Neves, Nuno Fuentecilla Maia Ferreira, 1969-Alegria, José António dos SantosFerreira, Tomás Rafael Martins2023-03-282023-03-2820232022http://hdl.handle.net/10451/56844Trabalho de projeto de mestrado, Segurança Informática , 2022, Universidade de Lisboa, Faculdade de CiênciasIn 2020, in order to contain the spread of the COVID-19 virus, the government declared a state of emergency. One of the measures applied was the adoption of remote work whenever possible. The growth of the number of employees working from home increased the amount of cyberattacks suffered by companies. To diminish these attacks, in 2021 the development of the ZeroDays v1 system began, which had the purpose of collecting information about zeroday vulnerabilities which weren’t already covered by the antivirus and vulnerability scan tools used by the company. To continue the development of the project, the ZeroDays v2 project was developed, which aims to increase the types of threats considered by adding exploits and malware to the scope of the project. For this, an analysis of the essential fields for each type of threat, in order to determine which information sources would be relevant for the system’s implementation. Changes were made to the current ZeroDays prototype to allow it to collect data about exploits and malware from previously chosen sources and enrich that information with the knowledge of which internal systems are vulnerable to a given threat, as well as determining if the threat was known to the company’s internal threat detection tools. The notification system was also adapted to be able to send alerts to the CyberSOC team of the Cybersecurity Department, so that they can take informed decisions in a timely manner. This project also had as an objective the reengineering of the past implementation, in order to make it work once again and to increase its fault tolerance. With the new system, we were able to obtain information about zeroday threats earlier, and also were detected threats that a month past weren’t yet correctly captured by the threat detection tools used internally. With this information, notifications were created with the relevant information to better understand the threat, and so that it could be analysed.Em 2020 foi decretado o estado de emergência para permitir a concretização de medidas para controlar a propagação do vírus COVID-19. Uma dessas medidas obrigou à adoção do regime de teletrabalho. O alargamento do número de funcionários a ligarem-se remotamente causou um crescimento nos ataques à cibersegurança observados nas empresas. Para mitigar estes ataques, no ano de 2021, iniciou-se o desenvolvimento do sistema ZeroDays v1, com o fim de obter informações sobre vulnerabilidades dia-zero, ou seja, que não estão cobertas pelos sistemas de antivírus e outras ferramentas de pesquisa de vulnerabilidades utilizadas na empresa. De forma a dar continuidade ao trabalho desenvolvido, foi desenvolvido o projeto ZeroDays v2, que visa alargar as ameaças consideradas, nomeadamente aos exploits e ao software malicioso. Para o projeto foram analisados os campos fundamentais disponíveis nas fontes de informação de cada um dos tipos de ameaças, com o fim de determinar quais fontes seriam relevantes para a implementação do sistema. Realizaram-se alterações à versão existente do protótipo ZeroDays de maneira a que consiga agregar informação sobre exploits e software malicioso dia-zero de fontes pré-selecionadas e enriquecer estes dados com conhecimento sobre que sistemas informáticos internos estão vulneráveis, bem como descobrir se as ferramentas existentes saberiam das ameaças. Adaptou-se o sistema de notificações existente no projeto ZeroDays para que este possa enviar alertas à equipa do CyberSOC da Direção de Cibersegurança da empresa, para que esta possa tomar conhecimento das ameaças de modo a que consiga realizar decisões informadas de uma forma atempada. Também foi objetivo deste projeto a reengenharia da implementação anterior, de modo a que este voltasse a funcionar e aumentasse a sua robustez. Com o novo sistema verificou-se uma antecipação na obtenção de informações sobre ameaças dia-zero, bem como foram detetadas ameaças que passado um mês ainda não tinham sido corretamente descritas pelas ferramentas de proteção internas. Com esta informação foram geradas notificações com a informação necessária para entender o problema, para que este pudesse ser tido em conta.porDia-ZeroExploitsSoftware MaliciosoSegurança PróativaTrabalhos de projeto de mestrado - 2023ZeroDays v2 Sistema de Gestão de Ameaças de Cibersegurança Dia-Zero (Exploits e Software Malicioso Dia-Zero)master thesis203504720