01 / 38

[ cibersegurança & resiliência digital ]

Cibersegurança
para Empresas Digitais

Estratégias práticas para proteger a sua startup das ameaças que derrubaram empresas multimilionárias

[O Seu Nome] — Especialista DFIR

PRR / Governo dos Açores / República Portuguesa / UE

// aviso

Aviso

Todas as opiniões, perspetivas e recomendações expressas nesta apresentação são exclusivamente minhas e não representam as posições de qualquer empregador, organização ou entidade afiliada.

// sobre o orador

[O Seu Nome]

EXPERIÊNCIA

Cerca de 10 anos em Forense Digital & Resposta a Incidentes (DFIR)

Investigou casos que vão desde campanhas de ransomware empresarial até exploração de menores — em diversos setores e jurisdições

CERTIFICAÇÕES

  • OSCP — Offensive Security Certified Professional
  • GCFA — GIAC Certified Forensic Analyst
  • + certificações adicionais da indústria

Threat hunting • Análise de malware • Preservação de evidências • Contenção de incidentes

// confronto com a realidade

Todo o seu negócio
vive numa rede

Dados de clientes, registos financeiros, propriedade intelectual, informação de colaboradores, sistemas de pagamento — tudo acessível pela internet

$10.5T
Custo anual projetado do cibercrime

// caso real • fevereiro 2024

Change Healthcare / UnitedHealth
100+ Milhões de Indivíduos

Ataque de ransomware ALPHV/BlackCat paralisou processamento de pagamentos nacional. Maior violação de dados de saúde da história dos EUA, afetando 1 em cada 3 americanos. Média no setor saúde: $9.77M

O que aconteceu: Atacantes acederam via credenciais comprometidas a um portal de acesso remoto Citrix sem autenticação multifator. O ataque de ransomware propagou-se por todo o ecossistema de pagamentos de saúde.

// caso real • maio 2024

Snowflake / Ticketmaster
560 Milhões de Registos

Registos de clientes incluindo dados de pagamento, nomes, moradas e emails expostos e vendidos na dark web. Mais de 100 clientes Snowflake comprometidos através da plataforma cloud.

Causa raiz: Credenciais roubadas por malware infostealer foram usadas para aceder contas Snowflake sem MFA. Uma falha básica de controlo de segurança levou a uma violação massiva.

// caso real • outubro-novembro 2024

Salt Typhoon — Ataques a Telecomunicações
"O pior ataque a telecomunicações
da história do país"
— Sen. Mark Warner

Hackers chineses patrocinados pelo Estado comprometeram AT&T, Verizon, T-Mobile e Lumen Technologies. Acederam a metadados de chamadas/SMS, dados de geolocalização e gravações áudio reais.

Lição: Até as maiores empresas com equipas de segurança dedicadas são vulneráveis. As ameaças de estados-nação são reais e afetam todos na cadeia de fornecimento.

// os números não mentem

As Ameaças em 2025

79%

das PMEs atacadas nos últimos 5 anos

+126%

aumento de ransomware Q1 2025 vs Q1 2024

95%

dos incidentes envolvem erro humano

$5.2M

custo médio de um ataque de ransomware

// a verdade inconveniente

Não é SE.
É QUANDO.

As startups são alvos preferenciais: equipas reduzidas, crescimento rápido, dados valiosos e frequentemente investimento mínimo em segurança. Uma única violação pode custar $120K a $1.24M — suficiente para acabar com uma startup antes de escalar.

02

// ato dois

Construir o
ADN de Segurança

As práticas fundamentais que toda a empresa digital precisa, a começar hoje

// fundamento #1

Segurança desde o Dia Um

  • A segurança não é uma funcionalidade que se adiciona depois — é uma cultura que se constrói desde o início
  • Cada dia sem proteções básicas é um dia em que está a apostar a sua empresa
  • Uma única violação pode destruir a confiança dos clientes e afastar investidores permanentemente
  • O custo de integrar segurança é 10x mais barato do que remediar após um incidente

// fundamento #2

Conheça as Suas Jóias da Coroa

Não se pode proteger o que não se sabe que se tem. Comece com um inventário.

Identificar

  • Dados pessoais de clientes (PII)
  • Registos financeiros e dados de pagamento
  • Código-fonte e propriedade intelectual

Classificar

  • Que dados são críticos vs. operacionais?
  • Onde residem? Quem tem acesso?
  • Qual o impacto se forem expostos?

// fundamento #3

MFA — Em Todo o Lado. Sem Exceções.

A violação Snowflake/Ticketmaster (560M registos) aconteceu porque o MFA não estava ativado. Este é o controlo de maior impacto que pode implementar.

EMAIL

Todas as contas de colaboradores

CLOUD

Consolas AWS, GCP, Azure

CÓDIGO

GitHub, pipelines CI/CD

Prefira chaves físicas (YubiKey) ou apps de autenticação. Evite 2FA por SMS sempre que possível.

// fundamento #4

Gestão de Patches
A Lição do MOVEit & Cleo

Software desatualizado é o ponto de entrada #1. Vulnerabilidades em transferência de ficheiros (MOVEit 2023, Cleo 2025) propagaram-se por centenas de organizações.

// fundamento #5

Controlo de Acessos & Privilégio Mínimo

Mentalidade zero-trust: nenhum utilizador, dispositivo ou aplicação é de confiança por defeito.

// fundamento #6

Segurança na Cloud

90% das maiores empresas de energia foram comprometidas via terceiros na cloud. Responsabilidade partilhada significa que a sua configuração é problema seu.

SUA RESPONSABILIDADE

  • Encriptação de dados (em trânsito + em repouso)
  • Políticas IAM e chaves de acesso
  • Grupos de segurança de rede

RESPONSABILIDADE DO FORNECEDOR

  • Segurança da infraestrutura física
  • Patching do hypervisor / SO do host
  • Backbone de rede global

// fundamento #7

Integrar Segurança no Desenvolvimento

Código inseguro é uma porta aberta. Mova a segurança para a esquerda no SDLC.

// fundamento #8

95%

dos incidentes envolvem erro humano

Phishing, palavras-passe fracas, sistemas mal configurados, exposição acidental de dados. A tecnologia sozinha não resolve — é preciso uma cultura de segurança.

Formação regular • Simulações de phishing • Canais de reporte claros • Cultura sem culpa

03

// ato três

Quando as Coisas
Correm Mal

Não vai conseguir travar todos os ataques. A resposta a incidentes é como se limita o estrago quando um passa.

// resposta #1

Tenha um Plano Antes de Precisar Dele

Quando uma violação acontece, o pânico é o inimigo. Um plano documentado é a diferença entre 4 horas de resposta e 4 semanas de caos.

// resposta #2

Deteção — Saber o Que é Normal

Não se detetam anomalias sem conhecer a baseline. Tempo médio para identificar uma violação: ~200 dias (divulgação pelo atacante pode exceder 300 dias).

// resposta #3

Contenção — Parar a Hemorragia

A velocidade importa. Cada minuto de acesso não contido é mais dados perdidos, mais sistemas comprometidos.

CURTO PRAZO

  • Isolar sistemas afetados da rede
  • Desativar contas comprometidas
  • Bloquear IPs/domínios maliciosos

LONGO PRAZO

  • Corrigir a vulnerabilidade explorada
  • Reconstruir sistemas a partir de imagens limpas
  • Redefinir credenciais em toda a organização

// resposta #4

Comunicação

A forma como comunica durante uma violação define a sua reputação depois dela. O silêncio é a pior estratégia.

// resposta #5

Recuperação & Lições Aprendidas

A violação foi contida. Agora garanta que nunca acontece da mesma forma.

// do terreno

Uma Perspetiva da Linha da Frente

> após quase 10 anos de DFIR_

As empresas que sobrevivem a violações não são as que têm os maiores orçamentos. São as que praticaram antes de ser real, que tinham uma lista de contactos que realmente funcionava, que sabiam onde estavam os seus backups, e que trataram a segurança como responsabilidade de todos — não apenas da equipa de TI.

Cada violação que investiguei teve pelo menos um momento em que uma prática básica, se seguida, a teria impedido.

04

// ato quatro

O Seu Roteiro de
90 Dias

Uma abordagem prática e faseada que qualquer startup pode seguir — sem necessidade de grande orçamento

// roteiro • semana 1-2

Vitórias Rápidas — Impacto Imediato

01

Ativar MFA em tudo

Email, cloud, repositórios de código, painéis de administração — sem exceções

02

Implementar um gestor de palavras-passe

Em toda a empresa. Eliminar a reutilização de palavras-passe imediatamente

03

Criar um inventário de ativos

Listar cada dispositivo, aplicação, serviço cloud e repositório de dados

// roteiro • semana 3-4

Fortificação — Reduzir a Superfície

04

Implementar estratégia de backups

Regra 3-2-1-1: 3 cópias, 2 tipos de media, 1 offsite, 1 imutável/air-gapped. Testar restauros.

05

Implementar proteção de endpoint

EDR em todos os dispositivos da empresa — detetar ameaças cedo

06

Proteger o email

SPF, DKIM, DMARC — bloquear spoofing e phishing na origem

// roteiro • mês 2

Construir Cultura — Pessoas & Processos

07

Formação em sensibilização para segurança

Reconhecimento de phishing, engenharia social, manuseamento seguro de dados

08

Revisão de acessos

Quem tem acesso a quê? Remover contas inativas. Aplicar privilégio mínimo.

09

Auditoria de configuração cloud

Buckets S3 públicos? Portas abertas? Credenciais por defeito? Encontrar e corrigir.

// roteiro • mês 3

Maturidade — Sustentar & Medir

10

Criar o plano de resposta a incidentes

Documentar papéis, contactos, procedimentos. Realizar um exercício tabletop.

11

Avaliação de risco de fornecedores

A sua segurança é tão forte quanto o seu terceiro mais fraco.

12

Métricas de segurança & relatórios

Acompanhar taxas de patching, tempos de resposta a incidentes, conclusão de formações.

// vamos falar de dinheiro

Realidade Orçamental

$5K–$25K
Investimento inicial em segurança
5–20%
do orçamento TI para segurança

Compare com o custo médio de $120K–$1.24M de uma única violação para uma PME. A segurança paga-se a si própria. O ROI é claro.

// sem orçamento? sem desculpa

Ferramentas Gratuitas & de Baixo Custo

PALAVRAS-PASSE

Bitwarden (versão gratuita)

ENDPOINT

Microsoft Defender (integrado) / Wazuh XDR (open-source)

SEGURANÇA EMAIL

SPF/DKIM/DMARC (configuração gratuita)

SCANNING DE CÓDIGO

GitHub Dependabot / Snyk Free / Semgrep

AUDITORIA CLOUD

Prowler (open-source) / AWS Security Hub

FORMAÇÃO

KnowBe4 Gratuita / recursos CISA

// escalar a segurança

Quando Pedir Ajuda

FASE INICIAL

CISO Fracional

Liderança de segurança a tempo parcial. Estratégia sem o salário a tempo inteiro.

CRESCIMENTO

Segurança Gerida (MSSP)

Monitorização 24/7, resposta a incidentes e suporte de conformidade.

ESCALA

Equipa de Segurança Interna

Engenheiro(s) de segurança dedicados. Responsabilidade total pelo programa de segurança.

05

// ato cinco

Olhar para o
Futuro

As ameaças estão a evoluir. As suas defesas também devem.

// a faca de dois gumes

IA — Ameaça & Escudo

AMEAÇA

  • Phishing gerado por IA (gramática perfeita, personalizado)
  • Deepfake de voz/vídeo para engenharia social
  • Descoberta automatizada de vulnerabilidades em escala

ESCUDO

  • Deteção de ameaças baseada em IA (reconhecimento de anomalias)
  • Triagem e resposta automatizada a incidentes
  • Organizações com IA poupam $2.2M por violação

// conformidade não é opcional

Regulamentação a Conhecer

RGPD

Proteção de Dados

Notificação de violação em 72 horas. Multas até 4% da faturação global.

NIS2

Segurança de Redes & Informação

Diretiva europeia — âmbito alargado, gestão de risco obrigatória, segurança da cadeia de fornecimento.

DORA

Resiliência Operacional Digital

Setor financeiro — gestão de risco TIC, reporte de incidentes, testes de resiliência.

Mesmo que não se apliquem hoje, os seus investidores e clientes empresariais vão perguntar sobre conformidade.

// a sua checklist para segunda-feira

5 Coisas para Fazer Esta Semana

1

Ativar MFA em todo o lado

2

Implementar um gestor de palavras-passe em toda a empresa

3

Verificar que os backups existem e realmente funcionam

4

Rever quem tem acesso de admin — remover quem não precisa

5

Anotar quem ligar se for atacado esta noite

// vamos conversar

Perguntas & Respostas

Nenhuma pergunta é demasiado básica. A única má pergunta é aquela que só se faz depois da violação.

// obrigado

Mantenha-se Seguro.

[O Seu Nome] — Especialista DFIR

OSCP • GCFA • ~10 anos de experiência em DFIR