2024 Relatorio Ciberseguranca em Portugal CNCS 1720370498
2024 Relatorio Ciberseguranca em Portugal CNCS 1720370498
2024 Relatorio Ciberseguranca em Portugal CNCS 1720370498
de Cibersegurança
PORTUGAL
RELATÓRIO
CIBERSEGURANÇA
EM PORTUGAL
Riscos
JULHO DE 2024
& CONFLITOS
5ª E D I Ç Ã O
NextGenerationEU
FICHA TÉCNICA
ÍNDICE
5 Sumário executivo
6 1. Análise global
14 2. Destaques
21 A. Introdução
23 B. Incidentes e Cibercrime
23 Incidentes
23 Atividade do CERT.PT
42 Incidentes registados pelos membros da RNCSIRT
44 Notificações à CNPD sobre violações de dados pessoais
49 Cibercrime
49 Registos da cibercriminalidade em Portugal (DGPJ)
58 Entradas de registos de crimes na UNC3T da PJ
61 Denúncias ao Gabinete Cibercrime da PGR
66 Linha Internet Segura
73 C. Ameaças, Tendências e Desafios
73 Ameaças
73 Perceção de risco - resultados de inquérito a comunidade CNCS
78 Agentes de ameaça críticos para o ciberespaço de interesse nacional
82 Tendências e Desafios
82 Contexto internacional
83 Indicadores de incidentes e cibercrime em relatórios internacionais
85 Principais tendências com possível impacto nacional
88 D. Briefing da Estratégia Nacional de Segurança do Ciberespaço
90 E. Recomendações e Recursos
92 F. Notas Conclusivas
93 G. Notas Metodológicas
95 H. Entidades Parceiras
96 I. Observatório de Cibersegurança do CNCS
97 J. Termos, Siglas e Abreviaturas
103 K. Referências Principais
107 Anexo I – Linhas de Ação da ENSC – Riscos e Conflitos 2024
108 Anexo II – Tipo de ataque malicioso mais relevante em Guia para Gestão dos Riscos
DESTACARAM-SE
COMO CIBERAMEAÇAS
MAIS RELEVANTES O
RANSOMWARE, O PHISHING
E SMISHING, OUTRAS
FORMAS DE ENGENHARIA
SOCIAL, AS BURLAS ONLINE
E O COMPROMETIMENTO DE
CONTAS.
4
Centro Nacional
de Cibersegurança
PORTUGAL
SUMÁRIO
EXECUTIVO
A
s ameaças que afetam o ciberespaço alteram-se ao longo do
tempo sob o efeito dos novos usos de serviços digitais, das ino-
vações tecnológicas e das mudanças no contexto económico,
social e geopolítico envolvente, entre outros fatores. É perante esta
instabilidade que é fundamental atualizar de forma regular o conhe-
cimento sobre as ciberameaças que atingem o ciberespaço de inte-
resse nacional. Em resposta a esta necessidade, o Observatório de Ci-
bersegurança do Centro Nacional de Cibersegurança (CNCS) publica
anualmente o presente Relatório Cibersegurança em Portugal – tema
Riscos e Conflitos, sendo esta a sua quinta edição.
Tal como em anos anteriores, o texto de 2024 apresenta os principais
dados sobre as ciberameaças que afetaram o ciberespaço de interesse
nacional no ano transato, perspetivando as tendências mais relevantes
para o ano presente e o futuro próximo. Este documento tem como um
dos seus objetivos informar a comunidade sobre este tema de modo a
promover estratégias de mitigação dos riscos atualizadas relativamen-
te às ameaças que persistem ou emergem.
O relatório divide-se em duas partes principais:
• Incidentes e Cibercrime, em que são apresentados os dados
estatísticos e outros sobre as ciberameaças que afetaram o
ciberespaço de interesse nacional;
• Ameaças e Tendências, em que se analisam as ameaças que
explicam os incidentes e os cibercrimes ocorridos, bem como as
tendências que podem marcar o futuro.
Enquanto a primeira destas duas partes se concentra sobre o que
efetivamente ocorreu, a segunda conjetura sobre as causas que pode-
rão estar na origem do que aconteceu e poderá vir a ocorrer. Nestas
duas abordagens articulam-se os dados disponibilizados e os contribu-
tos qualitativos dos parceiros envolvidos na construção do documento.
Esta integração numa visão panorâmica é aprofundada no primeiro tó-
pico do relatório, em Análise Global (já de seguida), onde se expõe uma
síntese e as principais conclusões.
Este estudo resulta da recolha de dados e perspetivas junto de di-
versos parceiros, tais como autoridades, instituições produtoras de es-
tatísticas, associações e outras entidades com responsabilidades na se-
gurança do ciberespaço de interesse nacional. Além desta agregação
de contributos de entidades parceiras, são também realizados inqué-
ritos a algumas comunidades. Os resultados são considerados à luz de
documentação nacional e internacional sobre estas matérias. Com este
trabalho procura-se, por um lado, disponibilizar ao leitor dados para
consulta; por outro, oferecer uma visão abrangente e integrada sobre
as principais ameaças detetadas no ciberespaço de interesse nacional.
5
1. ANÁLISE GLOBAL
Em Análise Global apresenta-se uma súmula dos principais dados e
perspetivas partilhados neste documento, não apenas como síntese,
mas sobretudo como resultado de uma leitura integrada dos diversos
contributos dos parceiros na construção deste relatório.1
AMEAÇAS
2. Estes e outros termos são explicados no capítulo Termos, Abreviaturas e Siglas, no fim
do documento.
6
elaboradas, como CEO Fraud e chamadas telefónicas fraudulentas
(algumas também com spoofing do número de telefone)2. No âmbito
da criminalidade mais registada, a burla online, frequentemente rela-
cionada com o comércio eletrónico e as transações monetárias, bem
como situações ligadas ao abuso de cartões bancários, tiveram par-
ticular saliência, ainda que estas práticas criminosas não se incluam
nos tipos de crimes descritos na Lei do Cibercrime.
Em algumas situações de phishing, smishing e outras formas de
engenharia social foram capturados dados das vítimas, como creden-
ciais de acesso a contas, que poderão ter contribuído para uma outra
ciberameaça relevante, o comprometimento de contas, a partir da
qual diversas ações maliciosas podem ocorrer, como o ransomware
ou o envio de emails fraudulentos. Na realidade, algumas das cibe-
rameaças relevantes estão necessariamente correlacionadas entre si.
Figura 1
Ransomware
5 2
Comprometi- Phishing e
mento de contas Smishing
Ciberameaças
mais relevantes
4 3
Engenharia
Burlas online
social
* Ordenação estabelecida com base em cálculo que considera a redundância entre fontes, a abrangência de cada fonte
e o potencial impacto de cada ciberameaça. Para aprofundar esta matéria, consultar o capítulo Notas Metodológicas.
Fonte: CNCS
7
Os ciberataques com mais impacto no ci-
berespaço de interesse nacional em 2023
foram sobretudo de ransomware e com um
efeito local, afetando a Administração Públi-
ca Local. No entanto, verificaram-se alguns
casos de indisponibilidade de serviços com
alcance nacional.
Figura 2
*Consideram-se como ataques no ciberespaço com impacto elevado os incidentes com efeitos relevantes nos serviços e infraestrutu-
ras e/ou com visibilidade social, cuja investigação já tenha revelado conclusões suficientes para serem descritos
Fonte: CNCS
8
Os cibercriminosos, os atores estatais e os
hacktivistas foram os agentes de ameaça
mais relevantes a atuar no ciberespaço de
interesse nacional em 2023.
9
Quadro 1
TOP 10 - Ciberameaças/
Cibercriminosos Atores Estatais Hacktivistas
TOP 3 - Agentes de ameaça
Ransomware
Phishing e Smishing
Burlas Online
Comprometimento de Contas
Extorsão
Tentativa de Login
Ciberespionagem
Exploração de Vulnerabilidades
Fonte: CNCS
PERCEÇÕES E TENDÊNCIAS
Figura 3
Persistência
Potenciar do de ameaças que
Aumento das
cibercrime por via exploram o factor
infeções através de
de um maior uso de humano, bem como
pens USB
criptomoedas ransomware e
infostealers
Mais
Exploração de Risco de
desinformação com
vulnerabilidades cibersabotagem e
conteúdos de lA
"dia 0" hacktivismo
generativa
Fonte: CNCS
11
CENÁRIOS DE AMEAÇA AO CIBERESPAÇO DE
INTERESSE NACIONAL
12
Quadro 2
Cenário persistente Cenário persistente (2) - Ameaças Cenário emergente (3) – Ameaças típicas
(1) - Ameaças típicas da típicas do contexto geopolítico e do contexto de facilitação do cibercrime
cibercriminalidade internacional estratégico das guerras na Ucrânia por via da IA
e no Médio Oriente
Agentes de ameaça próprios Agentes de ameaça próprios Agentes de ameaça próprios deste cenário:
deste cenário: cibercriminosos deste cenário: atores estatais script kiddies com objetivos reputacionais
com objetivos económicos. e paraestatais com objetivos e económicos; atores estatais e
geopolíticos e estratégicos (e paraestatais com objetivos geopolíticos e
ameaças persistentes avançadas); estratégicos; hacktivistas com objetivos
hacktivistas com objetivos ideológicos; e cibercriminosos com
ideológicos. objetivos económicos.
Tipologias de ações hostis neste Tipologias de ações hostis neste Tipologias de ações hostis neste cenário:
cenário*: cenário: · abuso de IA;
· burlas online; · ciberespionagem; · burlas online;
· comprometimento de contas; · comprometimento de cadeias de · comprometimento de contas;
· engenharia social; fornecimento; · deep fakes;
· phishing e smishing; · comprometimento de contas; · desinformação variada;
· ransomware. · comprometimento de sistemas · engenharia social;
próprios do trabalho remoto; · exploração de vulnerabilidades;
· DDoS; · phishing.
· defacements;
· desinformação (incluindo via IA)
· exploração de vulnerabilidades;
· intrusões;
· phishing e spear phishing;
· ransomware e/ou cibersabotagem.
Temas e alvos: cidadão em geral, Temas e alvos: operadores de Temas e alvos: cidadão em geral, PME,
PME, Administração Pública, serviços essenciais, Administração Administração Pública e órgãos de
Banca e Saúde. Pública e órgãos de soberania. soberania.
Fonte: CNCS
*Nem todas as ações hostis consideradas relevantes são consequência sempre e necessariamente dos agentes de ameaça típicos do
cenário em causa, embora tendencialmente sim.
14
Os subtipos de engenharia social com mais registos no CERT.PT em
2023 foram o vishing (35% do total), a CEO Fraud (31%) e a sextortion
(13%) (CERT.PT).
15
Entre as entidades públicas, destaca-se a Administração Local como
a que tem mais notificações à CNPD em 2023 (37% do total); entre as
privadas, o Comércio e Serviços (32%) (CNPD).
16
Os casos mais denunciados ao Gabinete Cibercrime da PGR no primei-
ro semestre de 2023 (sem dados sobre o segundo semestre) foram so-
bretudo de phishing bancário e burlas online (PGR).
17
AMEAÇAS, TENDÊNCIAS E DESAFIOS EM PORTUGAL
18
Como principais tendências para o futuro próximo, destacam-se: a ex-
ploração vulnerabilidades “dia 0”; o aumento das infeções através de
pens USB; o risco de cibersabotagem e hacktivismo; o potenciar do ci-
bercrime por via de um maior uso de criptomoedas; mais desinforma-
ção com conteúdos de IA generativa; e a persistência de algumas cibe-
rameaças como o phishing, smishing e vishing (com spoofing), burlas
online, ransomware e infostealers (Parceiros).
19
ENQUANTO 2022 FOI
UM ANO MARCADO POR
CIBERATAQUES DISRUPTIVOS
QUE ATINGIRAM GRANDES
EMPRESAS OU ORGANIZAÇÕES-
-CHAVE EM PORTUGAL, 2023
CARACTERIZOU-SE POR UMA
DISSEMINAÇÃO LOCAL DE
CASOS RELEVANTES E PELO
ENTRECRUZAR DE VÁRIOS
CENÁRIOS DE AMEAÇA
COMPLEXOS LIGADOS AO
CIBERCRIME E AO CONTEXTO
GEOPOLÍTICO.
20
Centro Nacional
de Cibersegurança
PORTUGAL
A. I N T R O D U ÇÃO
A
quinta edição do Relatório Cibersegurança em Portugal, tema
Riscos e Conflitos constitui-se como uma atualização do co-
nhecimento situacional sobre as principais ciberameaças que
afetaram o ciberespaço de interesse nacional. O contexto internacional
instável, a criminalidade altamente organizada, o uso cada vez mais ge-
neralizado de serviços digitais e as tecnologias emergentes são alguns
dos fatores que mais modificam as ameaças que afetam o ciberespaço.
Enquanto 2022 foi um ano marcado por ciberataques disruptivos
que atingiram grandes empresas ou organizações-chave em Portugal,
2023 caracterizou-se por uma disseminação local de casos relevantes
e pelo entrecruzar de vários cenários de ameaça complexos ligados ao
cibercrime e ao contexto geopolítico.
Os conteúdos apresentados sobre estas questões no relatório de
2024 seguem a mesma estrutura de edições anteriores: uma parte so-
bre incidentes de cibersegurança e cibercrimes, com dados de organi-
zações que recebem notificações de incidentes e/ou tratam incidentes
de cibersegurança, bem como de entidades que registaram atos de
cibercriminalidade; e outra parte com uma análise às ameaças que ex-
plicam grande parte dos eventos retratados quantitativamente, iden-
tificando-se ainda as principais tendências, com base nos contributos
qualitativos dos diferentes parceiros envolvidos neste trabalho.
É possível também encontrar neste estudo uma análise das prin-
cipais conclusões à luz dos objetivos da ENSC, de modo a conjeturar
sobre se a situação atual corresponde aos objetivos desta política publi-
cada em 2019. Como suporte a ações de mitigação dos riscos, apresen-
tam-se ainda recomendações com boas práticas para indivíduos e or-
ganizações e a identificação das ameaças mais relevantes entre as que
são elencadas no documento Guia para Gestão dos Riscos em maté-
rias de Segurança da Informação e Cibersegurança, do CNCS (2022),
com o objetivo de as organizações aplicarem essa seleção diretamente
nas suas análises de risco.
21
EM 2023, O NÚMERO DE
INCIDENTES REGISTADOS
PELO CERT.PT ESTABILIZOU
RELATIVAMENTE AO ANO
ANTERIOR, FIXANDO-SE NOS
2025, PORTANTO, MAIS 0,1%.
22
Centro Nacional
de Cibersegurança
PORTUGAL
B. I N C I D E N T E S
E CIBERCRIME
O
s dados quantitativos que se expõem de seguia sobre os inciden-
tes de cibersegurança e os cibercrimes registados no ciberespaço
de interesse nacional referem-se sobretudo a 2023, estabelecen-
do-se comparações com os anos anteriores. Apesar da natureza diferente
destes dois tipos de registos – incidentes de cibersegurança e cibercrimes
–, ambos dizem respeito a eventos que perturbaram a segurança do cibe-
respaço. Enquanto os incidentes são geralmente registados por equipas
de resposta a incidentes ou autoridades que recebem notificações, os ci-
bercrimes são assinalados pelas autoridades policiais. Do ponto de vista da
cibersegurança, um incidente é um evento que coloca em causa a segu-
rança das redes e dos sistemas de informação (Lei n.º 46/2018). Em geral,
os incidentes de cibersegurança correspondem a crimes, em particular
se tiverem origem em ataques maliciosos com o fim de comprometer a
segurança da informação. No contexto deste documento, serão sobretudo
estes que serão analisados.
INCIDENTES
ATIVIDADE DO CERT.PT
Figura 4
2015 / maio 2016 2017 2018 2019 2020 2021 2022 2023
* Quebra de série em 2020: devido a alterações na taxonomia utilizada pelo CERT.PT em 2020 (RNCSIRT, 2023), a partir desse ano pas-
saram a ser contabilizadas as vulnerabilidades como incidentes. Os dados anteriores a 2020 não incluem as vulnerabilidades. Todavia,
o seu efeito no total não é significativo.
Fonte: CERT.PT
24
Tabela 1
Trimestre c/ Semestre c/
Total Variação % Mês c/ mais
mais mais
Fonte: CERT.PT
* Quebra de série em 2020: devido a alterações na taxonomia utilizada pelo CERT.PT em 2020 (RNCSIRT, 2023), a partir desse ano passa-
ram a ser contabilizadas as vulnerabilidades como incidentes. Os dados anteriores a 2020 não incluem as vulnerabilidades. Todavia, o
seu efeito no total não é significativo.
Figura 5
300
250
200
150
100
50
0
jan fev mar abr mai jun jul ago set out nov dez
Fonte: CERT.PT
25
Uma parte dos incidentes registados pelo CERT.PT resulta de noti-
ficações externas realizadas pela comunidade. Apesar do número de
incidentes se manter relativamente idêntico ao registado no ano ante-
rior, em 2023 houve um decréscimo de 34% no número de notificações
externas, a que corresponde um rácio de 0,4 incidentes por cada noti-
ficação externa (embora nem todos os incidentes resultem de notifica-
ções externas). Tal como em anos anteriores, esta situação mostra não
existir uma correlação direta e estável entre a visibilidade que o CNCS
possa ter junto da comunidade, conduzindo a um eventual aumento
no número de notificações externas, e um efetivo crescimento no nú-
mero de incidentes.
Tabela 2
Variação Incidentes p/
Variação Notificações
Incidentes notificações notificações
incidentes (%) externas
externas (%) externas
Fonte: CERT.PT
2021 2022
RK Comunidade % RK Comunidade %
Fonte: CERT.PT
Figura 6
INCIDENTES POR ENTIDADES PRIVADAS E ENTIDADES PÚBLICAS REGISTADOS PELO CERT.PT, 2023 - POR
MÊS, PERCENTAGEM DO TOTAL
20%
30% 33% 27% 27%
22% 25% 22% 17% 24% 22%
16%
jan fev mar abr mai jun jul ago set out nov dez
Fonte: CERT.PT
Figura 7
25%
75%
Fonte: CERT.PT
3. Este crescimento é explicado em parte por uma alteração metodológica numa das fontes
de informação que passou a registar eventos deste tipo de uma forma mais sistemática.
INCIDENTES POR SETOR E ÁREA GOVERNATIVA REGISTADOS PELO CERT.PT - TOP 10*
Prestadores de Serviços
2º Banca 542 19 2º 517 26 +249 +
de Internet
Educação e Ciência,
4º Tecnologia e Ensino 202 7 4º Saúde 171 8 +106 +
Superior
Educação, Ciência,
Prestadores de Serviços
5º 148 5 5º Tecnologia e Ensino 150 7 -26 -
de Internet
Superior
Presidência do
6º 131 5 6º Infraestruturas Digitais 148 7 -28 -
Conselho de Ministros
Administração Pública
7º 129 5 7º Transportes 136 7 +46 +
Local
Administração Pública
8º Transportes 93 3 8º 111 5 -14 -
Local
Serviço de Computação
9º Saúde 83 3 9º 102 5 +10100 +
em Nuvem
Presidência do Conselho
10º Finanças 55 2 10º 70 3 -47 -
de Ministros
Fonte: CERT.PT
* O total de incidentes por setor e área governativa é superior ao nº total de incidentes devido ao facto de em alguns casos um incidente
poder ser contabilizado simultaneamente em mais do que um setor e área governativa. As áreas governativas identificadas dizem respeito
a todas as entidades sob o domínio administrativo das mesmas (e.g. Presidência do Conselho de Ministros). O crescimento nos Prestadores
de Serviços de Internet é explicado em parte por uma alteração metodológica numa das fontes de informação que passou a registar even-
tos deste tipo de uma forma mais sistemática.
5. A presente tipologia obedeceu a uma análise por parte do CERT.PT considerando a per-
tinência e o uso generalizado, bem como os setores referidos na Lei n.º 46/2018. O Decre-
to-Lei n.º 65/2021, de 30 de julho, estabelece os requisitos de notificação de incidentes
aplicáveis a todos os setores previstos na Lei n.º 46/2018, de 13 de agosto, sem prejuízo
de regimes setoriais específicos a definir nos termos do n.º 1 do artigo 18.º do mesmo
normativo. Contudo, e apesar desta previsão, os dados apresentados neste relatório ba-
seiam-se, maioritariamente, no estabelecido no artigo 20 da Lei n.º 46/2018, de 13 de
agosto, onde se determina que quaisquer entidades podem notificar, a título voluntário,
os incidentes com impacto na continuidade dos serviços por si prestados. Acresce que
nem todos os incidentes integrados nos setores e áreas governativas indicados neste
relatório integram-se no âmbito da referida Lei (mesmo no caso dos setores previstos na
Lei), nem se considera que todos os incidentes registados tiveram um impacto relevante
nesse mesmo âmbito.
29
Tabela 5
% no % do
Tipo de incidente Nº
setor total
Transportes Phishing/Smishing 94 70 3
Comprometimento de
Administração Pública Local 25 23 1
conta não privilegiada
Comprometimento de
Presidência e Conselho de Ministros 18 26 1
conta não privilegiada
Fonte: CERT.PT
Lugar
RK Tipo Nº % RK Tipo Nº % Variação %
RK
Distribuição de
3º 214 11 3º Engenharia Social 205 10 -28 -
malware
Comprometimento de Distribuição de
5º 115 6 5º 124 6 -42 -
conta não privilegiada malware
Modificação não
8º autorizada (69 74 4 8º Sistema vulnerável 67 3 +40 +
ransomware)
Modificação não
9º SPAM 62 3 9º autorizada (57 de 57 3 -23 +
ransomware)
Comprometimento de
10º Sistema vulnerável 48 2 10º 40 2 -51 -
aplicação
Fonte: CERT.PT
31
Observando a figura nove é possível visualizar alguma correlação
entre as séries temporais de phishing/smishing e de tentativa de lo-
gin. Não se verificando uma correlação linear entre ambas6, é ape-
nas possível colocar a hipótese de a coincidência entre alguns picos
e declínios, nomeadamente em março, abril, outubro, novembro e
dezembro, significarem que certas recolhas de credenciais através
de ataques de phishing possam ter conduzido a tentativas de login.
Não obstante, não se verifica a mesma situação quando se compara o
phishing/smishing com os comprometimentos de contas.
Figura 8
NÚMERO DE INCIDENTES POR TIPO REGISTADOS PELO CERT.PT, 2023 - TOP 5, POR MÊS
80
60
40
20
0
jan fev mar abr mai jun jul ago set out nov dez
Compromisso de conta
Distribuicão de Malware Phishing/Smishing Engenharia Social Tentativa de login
nao privilegiada
Fonte: CERT.PT
Lugar
RK Tipo Nº % RK Tipo Nº % Variação %
RK
Serviços de Email e
2º Transportes e Logística 136 17 2º 264 31 +97 +
outros
Serviços de Email e
3º 134 17 3º Transportes e Logística 172 20 +26 -
outros
Plataformas de
7º Finanças 6 1 7º 5 1 Novo N/A
Criptomoedas
Prestadores de Serviço
9º 4 0,5 9º Saúde 3 0 Novo N/A
de Internet
Fonte: CERT.PT
Lugar
RK Tipo Nº % RK Tipo Nº % Variação %
RK
3º Outros 38 13 3º Sextortion 26 13 -7 +
Fonte: CERT.PT
Figura 9
24,7%
53,8%
9,7%
11,8%
Fonte: CERT.PT
SystemBC:
Este malware, observado desde 2018, tem como função principal estabelecer uma conexão
entre a vítima e o Comando e Controlo (C&C) do atacante através da criação de uma cone-
xão proxy seguindo o protocolo SOCKS5 (Truman, 2024), permitindo ao atacante interagir com
o dispositivo comprometido, exfiltrar ou destruir dados, assim como instalar outros tipos de
malware (Jornet, 2023). Neste contexto, o SystemBC é tipicamente utilizado como uma ferra-
menta para obter persistência no acesso a dispositivos informáticos, assim como para garantir
a comunicação com o servidor C&C, sendo por isso utilizado no contexto de outros ataques.
Este malware foi observado em várias campanhas de ransomware (Jornet, 2022; ANSSI, 2023).
Acesso inicial: as técnicas de acesso inicial do SystemBC variam muito já que este é tradicio-
nalmente utilizado no contexto de uma outra campanha, e.g. de ransomware. As técnicas de
acesso inicial serão as da campanha que recorre a este malware.
Guloader:
O GuLoader é um file downloader (ativador de transferência de ficheiros) que tem sido uti-
lizado desde 2019 para distribuir malware, nomeadamente trojans de acesso remoto (vulgo
RAT – remote access trojan), como o NETWIRE, Agent Tesla, NanoCore, FormBook ou o Parallax
Rat (Mitre).
Acesso inicial: a técnica de acesso inicial tipicamente utilizada neste malware passa por
emails de (spear)phishing com link ou anexo que apontam para um documento Microsoft
Word com macros com código malicioso para fazer download e instalar um RAT (Duncan, 2020).
Agent Tesla:
O Agent Tesla é um trojan de ciberespionagem escrito em .NET que tem sido observado
pelo menos desde 2014 (Mitre). Sendo uma das variantes mais prevalentes tanto a nível inter-
nacional (Checkpoint, 2023), como segundo dados do CERT.PT, o Agent Tesla tem capacidades
avançadas de descoberta, acesso e furto de credenciais (Walter, 2020).
Acesso inicial: a técnica de acesso inicial mais comum é o (spear-)phishing com anexos (Mi-
tre), sendo estes frequentemente documentos Microsoft Word que exploram as vulnerabilida-
des CVE-2017-11882 e CVE-2017-8570, ou simplesmente emails que se servem de técnicas de
engenharia social para convencer a vítima a abrir o anexo malicioso (Walter, 2020).
35
O ransomware continuou a ter bastante impacto durante o ano
transato. No entanto, o CERT.PT registou menos 17% de incidentes
deste tipo, passando de 69 em 2022 para 57 em 2023.
Figura 10
69
57
35
24 18
Fonte: CERT.PT
A família de ransomware com mais registos foi a Play (9,3% dos ca-
sos), seguida da Lockbit 2.0 (5,6%) e da Mallox (5.6%). A Akira, a Lockbit
3.0 e a Rhysida, com 3,7% cada, também foram relevantes. Conside-
rando que existem duas versões da Lockbit, que somam 9,3%, é de re-
levar a importância desta família de ransomware, a qual teve também
importância internacional (para mais detalhe, ver caixa).
Figura 11
Play 9,3%
Mallox 5,6%
Outros 44,4%
Fonte: CNCS
36
FAMÍLIAS DE MALWARE MAIS FREQUENTES REGISTADOS PELO
CERT. PT, 2023 - DESCRITIVO
Play:
Análises recentes sugerem que esta variante é vendida como serviço em mercados online
(ransomware-como-serviço) (Adlumin, 2023). Esta família de ransomware é relativamente fre-
quente em Portugal, contando com 15% dos casos identificados a nível mundial. Note-se que
esta percentagem é igual à percentagem observada nos EUA (Trendmicro, 2023).
Acesso inicial: o acesso inicial para a Play tende a ocorrer através da utilização de credenciais
válidas, tendo estas sido furtadas ou adquiridas em mercados de credenciais; exploração ativa
de duas vulnerabilidades associadas com o FortiOS (CVE-2018-13379 e CVE-2018-13379); e outras
vulnerabilidades, nomeadamente o ProxyNotShell (CVE-2022-41040), uma vulnerabilidade em
servidores Microsoft Exchange referenciada como OWASSRF (CVE-2022-41080), assim como
uma vulnerabilidade de execução de código remoto (vulgo RCE – remote code execution) em
servidores Microsoft Exchange (CVE-2022-41082) (Trendmicro, 2023).
Lockbit 2.0:
Mallox:
37
3. OBSERVÁVEIS REGISTADOS PELO CERT.PT
Tabela 9
Trimestre c/ Semestre c/
Total Variação % Mês c/ mais
mais mais
2015 (desde maio) 4 117 875 N/A dez. (1 355 528) N/A N/A
2016 2 931 767 N/A jun. (543 908) 2º (749 839) 1º (1 497 109)
2017 42 956 624 +1365 abr. (9 880 158) 2º (16 224 673) 2º (26 138 163)
2018 55 607 704 +29 mai. (5 711 090) 2º (14 891 405) 2º (28 177 553)
2019 54 925 366 -1 abr. (4 929 377) 3º (14 142 871) 2º (27 607 524)
2020 61 045 497 +11 fev. (8 838 632) 1º (18 631 817) 1º (34 386 651)
2021 47 699 049 -22 set. (5 607 771) 3º (12 803 828) 1º (24 370 391)
2022 68 023 869 +43 nov. (7 595 041) 4º (21 950 813) 2º (42 283 445)
2023 111 196 086 +63 out. (18 291 026) 4º (37 568 630) 2º (64 081 193)
Fonte: CERT.PT
*Os valores de 2021 foram influenciados por uma quebra de fornecimento numa das fontes, em particular no mês de novembro. Os valo-
res de junho e dezembro de 2022 foram influenciados por fatores metodológicos que tanto fizeram aumentar o número de observáveis,
em junho, como diminuir, em dezembro. O aumento significativo de observáveis registado em outubro de 2023 também se deveu a
fatores de ordem metodológica relacionados com o incremento de fontes de informação.
38
O tipo de observável com mais registos continua a ser o de serviço
vulnerável (88% do total), seguido do malware e do botnet drone (1%
cada). Com um incremento assinalável encontra-se a distribuição de
malware.
Tabela 10
Variação Lugar
RK Tipo Nº % RK Tipo Nº %
% RK
Distribuição de
8º Alerta IDS 12 193 0,02 8º 35 365 0,03 +3520 +
malware
Distribuição de
10º 977 0,001 10º Alerta IDS 8 938 0,01 -27 -
malware
Fonte: CERT.PT
39
Tabela 11
Prestadores Prestador de
1º de Serviços de 55 124 960 81 1º Serviços de 85 582 808 77 +55 =
Internet Internet
Infraestruturas Infraestruturas
2º 5 654 841 8 2º 11 730 114 11 +107 =
Digitais Digitais
Educação e Ciência,
3º Tecnologia e Ensino 3 590 189 5 3º Nulos 6 422 049 6 +133 +
Superior
Educação e Ciência,
4º Nulos 2 751 169 4 4º Tecnologia e Ensino 5 096 108 5 +42 -
Superior
Administração Administração
6º 46 942 0,1 6º 108 936 0,1 +426 =
Pública Local Pública Local
Administração
10º Cultura e Turismo 20 700 0,03 10º 44 196 0,04 +294 +
Interna
Fonte: CERT.PT
41
INCIDENTES REGISTADOS PELOS MEMBROS DA
RNCSIRT
Tabela 12
Fonte: RNCSIRT
42
Figura 12
45651
42766
40884
39531
Fonte: RNCSIRT
Tabela 13
2022 2023
Lugar
RK
RK Tipo % RK Tipo %
3º Phishing/Smishing 11 3º Sniffing 8 +
5º Scanning 9 5º Phishing 6 +
Fonte: RNCSIRT
43
DESTAQUES • A RNCSIRT registou cerca de 168 mil incidentes em 2023 (inclui
CERT.PT);
• O quarto trimestre foi o período com mais registos de incidentes
em 2023 por parte da RNCSIRT;
• Os tipos de incidentes mais registados em 2023 pela RNCSIRT foram
o scanning (27% do total), a tentativa de login (24%) e o sniffing (8%).
Tabela 14
Total Variação %
2019 240 -8
2021 318 +6
Fonte: CNPD
* Nos termos do artigo 33º do Regulamento (UE) 2016/679 – Regulamento Geral sobre a Proteção de Dados (RGPD), na aceção do artigo
4º, alínea 12), do RGPD. O valor de 2018 foi atualizado.
2022 2023
RK Comunidade % RK Comunidade %
Fonte: CNPD
Tabela 16
Fonte: CNPD
Administração Pública
2º 20 28 2º Ensino Superior 23 22 +130 +
Local
Fonte: CNPD
Tabela 18
Variação Lugar
RK Princípios comprometidos Nº % RK Princípios comprometidos Nº %
% RK
Confidencialidade/
2º 108 29 2º Disponibilidade 39 10 +160 +
Disponibilidade/Integridade
Confidencialidade/
3º Disponibilidade 15 4 3º 32 8 +220 +
Integridade
Confidencialidade/
4º 12 3 4º Integridade 26 6 N/A +
Disponibilidade
Confidencialidade/ Confidencialidade/
5º 10 3 5º 21 5 +75 -
Integridade Disponibilidade
Confidencialidade/
6º - - - 6º 16 4 -85 -
Disponibilidade/ Integridade
Fonte: CNPD
* Esta informação é baseada nas notificações feitas à CNPD e não em verificações inspetivas realizadas pela CNPD, pelo que pode não
retratar com rigor, em todos os casos, um quadro completo dos acontecimentos.
46
Cumulativamente, a confidencialidade foi o princípio da informa-
ção mais comprometido na esfera das notificações enviadas à CNPD
em 2023, presente em 68% dos casos acumulados. A predominância
deste tipo de comprometimento relativamente à disponibilidade e
integridade mantem-se de ano para ano, evidenciando situações que
tendem a colocar em causa a exclusividade no acesso à informação e
menos as restantes formas de segurança dos dados pessoais.
Figura 13
16%
16%
68%
* Esta informação é baseada nas notificações feitas à CNPD e não em verificações inspetivas realizadas pela CNPD, pelo que pode não
retratar com rigor, em todos os casos, um quadro completo dos acontecimentos.
Fonte: CNPD
47
Tabela 19
Exploração
2º Falha humana 81 22 2º de outras 85 21 +124 +
vulnerabilidades
Falhas aplicacionais
(desenho,
3º 46 13 3º Ransomware 62 15 -44 -
implementação e/
ou configuração)
Phishing/ Phishing/
4º 43 12 4º 56 14 +30 =
Engenharia Social Engenharia Social
Ações fraudulentas
Exploração (utilização indevida
5º de outras 38 10 5º de recursos, 40 10 +90 +
vulnerabilidades usurpação de
identidade)
Ações fraudulentas
Falhas aplicacionais
(utilização indevida
(desenho,
6º de recursos, 21 6 6º 36 9 -22 -
implementação e/
usurpação de
ou configuração)
identidade)
Perda ou furto de
7º 15 4 7º Malware 13 3 +8 +
equipamento
Perda ou furto de
9º Outras 1 0 11 3 -27 -
equipamento
Fonte: CNPD
* Esta informação é baseada nas notificações feitas à CNPD e não em verificações inspetivas realizadas pela CNPD, pelo que pode não
retratar com rigor, em todos os casos, um quadro completo dos acontecimentos.
48
DESTAQUES • O número de notificações de violações de dados pessoais à CNPD
no âmbito da segurança aumentou 11%, de 367 em 2022 para 409
em 2023;
• Em 2023, 74% das notificações à CNPD foram realizadas por entida-
des privadas e 26% por públicas;
• Os setores e atividades privados com mais notificações à CNPD em
2023 foram o Comércio e Serviços (32% do total), a Banca e Seguros
(16%) e a Saúde (8%);
• Por sua vez, os setores e atividades públicos com mais notifica-
ções foram a Administração Pública Local (37% do total) e o Ensino
Superior (22%);
• A confidencialidade foi o princípio da informação mais comprome-
tido no âmbito das notificações à CNPD em 2023, presente em 68%
das situações;
• A falha humana (23% do total), a exploração de outras vulnerabili-
dades (21%) e o ransomware (15%) foram a origem mais frequente
dos incidentes no âmbito das notificações à CNPD em 2023. No
entanto, o ransomware decresceu significativamente face a 2022,
em que se encontrava na primeira posição (menos 44%).
CIBERCRIME
REGISTOS DA CIBERCRIMINALIDADE EM
PORTUGAL (DGPJ)
Figura 14
11163
8875 9692 9624
4328 5339
2905 3444 4169
2334 976 924 1319 1672 1496 2219 2512
534 495 460 396 359 469 659 801
2009 2010 2011 2012 2013 2014 2015 2016 2017 2018 2019 2020 2021 2022 2023
*Os crimes relacionados com a informática incluem os crimes informáticos juntamente com a burla informática/comunicações e a
devassa por meio de informática. Verifica-se uma quebra de série em 2022: crimes antes registados como “burla informática/comuni-
cações” passaram a ser registados como “abuso de cartão de garantia ou de cartão, dispositivo ou dados de pagamento” (não relacio-
nado com a informática), fruto de alterações no artigo 225º do Código Penal.
Fonte: DGPJ
50
Tabela 20
2010 2011 2012 2013 2014 2015 2016 2017 2018 2019 2020 2021 2022 2023
Rel. Informática +24 +19 +26 -4 +28 +66 +9 -1 +16 +63 +22 +6 +1 -2
Cri. Informáticos -7 -7 -14 -9 +31 +41 +22 +22 -5 +43 +27 -11 +48 +13
Fonte: DGPJ
*Quebra de série: crimes antes registados como “burla informática/comunicações” passaram a ser registados como “abuso de cartão de
garantia ou de cartão, dispositivo ou dados de pagamento” (não relacionado com a informática), fruto de alterações no artigo 225º do Có-
digo Penal.
Tabela 21
Lugar
RK Crime Nº % RK Crime Nº % Variação %
RK
Acesso/interceção Acesso/interceção
2º 1012 4 2º 1 141 5 +13 =
ilegítimos ilegítimos
Falsidade Falsidade
3º 807 3 3º 1 076 5 +33 =
informática informática
Sabotagem Sabotagem
5º 299 1 5º 207 1 -31 =
informática informática
Fonte: DGPJ
51
QUEBRA DE SÉRIE - ALTERAÇÕES AO ARTIGO 225º DO CÓDIGO
PENAL
Por força de uma alteração legal ocorrida no final de 2021, factos que antes se inseriam na es-
fera da burla informática/comunicações passaram a ser classificados como abuso de cartão de
garantia ou de cartão, dispositivo ou dados de pagamento (não relacionado com a informática,
pelo menos de forma explícita), fruto de alterações no artigo 225º do Código Penal. Por isso, em
2022, registaram-se, hipoteticamente, cerca de menos cinco mil crimes de burla informática/
comunicações, tendo sido registados tais casos como crime de abuso de cartão de garantia ou
de cartão, dispositivo ou dados de pagamento - cálculo realizado com base na diferença entre a
média de registos entre 2009 e 2021 no crime equivalente de abuso de cartão de garantia ou de
cartão, dispositivo ou dados de pagamento, fixada em 1152, e o valor registado neste crime em
2022, que chegou aos 6219 casos. Em 2023, esta diferença foi ainda maior, visto ter-se atingido
os 10 386 registos neste tipo de crime. Portanto, cerca de nove mil casos de diferença relativa-
mente à média entre 2009 e 2021. Hipoteticamente, a burla informática/comunicações poderia
ter aumentado 46% em 2023 em lugar de ter decrescido 4%, caso fossem adicionados estes
valores, pois teria somado cerca de 30 mil registos.
Figura 15
1141
1076
1012
807
764
617 632
503 523
415 470
378 409 395
353 333 304 346 299
278 259 249 226 273 270
188 196 220 227 207
10176 139
34 13 39 12 59 36 21 4937
6 16 17
2009 2010 2011 2012 2013 2014 2015 2016 2017 2018 2019 2020 2021 2022 2023
Fonte: DGPJ
52
No âmbito dos crimes tipicamente ciberinstrumentais relacionados
com a informática, a burla informática/comunicações tem sido sem-
pre dominante desde 2009, apesar de ter decrescido ligeiramente em
2023, tal como em 2022.
Figura 16
21374 20901
19855 20159
16310
8448 9783
7830 8149
3618 3458 4508
2115 3695
218 1582 295 289 314 352 362 386 443 499 456 529 549 539 531 550
2009 2010 2011 2012 2013 2014 2015 2016 2017 2018 2019 2020 2021 2022 2023
*Quebra de série em 2022: crimes antes registados como “burla informática/comunicações” passaram a ser registados como “abuso
de cartão de garantia ou de cartão, dispositivo ou dados de pagamento” (não relacionado com a informática), fruto de alterações no
artigo 225º do Código Penal.
Fonte: DGPJ
Cerca de 88% dos lesados/ofendidos por crimes relacionados com a informática registados em
2023 tinham 25 ou mais anos de idade, 12% tinham entre 16 e 24 anos e 0,4% tinham menos do que
Idade 16 anos. Este padrão repete-se razoavelmente em todos os crimes analisados. No entanto, no que
diz respeito ao crime de devassa por meio de informática, os lesados/ofendidos com idades entre
os 16 e os 24 anos atingiram os 24%.
2009 2010 2011 2012 2013 2014 2015 2016 2017 2018 2019 2020 2021 2022 2023
*Os crimes relacionados com a informática incluem os crimes informáticos juntamente com a burla informática/comunicações e a
devassa por meio de informática. Verifica-se uma quebra de série em 2022: crimes antes registados como “burla informática/comuni-
cações” passaram a ser registados como “abuso de cartão de garantia ou de cartão, dispositivo ou dados de pagamento” (não relacio-
nado com a informática), fruto de alterações no artigo 225º do Código Penal.
Fonte: DGPJ
Tabela 22
2010 2011 2012 2013 2014 2015 2016 2017 2018 2019 2020 2021 2022 2023
Rel. Informática +24 +19 +26 -4 +28 +66 +9 -1 +16 +63 +22 +6 +1 -2
Fonte: DGPJ
*Quebra de série em 2022: crimes antes registados como “burla informática/comunicações” passaram a ser registados como “abuso de
cartão de garantia ou de cartão, dispositivo ou dados de pagamento” (não relacionado com a informática), fruto de alterações no artigo
225º do Código Penal.
Figura 18
7,4% 7,8%
6,9%
6,2%
5,4%
2,9% 3,4%
2,5% 2,8%
1,1% 1,1% 1,5%
0,5% 0,7% 0,8%
2009 2010 2011 2012 2013 2014 2015 2016 2017 2018 2019 2020 2021 2022 2023
*Os crimes relacionados com a informática incluem os crimes informáticos juntamente com a burla informática/comunicações e a
devassa por meio de informática. Verifica-se uma quebra de série em 2022: crimes antes registados como “burla informática/comuni-
cações” passaram a ser registados como “abuso de cartão de garantia ou de cartão, dispositivo ou dados de pagamento” (não relacio-
nado com a informática), fruto de alterações no artigo 225º do Código Penal.
Fonte: DGPJ
55
Figura 19
303
250 231 243 225 256
200 202 212
160 177
132 129 141
44 55 45 56 56 72
33 29 19 35 28 36 29 37
2009 2010 2011 2012 2013 2014 2015 2016 2017 2018 2019 2020 2021 2022
* Inclui os crimes informáticos juntamente com a burla informática/comunicações e a devassa por meio de informática.
Fonte: DGPJ
Tabela 23
2009 2010 2011 2012 2013 2014 2015 2016 2017 2018 2019 2020 2021 2022
Arguidos 284 269 331 422 530 445 471 502 484 407 448 281 421 666
Variação % N/A -5 +23 +27 +26 -16 +6 +7 -4 -16 +10 -37 +50 +58
Condenados 132 129 160 200 250 202 231 243 212 177 225 141 256 303
Variação % N/A -2 +24 +25 +25 -19 +14 +5 -13 -17 +27 -37 +82 +18
Fonte: DGPJ
* Verificam-se ligeiras atualizações aos números de alguns dos anos comparando com a publicação do ano anterior.
56
A burla informática/comunicações, além de ser o crime com mais
registos, continua a ser o que dá origem a mais condenações. Em
2022, o número de condenados por este crime correspondeu a 75%
do total entre os crimes relacionados com a informática, valor pró-
ximo do ano anterior. A falsidade informática, permanecendo como
o segundo crime com mais condenados, registou um crescimento
significativo, com mais 94%, correspondendo a 20% do total. O aces-
so ilegítimo, apesar da sua relevância no registo de crimes, apresenta
um volume menos significativo de condenados, o que pode indiciar
maior dificuldade na imputação dos factos ilícitos aos agentes de
ameaça associados a este crime.
Tabela 24
Lugar
RK Crime Nº % RK Crime Nº % Variação %
RK
Falsidade Falsidade
2º 32 13 2º 62 20 +94 =
informática informática
Sabotagem
3º 11 4 3º Acesso Ilegítimo 7 2 -22 +
Informática
Devassa p/meio de
4º Acesso Ilegítimo 9 4 4º 3 1 igual +
informática
Devassa p/meio de
5º 3 1 5º - - - - -
informática
Fonte: DGPJ
* As percentagens correspondem aos totais e não a todos os crimes identificados, visto em alguns casos a informação de que se dispõe ser
apenas total e não do tipo de crime, devido a segredo estatístico. Incluem-se pessoas singulares e coletivas nestes números. De referir ainda
que ocorreram atualizações aos números de vários anos.
Sexo 67% dos condenados singulares por crimes relacionados com a informática é homem.
O grupo etário no qual existiram mais condenados por crimes relacionados com a informática foi o
que compreende as idades entre os 21 e os 29 anos de idade (32%), seguido do grupo entre os 30 e
Idade
os 39 anos (24%), distribuição semelhante à do ano anterior. A burla informática/comunicações foi
o crime mais frequente em todos os grupos etários.
57
DESTAQUES • O número de crimes relacionados com a informática registados
pelas autoridades policiais diminuiu 2% em 2023, passando de
23651 para 23221. No entanto, entre estes, o número de crimes es-
pecificamente informáticos (da Lei do Cibercrime) cresceu 13% face
a 2022, passando de 2219 para 2512;
• O crime relacionado com a informática mais registado pelas auto-
ridades policiais em 2023 continua a ser a burla informática/comu-
nicações, com 20159 registos, embora tenha decrescido 4%, repre-
sentando 87% do total;
• Os crimes informáticos com mais registos pelas autoridades po-
liciais em 2023 foram o acesso/interceção ilegítimos e a falsidade
informática, tal como no ano anterior, somando 5% cada do total
de crimes relacionados com a informática. A falsidade informática
aumentou significativamente, em torno dos 33%;
• Cerca de 88% dos lesados/ofendidos por crimes relacionados com a
informática em 2023 tinham mais do que 25 anos de idade. Nas ou-
tras faixas etária, o crime de devassa por meio informático adquire
alguma relevância nas idades entre os 16 e os 24 anos, atingindo
24% dos casos;
• A proporção de crimes relacionados com a informática relativa-
mente ao total de crimes registados pelas autoridades foi de 6,2%,
menos 0,7 pp do que em 2022. Esta variação explica-se mais por
razões metodológicas do que por uma efetiva diminuição da crimi-
nalidade no ciberespaço;
• Em 2022, o número de condenados por crimes relacionados com a
informática aumentou 18% e o de arguidos 58%;
• A burla informática/comunicações foi o crime relacionado com a
informática com mais condenados em 2022, correspondendo a
75% dos registos. As condenações por falsidade informática, por
sua vez, aumentaram de forma significativa, quase para o dobro
(mais 94%);
• A maioria dos condenados por crimes relacionados com a informá-
tica em 2022 é homem (67%) e mais de metade tem entre 21 e 39
anos de idade.
Tabela 25
Total Variação %
Fonte: PJ
8. O número de entradas de registos de cada crime, partilhado pela PJ, pode não ser coe-
rente com o total desse crime registado pelas autoridades, disponibilizado pela DGPJ no
seu website, apresentando por vezes valores mais elevados. Tal deve-se a diferenças entre
a metodologia interna de recolha para este efeito por parte da PJ e a metodologia na-
cional utilizada pela DGPJ junto das diversas autoridades. Para efeitos de consideração
estatística do total da criminalidade, deve ter-se em conta os dados da DGPJ. Para efeitos
de consideração de crimes não explicitamente informáticos, mas que se realizaram por
meios informáticos, os dados da PJ são pertinentes de modo a obter-se uma visão sobre
tendências e predomínios. Para mais esclarecimentos, ver Documento Metodológico da
DGPJ (2021) sobre crimes registados pelas autoridades.
59
Figura 20
CRIMES CONTRA PESSOAS COM NATUREZA INFORMÁTICA REGISTADOS PELA UNC3T DA PJ - ENTRADAS
DE REGISTOS
481 407
33 42 84 134
Aliciamento de menores para fins sexuais Gravações e fotografias ilícitas Pornografia de menores
2022 2023
Fonte: PJ
Figura 21
CRIMES CONTRA PATRIMÓNIO COM NATUREZA INFORMÁTICA REGISTADOS PELA UNC3T DA PJ - ENTRA-
DAS DE REGISTOS
10877
6410
748 930
2022 2023
Fonte: PJ
60
Entre os crimes contra o Estado, o branqueamento de capitais, no-
meadamente através de criptomoedas, mas não só, é um modus ope-
randi típico do cibercrime, que tem tido alguma importância e apresen-
ta um crescimento nos registos da UNC3T, com um aumento de 50%, de
655 entradas em 2022 para 984 em 2023.
Figura 22
CRIMES CONTRA O ESTADO COM NATUREZA INFORMÁTICA REGISTADOS PELA UNC3T DA PJ (BRANQUEA-
MENTO) - ENTRADAS DE REGISTOS
984
655
2022 2023
Fonte: PJ
61
DENÚNCIAS AO GABINETE CIBERCRIME DA PGR
Tabela 26
Trimestre c/ Semestre c/
Total Variação % Mês c/ mais
mais mais
2016
108 N/A S/D S/D S/D
(desde fevereiro)
2125
2022 +83 jul. (281) 4º (649) 2º (1272)
(1ºsem.: 853)
2023 + 60
1363 N/A N/A N/A
(1º semestre) (1º sem.)
* Denúncias recebidas no email [email protected]. Nem todas são encaminhadas para inquérito. “Cibercrime” entendido no seu sentido
mais lato.
62
Comparando os últimos três anos, além de 2022 apresentar uma su-
bida relevante no segundo semestre face ao ano anterior, o primeiro se-
mestre de 2023 registou mais denúncias mensais do que nos dois anos
precedentes, com um peso importante de janeiro e março.
Figura 23
300
200
100
0
jan fev mar abr mai jun jul ago set out nov dez
63
Tabela 27
Denúncias
Variação Variação Enc. Encaminhadas
Denúncias encaminhadas
denúncias (%) Inq. % p/ denúncia
p/ inquérito
2016
108 N/A 25 N/A N/A
(desde fevereiro)
2023 + 60 + 158
1363 292 0,2
(1º semestre) (1º sem.) (1º sem.)
2022 2023
Lugar
RK
RK Criminalidade mais relevante RK Criminalidade mais relevante
9º Fenómeno conhecido como “olá mãe, olá pai” 9º Fenómeno conhecido como “olá mãe, olá pai” =
* Não são apresentados números concretos em relação a esta criminalidade. Todavia, elenca-se de forma decrescente a criminalidade mais
relevante que predomina no âmbito das denúncias e inquéritos acima referidos. Em alguns casos, a terminologia adotata altera ligeira-
mente entre anos, mas sem comprometer a comparabilidade conceptual. Nos casos de novas entradas, assume-se que correspondem a
uma subida.
Tabela 29
Trimestre c/ Semestre c/
Total Variação % Mês c/ mais
mais mais
1626 1522
1236
1164
827
Figura 25
NÚMERO DE PROCESSOS DE ATENDIMENTO E APOIO DA LINHA INTERNET SEGURA, APAV - POR MÊS
500
400
300
200
100
0
jan fev mar abr mai jun jul ago set out nov dez
67
Na esfera da Helpline, o número de crimes e outras formas de vio-
lência registados nos apoios e denúncias realizados aumentou de 478
em 2022 para 731 em 2023, o valor mais elevado desde 2019.
Figura 26
CRIMES E OUTRAS FORMAS DE VIOLÊNCIA REGISTADOS PELA LINHA INTERNET SEGURA, DIMENSÃO
HELPLINE, APAV*
731
587
454 478
102
68
Tabela 30
Nas atividades da Helpline, ao contrário de anos anteriores, houve mais homens vítimas que
Sexo
identificaram o seu sexo (46%) do que mulheres (37%) – 16% das vítimas não identificaram.
Idade Neste mesmo âmbito, 7% das vítimas eram menores de idade e os restantes adultos.
1167
Tabela 31
Lugar
RK Tipos de registos Nº % RK Tipos de registos Nº % Variação %
RK
1929
1773
1526
878
71
EM 2023, AS GUERRAS NA
UCRÂNIA E NO MÉDIO ORIENTE
TIVERAM CONSEQUÊNCIAS
SIGNIFICATIVAS EM VÁRIOS
DOMÍNIOS DO SISTEMA
INTERNACIONAL, INCENTIVANDO
A POLARIZAÇÃO ENTRE ESTADOS
E A MULTIPLICAÇÃO DE DIVISÕES
GEOPOLÍTICAS, COM EFEITOS
NA SEGURANÇA GLOBAL E NO
ESPAÇO EURO-ATLÂNTICO.
72
Centro Nacional
de Cibersegurança
PORTUGAL
C. A M E A Ç A S , T E N D Ê N C I A S
E DESAFIOS
D
epois de apresentados os dados relativos aos incidentes de
cibersegurança e cibercrimes ocorridos em 2023, passa-se a
analisar as ameaças que podem estar na origem desses inci-
dentes e cibercrimes, as principais tendências nacionais e internacio-
nais mais persistentes e emergentes, bem como os desafios que se
colocam neste contexto.
AMEAÇAS
Tabela 32
A guerra na Ucrânia influenciou a sua perceção quanto ao risco Sim, aumentou 87%
O risco de alguma entidade sofrer um incidente de cibersegurança no próximo ano Aumentou 84%
1º Phishing/Smishing 81 1º Phishing/Smishing 81 =
9º SPAM 23 9º DoS/DDoS 23 +
1º Cibercriminosos 80 1º Cibercriminosos 79 =
2º Ciberterroristas 50 2º Hacktivistas 58 +
8º Empresas 5 8º Empresas 11 =
Fonte: CNCS
*Múltiplas respostas possíveis. 65% capazes de identificar em 2023. Perspetivando 2024, respondem 61%. Dada a mediatização de algumas
ações destes agentes e a dificuldade que persiste na sua identificação em termos operacionais, a perceção sobre os ditos, mesmo entre
especialistas, pode não coincidir com outras fontes e dados empíricos deste relatório. O capítulo “Agentes de ameaça críticos para o cibe-
respaço de interesse nacional” procura apresentar uma hierarquização com base em todos os dados disponíveis. Não obstante, cada um
destes conceitos é explicado no questionário aplicado.
76
Tabela 35
5º 5G 3 8º 5G 16 =
Fonte: CNCS
Figura 29
45%
42%
10%
3%
77
DESTAQUES • Em 2023, para 81% dos respondentes a um inquérito do CNCS a
profissionais de entidades das comunidades de cibersegurança
existe a perceção de que aumentou o risco de uma entidade so-
frer um incidente de cibersegurança no ciberespaço de interesse
nacional (87% considera que a sua perceção foi influenciada pela
guerra na Ucrânia);
• O phishing/smishing foi a ciberameaça percecionada como rele-
vante em 2023 por mais profissionais, para 81%, seguindo-se a en-
genharia social, para 68%, e o ransomware, para 58%, o qual adqui-
re particular relevância quando se perspetiva 2024, para 71%;
• Os cibercriminosos foram o tipo de agente de ameaça perceciona-
do como mais relevante, quer em 2023, para 80%, quer perspeti-
vando 2024, para 79%;
• A Internet das Coisas foi a tecnologia emergente mais perceciona-
da como desafiante para a cibersegurança em 2023 pelos profis-
sionais, com 71%. Contudo, perspetivando 2024, a IA adquire uma
relevância muito elevada, com 94%;
• Para 42% dos profissionais, o ciberespaço de interesse nacional, em
2023, esteve mais capacitado e, para 45%, igualmente capacitado.
79
2. ATORES ESTATAIS
3. HACKTIVISTAS
80
4. OUTROS ATORES
Vítimas predominantes
81
DESTAQUES • Os agentes de ameaça mais relevante em 2023, tal como em anos an-
teriores, foram os cibercriminosos, os atores estatais e os hacktivistas;
• O cibercriminosos, no ciberespaço de interesse nacional, tende-
ram a realizar ataques de ransomware e campanhas de phishing,
smishing e vishing (com spoofing), bem como CEO Fraud e outras
formas de engenharia social, com vista a obter ganhos económicos;
• Os atores estatais, por sua vez, atuaram no ciberespaço de interes-
se nacional através de ações de ciberespionagem, afetando tanto
entidades públicas como privadas;
• Portugal também foi alvo de alguns atos disruptivos provenienetes
de hacktivistas de pendor “patriótico” no contexto das polarizações
geoestratégicas internacionais;
• Alguns atores transitam entre ações típicas de hacktivistas para
outras mais próprias de ciberdelinquentes ou agentes de cibervan-
dalismo, com pouca ou nenhuma densidade ideológica e com mo-
tivos pessoais e passionais;
• As vítimas mais frequentes dos agentes de ameaça descritos fo-
ram as PME e os indivíduos. No entanto, em 2023, as Câmaras Mu-
nicipais foram um alvo frequente e sofreram ciberataques com
impacto relevante. A Banca, por sua vez, continua a ser alvo de si-
mulações das suas marcas que afetam os seus clientes de forma
disseminada – os cibercriminosos são dominantes como agentes
a afetar estas vítimas, enquanto os atores estatais e os hacktivistas
patrióticos tendem a dirigir-se a infraestruturas do Estado e a ser-
viços essenciais.
TENDÊNCIAS E DESAFIOS
CONTEXTO INTERNACIONAL
Quadro 3
Fonte Threat Landscape 2023 Internet Organised Crime Threat Landscape Report 2023
ENISA (2023) Threat Assessment 2023 CERT-EU (2024)
EUROPOL (2023)
Tendências “In the latter part of 2022 “Cybercrime, in its various “Spearphishing remained the
and the first half of 2023, forms, represents an predominant initial access
the cybersecurity landscape increasing threat to the method for state-sponsored
witnessed a significant EU. Cyber-attacks, online and cybercrime groups seeking
increase in both the variety child sexual exploitation, to infiltrate target networks. (…)
and quantity of cyberattacks and online frauds, are highly In 2023, ransomware remained
and their consequences. The complex crimes and manifest the predominant cybercrime
ongoing war of aggression in diverse typologies. activity, globally. However, we
against Ukraine continued Offenders continue showing didn't detect any significant
to influence the landscape. high levels of adaptability ransomware breach affecting
Hacktivism has expanded with to new technologies and Union entities.”
the emergence of new groups, societal developments,
while ransomware incidents while constantly enhancing
surged in the first half of cooperation and
2023 and showed no signs of specialisation. Cybercrimes
slowing down.” have a broad reach and inflict
severe harm on individuals,
public and private
organisations, and the EU’s
economy and security.”
84
PRINCIPAIS TENDÊNCIAS COM POSSÍVEL
IMPACTO NACIONAL
85
Expetativas de valorização de criptomoedas potenciam
atividades de cibercrime
87
Centro Nacional
de Cibersegurança
PORTUGAL
D. B R I E F I N G D A
ESTRATÉGIA NACIONAL
DE SEGURANÇA DO
C I B E R E S PAÇO
A
ENSC 2019-2023 esteve em vigor até ao final de 2023. Por isso,
a análise ao estado da cibersegurança no país no ano transato
do ponto de vista dos riscos e conflitos em relação aos objetivos
desta ENSC continua a ser pertinente. Poder-se-á mesmo dizer que a
importância desta abordagem é atualmente ainda maior do que na
edição anterior na medida em que será entre 2023 e 2024 que se pode-
rão avaliar melhor os resultados desta política pública.
Como referido noutros relatórios do Observatório de Ciberseguran-
ça, não se pretende estabelecer correlações causais entre os indicado-
res partilhados neste documento e os objetivos da ENSC, devido aos
desafios metodológicos de abordagens desse tipo, nomeadamente
a dificuldade em controlar a relação entre variáveis em ambiente tão
multifatorial. Não obstante, é possível perceber em que medida o esta-
do da cibersegurança em 2023 correspondeu ou não ao estado deseja-
do nos propósitos da ENSC iniciada em 2019.
Existem pelo menos três domínios que encontram neste documen-
to indicadores que podem informar a comunidade sobre o sucesso da
ENSC: a proteção contra incidentes e cibercrimes; a antecipação de
ameaças; e a cooperação entre entidades para a prevenção e resposta.
A este respeito, identificam-se 11 linhas de ação (ver anexo A) distribuí-
das por quatro eixos na ENSC: Eixo 2 - Prevenção, educação sensibi-
lização; Eixo 3 - Proteção do ciberespaço e das infraestruturas; Eixo 4
- Resposta às ameaças e combate ao cibercrime; e Eixo 6 - Cooperação
nacional e internacional.
Ao longo dos anos, o número de incidentes de cibersegurança e
de cibercrimes tem aumentado, embora este ano alguns indicadores
mostrem estabilização. A crescente quantidade de eventos maliciosos
no ciberespaço tem sido acompanhada por uma também crescente
complexidade qualitativa. Os agentes de ameaça ganharam sofistica-
ção e proliferaram, quer no âmbito da criminalidade, quer das relações
internacionais e da atividade ideológica. A massificação das tecnolo-
gias digitais conectadas e as tecnologias emergentes também con-
tribuíram para uma maior dificuldade em garantir a cibersegurança.
Deste ponto de vista, entre 2019 e 2023 a situação no ciberespaço não
se tornou menos ameaçadora. Ao contrário, existem mais ameaças.
88
Não obstante esta conclusão, o presente relatório mostra a existên-
cia no país de mecanismos de cooperação para a proteção e anteci-
pação das ameaças. A deteção de um incidente e a denúncia de um
cibercrime, podendo revelar mais problemas de segurança, mostram
igualmente capacidades para os identificar. Os dados partilhados e a
cooperação na forma como essa partilha ocorre neste documento são
indicadores que evidenciam uma evolução positiva entre 2019 e 2023.
Duas respostas ao inquérito sobre perceção de risco divulgado nes-
te relatório expressam bem o balanço que se pode fazer: por um lado,
perceciona-se que existem mais risco de se sofrer um incidente no ci-
berespaço de interesse nacional; por outro, considera-se que este mes-
mo ciberespaço está mais capacitado em termos de cibersegurança
ou igualmente capacitado. O desafio que se coloca à próxima ENSC
é, portanto, o de proporcionar um nível de resiliência do ciberespaço
superior ao ritmo de incremento das ameaças.
89
Centro Nacional
de Cibersegurança
PORTUGAL
E. R E C O M E N D A Ç Õ E S E
RECURSOS
Quadro 4
RECOMENDAÇÕES GERAIS
Fonte: CNCS
Quadro 5
90
Phishing/ Não clicar em links ou anexos de emails Desenvolver ações de sensibilização contra
Smishing/Vishing ou SMS suspeitos; verificar a origem dos a engenharia social junto dos colaboradores;
emails, SMS ou telefonemas; não partilhar realizar simulações de phishing e aplicar
dados sensíveis solicitados por email, SMS as melhores práticas e standards de
ou telefonemas; confirmar noutras fontes segurança ao nível da configuração do
os pedidos de transferências bancárias ou email organizacional; manter estas ações
similares monitorizadas por políticas de segurança
definidas
Engenharia social Desconfiar de interpelações por email, SMS Desenvolver ações de sensibilização contra
ou telefone que conduzam a intrusões em a engenharia social junto dos colaboradores;
plataformas online ou a ações relevantes realizar simulações de ataques de
como transferências bancárias - confirmar engenharia social; manter estas ações
junto de terceiros e através de vários canais monitorizadas por políticas de segurança
a veracidade de solicitações realizadas por definidas
essas vias; não responder a tentativas de
extorsão sexual e denunciar os casos às
autoridades
Burla online Desconfiar de ofertas de produtos e serviços Desenvolver ações de sensibilização contra
à venda online demasiado boas; não a engenharia social junto dos colaboradores;
partilhar dados sensíveis em plataformas garantir que os colaboradores confirmam o
não reconhecidas; não transferir dinheiro destino e a necessidade das transferências
sem verificar noutras fontes o destino e bancárias solicitadas; utilizar carteiras virtuais
essa necessidade; desconfiar de solicitações ou cartões temporários nos pagamentos
por parte de terceiros de alterações das online a fornecedores; verificar a veracidade
configurações de aplicações de pagamentos; dos websites de fornecedores e privilegiar
utilizar carteiras virtuais ou cartões aqueles que utilizam HTTPS; manter estas
temporários nos pagamentos online; verificar ações monitorizadas por políticas de
a veracidade dos websites de vendas e segurança definidas
privilegiar aqueles que utilizam HTTPS
Fonte: CNCS
Quadro 6
Cursos online Cidadão Ciberseguro, Cidadão Quadro Nacional de Referência para a Cibersegurança;
Ciberinformado, Consumidor Ciberseguro e Cidadão Cibercheckup; Webcheck; Referencial de Competências
Cibersocial; Conteúdos de Boas Práticas; Centro Internet em Cibersegurança; C-Academy; Recursos para
Segura Sensibilização; Guia para Gestão dos Riscos; Referencial
de Comunicação de Risco e Crise em Cibersegurança;
C-Network
Fonte: CNCS
F. N O T A S C O N C L U S I V A S
O
objetivo principal do presente documento é que a caracteri-
zação das ameaças aqui realizada tenha consequências nas
ações que visam mitigar os riscos decorrentes, nomeadamen-
te através de políticas de cibersegurança, de programas de formação
e treino e de análises e avaliações de risco. Por isso, as conclusões que
daqui se retiram destinam-se a fomentar práticas que melhorem efeti-
vamente a cibersegurança do país.
Tendo em conta os tipos de ciberameaças com maior relevância, é
fundamental continuar a investir na capacitação do fator humano nas
organizações, quer no setor público, quer no privado, incluindo a Aca-
demia, visto ser este setor tão fundamental na formação de profissio-
nais. A Administração Pública Local merece atenção (nomeadamente
através das Comunidades Intermunicipais), visto ter sido alvo frequen-
te de ataques de ransomware durante o 2023. As PME, por seu turno,
têm tradicionalmente menos capacidade do que as grandes empresas
(CNCS, 2023), mas, tal como os indivíduos, são alvos de ciberataques
que por vezes têm sucesso através da exploração das vulnerabilidades
do fator humano. O contexto de emergência da IA generativa, forte-
mente orientada à engenharia social, deve também ser considerado
neste domínio e mobilizar para a sensibilização e formação dos cida-
dãos e dos profissionais dos vários setores.
Perante a situação internacional, a Administração Pública (em parti-
cular os órgãos de soberania), os operadores de serviços essenciais e os
operadores de infraestruturas críticas devem integrar as novas amea-
ças que se lhes colocam na análise e no tratamento dos seus riscos. A
cooperação entre entidades e o investimento em profissionais qualifi-
cados pode ajudar nesta matéria.
Os diversos guias, referenciais, colaboração em rede (como a pro-
porcionada pela C-Network) e plataformas de sensibilização que o
CNCS oferece são um bom ponto de partida para que as organizações
e os indivíduos ajudem a cibersegurança do país através da sua pró-
pria capacitação.
92
Centro Nacional
de Cibersegurança
PORTUGAL
G. N O T A S
METODOLÓGICAS
A
metodologia aplicada na realização do presente relatório divi-
de-se em quatro etapas: 1) recolha de dados e perspetivas junto
dos parceiros e de fontes próprias; 2) análise de dados e perspe-
tivas para exposição e integração numa visão panorâmica; 3) redação; e
4) validação de documento junto dos parceiros.
A primeira e a segunda etapas são decisivas do ponto de vista meto-
dológico. A recolha dos dados e perspetivas junto dos parceiros foi rea-
lizada nos meses de janeiro e fevereiro de 2024, com base num guião
de questões padronizado. Cada parceiro enviou os dados e perspetivas,
quer em formato estatístico, quer com respostas diretas às questões
colocadas. Dois parceiros foram também entrevistados. Partes dos da-
dos partilhados neste contexto por algumas entidades foram publica-
das pelas próprias, nomeadamente APAV, CNPD, DGPJ e PGR. Todavia,
qualquer dos dados partilhados são tratados de forma específica no
presente relatório, com análise e opções originais.
Dois grupos de dados resultam de inquéritos realizados com a par-
ticipação do Observatório de Cibersegurança do CNCS. Os números
sobre os incidentes de cibersegurança registados pelo RNCSIRT re-
sultam de um inquérito anual lançado pela comissão executiva desta
rede aos seus membros, com o apoio do Observatório de Cibersegu-
rança. Nesta edição o inquérito foi respondido entre 26 de fevereiro
e 9 de março de 2024 por 60 membros, sendo que 50 autorizaram a
partilha das suas respostas sobre incidentes, de forma anónima, no
presente documento. Por sua vez, o inquérito Perceção de risco no
ciberespaço de interesse nacional foi enviado aos pontos de contac-
to de 40 entidades membros dos sete Centros de Análise e Partilha
de Informação, dos setores das águas, energia, media, portos marí-
timos, retalho/distribuição e saúde, bem como da Região Autónoma
dos Açores, e de doze entidades membros da chamada “Aliança”, uma
comunidade que promove a cooperação entre operadores de serviços
essenciais e operadores de infraestruturas críticas para a cibersegu-
rança no país. Num universo de 52 pontos de contacto, responderam
31, entre os dias 16 e 26 de janeiro de 2024.
93
A construção de uma visão integrada com base nos diferentes con-
tributos, particularmente importante no capítulo Ameaças e Tendên-
cias e no tópico Análise Global do Sumário Executivo, obedece a um
procedimento de ordenação por nível de relevância que pontua cada
ciberameaça com base na redundância entre fontes, importância de
cada fonte e impacto potencial do incidente associado. Estes valores
são ainda alinhados com os tipos de agentes de ameaça mais relevan-
tes, com base nos seus modi operandi mais típicos, e as vítimas mais
frequentes.
Em Análise Global tende-se a privilegiar a taxonomia de inciden-
tes da RNCSIRT (2023) na designação das ciberameaças, excetuando
quando essa taxonomia não cubra suficientemente casos expressos
em fontes relevantes que utilizam outras designações, como as do âm-
bito legal, sendo esse o caso da burla informática. Por exemplo, embora
o phishing/smishing utilize engenharia social como técnica, na taxo-
nomia da RNCSIRT o phishing tem uma tipologia própria, remeten-
do-se para engenharia social situações mais elaboradas do ponto de
vista da interação social, como são os casos de vishing ou CEO Fraud. A
burla informática, neste contexto, é associada sobretudo a transações
comerciais e financeiras online, incluindo-se aí, para o propósito deste
documento, os abusos de cartão bancário em geral, embora na lei se
efetue uma distinção entre a burla informática e o abuso de cartão de
garantia/dispositivo ou dados de pagamento.
A relevância da tipologia dos agentes de ameaça estipulada e os
destaques quanto às principais tendências, bem como o contexto in-
ternacional, beneficiaram do contributo central do Serviço de Informa-
ções de Segurança (SIS) e do Serviço de Informações Estratégicas de
Defesa (SIED), a que acresce a consideração dos dados quantitativos
analisados e de algumas outras perspetivas dos restantes parceiros.
O processo de integração dos diferentes contributos e redação do
texto final é da responsabilidade do CNCS.
94
Centro Nacional
de Cibersegurança
PORTUGAL
H. E N T I D A D E S P A R C E I R A S
95
Centro Nacional
de Cibersegurança
PORTUGAL
I. O O B S E R V A T Ó R I O D E
CIBERSEGURANÇA DO
CNCS
U
m Observatório, por definição, analisa uma dada realidade com
o objetivo de a tornar mais compreensível e, portanto, a ação
em relação à mesma mais consciente e estratégica. O Observa-
tório de Cibersegurança do CNCS visa observar o fenómeno da ciberse-
gurança em Portugal, nas suas mais variadas componentes, de modo
a informar as partes interessadas e a suportar a definição de políticas
públicas. Com uma visão multidisciplinar, o Observatório de Cibersegu-
rança sistematiza informação disponível ou promove a sua recolha nos
domínios da Sociedade, Economia, Políticas Públicas, Ética e Direito,
Riscos e Conflitos, bem como Inovação e Tecnologias Futuras.
Conselho Consultivo
Parceiros
96
Centro Nacional
de Cibersegurança
PORTUGAL
J. T E R M O S , S I G L A S E
ABREVIATURAS
97
CEO Fraud/Comprometimento de Email de CEO/Negócio: “A frau-
de de CEO/negócio acontece quando um funcionário de uma empresa
é enganado de modo a pagar uma fatura falsa ou a fazer uma transfe-
rência não autorizada com a conta da empresa.”
(Europol, Cyberscams)
98
Command & Control (C&C): “a parte mais importante de uma bot-
net é a designada infraestrutura de comando e controlo (C&C). Esta in-
fraestrutura é constituída por bots e pela entidade de controlo que tan-
to pode ser centralizada como distribuída. São usados pelo bot master
um ou mais protocolos de comunicação para comandar os computa-
dores das vítimas e coordenar as suas ações (…) A infraestrutura de C&C
serve tipicamente como a única forma de controlar bots numa botnet.”
(ENISA, Botnets: Detection, Measurement, Disinfection & Defence)
99
Intrusion Detection Systems (IDS): “produto de hardware ou sof-
tware que recolhe e analisa informação de várias áreas num computa-
dor ou rede de modo a identificar possíveis falhas de segurança, que
incluem intrusões (ataques a partir do exterior da organização) e má
utilização (ataques a partir do interior da organização).”
(NIST, IR 7298 Revision 2, Glossary of Key Information Security Terms)
102
Centro Nacional
de Cibersegurança
PORTUGAL
K. R E F E R Ê N C I A S
PR I N C I PA I S
(última consulta de links a 09/05/2024)
RELATÓRIOS
OUTRAS FONTES
WEBSITES
• https://csrc.nist.gov/glossary
• https://dictionary.cambridge.org
• https://stixproject.github.io
• https://www.europol.europa.eu
• https://www.kb.cert.org
• https://www.redecsirt.pt
• https://www.techopedia.com
• https://attack.mitre.org/
• https://malpedia.caad.fkie.fraunhofer.de/
106
Centro Nacional
de Cibersegurança
PORTUGAL
ANEXO I L I N H A S D E A Ç Ã O D A E N S C –
RISCOS E CONFLITOS 2024
Quadro 6
Linhas de Ação da ENSC diretamente articuláveis com os indicadores deste relatório I&C* A, T&D
Adequar, para efeitos de gestão de crises, as capacidades das Forças Armadas, das Forças e
E4 b Serviços de Segurança e de outras entidades públicas e privadas, tendo em vista impulsionar
uma abordagem integrada às ameaças e riscos em matéria de segurança do ciberespaço.
* E2: Eixo 2 - Prevenção, educação e sensibilização; E3: Eixo 3 - Proteção do ciberespaço e das infraestruturas; E4: Eixo 4 - Resposta às
ameaças e combate ao cibercrime; E6: Eixo 6 - Cooperação nacional e internacional; I&C: Incidentes e Cibercrime; A, T&D: Ameaças, Ten-
dências e Desafios.
** Codificação atribuída com base no eixo em questão e na sequência pela qual surgem as linhas de ação, alinhadas com a ordem alfabética.
107
Centro Nacional
de Cibersegurança
PORTUGAL
ANEXO I I T I P O D E A T A Q U E M A L I C I O S O
M A I S R E L EVA N T E E M G U I A PA R A
GESTÃO DOS RISCO
Quadro 7
Guia para Gestão dos Riscos em matérias de Segurança da Informação e Cibersegurança (CNCS) - Tipos de
Ameaças mais relevantes com base nas conclusões do Relatório Riscos e Conflitos 2024
Terrorismo, sabotagem
Engenharia social
Interceção de informações
Furto de equipamentos
Divulgação de informações
Adulteração do hardware
Adulteração do software
Adulteração/Comprometimento de dados
Forjamento de direitos
108
Centro Nacional
de Cibersegurança
PORTUGAL