Resposta a ciberataques: o caminho para a resiliência empresarial

No mundo dinâmico da resposta e recuperação a ciberataques, o fator determinante é o timing. A rápida descoberta de ataques geralmente indica que este ainda se encontra na sua fase inicial, aumentando assim as hipóteses de recuperar ativos afetados, minimizar danos e evitar interrupções dispendiosas. Infelizmente, a deteção prematura nem sempre é uma realidade. Segundo …

Cibersegurança na UE: Explorando a Nova Diretiva NIS2

Em dezembro de 2022, a União Europeia publicou a tão aguardada Diretiva 2022/2555, também conhecida como NIS2, que tem como objetivo alcançar um “elevado nível comum de cibersegurança na União”. Essa diretiva substitui a Diretiva (UE) 2016/1148 sobre “Segurança de Redes e Sistemas de Informação” (NIS), transposta para o ordenamento jurídico português pela Lei n.º …

Vulnerabilidades Zero Day

As Ameaças Invisíveis no Mundo Digital Texto escrito por João Cerqueira e Pedro Teixeira Pentesters da WeSecure – A Roboyo Group Company As vulnerabilidades Zero-Day são uma das ameaças mais perigosas e evasivas enfrentadas por organizações de todos os tamanhos, pois representam falhas de segurança desconhecidas e consequentemente não corrigidas que podem ser exploradas por …

Não seja a próxima vítima!

Texto escrito por João Cerqueira e Pedro Teixeira, Pentesters da WeSecure – A Roboyo Group Company. Identificando as vulnerabilidades mais comuns presentes nos sites portugueses​ Se integra tecnologias web como parte do seu negócio, provavelmente já se perguntou se ele está protegido contra ciberataques. Infelizmente, com o aumento constante de ameaças digitais, a segurança do …

Cibersegurança – Estarão as organizações portuguesas preparadas para 2023?

2022, foi um ano de transição que deixou um rasto de vários ataques, uns foram tornados públicos e outros nem tanto. Com esta tendência a aumentar face ao contexto social e internacional, estarão as nossas empresas preparadas para o que vem aí? Conheça algumas das entidades portuguesas vítimas destes ataques: Infelizmente a tendência é que …

O que é a ISO 27701?

A ISO 27701 é uma norma internacional que especifica os requisitos e fornece orientação para estabelecer, implementar, manter e melhorar continuamente um Sistema de Gestão de Informações de Privacidade (PIMS) na forma de uma extensão da ISO/IEC 27001 e ISO/IEC 27002 para gestão da privacidade no contexto da organização. Este documento especifica os requisitos relacionados …

Requisitos do Decreto-Lei n.º 65/2021 reforçam aposta na segurança da informação

O Decreto-Lei n.º 65/2021 constituiu um passo importante para a Cibersegurança em Portugal e estabelece que o Centro Nacional de Cibersegurança (CNCS) é a Autoridade Nacional de Certificação da Cibersegurança, garantindo a conformidade com um Quadro Nacional de Certificação da Cibersegurança, através do qual é estabelecido o “enquadramento institucional necessário à produção de vários esquemas …

Decreto-Lei n.º 65/2021

O Decreto-Lei n.º 65/2021 regulamenta o Regime Jurídico da Segurança do Ciberespaço e define as obrigações em matéria de certificação da cibersegurança, em execução do Regulamento (UE) 2019/881 do Parlamento Europeu e do Conselho, de 17 de Abril de 2019. Este Decreto-Lei n.º 65/2021 aplica-se à Administração Pública e aos prestadores de serviços digitais. O …

Fases de execução pela WeSecure em Testes de Penetração

A WeSecure tem como principal atividade prestar serviços de Testes de Penetração (PenTesting services) baseados num processo sistemático, independente e documentado para obter evidências e respetiva avaliação objetiva aos seus sistemas, consubstanciada na identificação e acompanhamento das vulnerabilidades e do risco associado, definindo estratégias e meios para a sua mitigação. 1. Recolha de informação Recolha …

Pentest: Quais são os principais tipos de ataques?

Para realizar um Teste de Intrusão ou Pentest, a WeMake precisa definir o tipo de ataque a ser realizado pelos técnicos (pentesters): Black, White ou Gray Box. White Box Nestes testes, são fornecidas aos Pentesters todas as informações da rede, servidores, base de dados e sistemas que estão incluídos no âmbito do Pentest, bem como …