubro de 2024. Esta diretiva visa a aplicação de uma série de medidas destinadas a assegurar um elevado nível comum de cibersegurança em toda a União Europeia, centrando-se nas entidades pertencentes a sectores críticos, tanto públicos como privados. Se acrescentarmos a isto a entrada em vigor do DORA em 17 de janeiro, temos a tempestade perfeita que nos obrigará a procurar a resiliência através do reforço da cibersegurança.

Na medida do possível, as entidades e empresas abrangidas pelo âmbito de aplicação devem adaptar-se a estas diretivas.