
Índice de conteúdos
Os ataques de hackers atingiram, nos últimos anos, grandes proporções em termos de escala e sofisticação, tornando a cibersegurança uma prioridade estratégica para qualquer organização. O Relatório de Investigações de Violações de Dados de 2025 da Verizon registou um aumento de 37% nos ataques de ransomware e um aumento de 34% nas vulnerabilidades exploradas.
Na Universidade Europeia, este tema é trabalhado com foco na aplicação prática, integrando gestão de risco, tecnologia e processos. Logo no arranque, duas vias de formação alinham conhecimento e impacto.
O Mestrado Online em Cibersegurança aprofunda competências técnicas e metodológicas em segurança da informação; e a Pós-Graduação Online em Cibersegurança para Gestores, que está orientada para aspetos como decisão, governança e continuidade do negócio.
O horizonte dos ataques online alargou-se com a adoção crescente da cloud, do modelo de trabalho híbrido e da maior ligação a parceiros.
As ameaças cibernéticas mais comuns combinam social engineering, exploração de vulnerabilidades e corrupção de dados de acesso, muitas vezes culminando em sequestro de dados, extorsão e interrupção de serviços.
O ransomware evoluiu para múltipla extorsão, como cifragem e exfiltração de dados e/ou DDoS, aumentando o impacto operacional e reputacional. Já os ataques de negação de serviço visam tornar canais críticos indisponíveis, desgastando, assim, as equipas técnicas responsáveis pela sua segurança.
A cadeia de abastecimento, na qual se incluem softwares de terceiros, expõe organizações a riscos indiretos que se multiplicam.
A fase de prevenção requer o robustecimento de sistemas. Defina políticas de palavras-passe alinhadas com o NIST SP 800-63B (comprimento/qualidade, verificação contra listas de palavras-passe comprometidas) e evite expiração periódica sem evidência de compromisso. Faça rotação de chaves/segredos e reveja privilégios regularmente.
Utilizar EDR/XDR, SIEM e sinais comportamentais para identificar anomalias e movimentos laterais antes que ocorram danos significativos é meio caminho andado para impedir um ataque informático.
Esta etapa compreende a definição de playbooks por tipo de incidente, a clarificação de papéis e do tempo de decisão, a testagem de planos com simulacros e o alinhamento da comunicação com as partes interessadas e as autoridades.
Na eventualidade de ser necessário proceder a uma recuperação, torna-se urgente restaurar os serviços de forma segura, validar a respetiva integridade, documentar as lições retiradas e reforçar o controlo preventivo.
No primeiro mês, é fundamental inventariar ativos, ativar a MFA onde esta ainda não existe, acelerar o patching das falhas mais críticas e publicar políticas essenciais de utilização aceitável e gestão de acessos.
É também uma ótima ideia iniciar uma campanha de consciencialização mediante uma simulação controlada de ataques de phishing.
No segundo mês, o ideal é implementar baselines de configuração segura, reforçar a segurança das contas de correio eletrónico, integrar os logs num repositório central e criar playbooks de resposta a ransomware, DDoS e um compromisso de conta.
É igualmente imperativo rever acessos de terceiros e tokens de integração.
No terceiro e último mês, há que testar restauros e realizar exercícios de mesa com liderança, ajustar métricas e automatizar correções frequentes.
Atendendo já ao trimestre seguinte, sugere-se dar prioridade à concretização de investimentos com base em lacunas e nos resultados dos testes.
No caso do ransomware, é crucial preparar um isolamento rápido de segmentos, definir linhas orientadoras para tomadas de decisões sob pressão, proceder a uma recolha forense, estabelecer critérios objetivos com vista ao regresso à operação e validar se os backups se encontram offline ou são imutáveis e conferir se o restauro (ainda que parcial) é possível.
Para ataques deste género, há que adotar uma proteção upstream com CDN e serviços de scrubbing, definir uma limitação de taxa e rotas alternativas, testar a capacidade e celebrar acordos de nível de serviço com fornecedores.
Para evitar o comprometimento de contas, é preciso criar regras anti-reencaminhamento, exigir uma verificação out-of-band para pedidos financeiros e alertar para comportamentos anómalos no sistema de correio eletrónico corporativo.
O reforço de capacidades internas é determinante para sustentar medidas técnicas com processos eficazes, e é para isso que existem as formações da Universidade Europeia.
O Executivo Master Online em Cibersegurança Estratégica permite desenvolver uma visão completa sobre estratégia, risco, resposta a incidentes e conformidade, articulando tecnologia com objetivos de negócio, ideal para quem procura consolidar bases e estruturar práticas de segurança com amplitude técnica e de governança.
A redução do risco não depende de soluções isoladas, mas sim da combinação de governança, controlos técnicos, processos de resposta e formação contínua.
Ao alinhar prioridades com métricas claras e um plano de execução a curto prazo, é possível diminuir significativamente a probabilidade e o impacto de ataques de hackers.
Se pretende alargar o seu horizonte de conhecimentos em cibersegurança e acelerar a implementação de boas práticas na organização, as formações da Universidade Europeia em tecnologia destacadas ao longo deste artigo proporcionam uma base sólida para transformar medidas em resultados.