ECONOMIA | SOCIEDADE | RISCOS E CONFLITOS | POLÍTICAS PÚBLICAS | ÉTICA E DIREITO | INOVAÇÃO E TECNOLOGIAS FUTURAS |
Sala do Arquivo | Sala D.Maria | Sala do Infante | |||||
12:00 | Abertura de Secretariado / Check-in | ||||||
---|---|---|---|---|---|---|---|
14:30 | Sessão de Abertura Fílipe Araújo | Vice-Presidente da CM do Porto Lino Santos | Coordenador do Centro Nacional de Cibersegurança |
||||||
15:00 |
INOVAÇÃO E TECNOLOGIAS FUTURA | KEYNOTE |
||||||
15:45 |
ÉTICA E DIREITO |
15:45 |
INOVAÇÃO E TECNOLOGIAS FUTURAS | Inteligência Artificial e o seu impacto real na cibersegurança das organizações |
15:45 |
How We Successfully Built an AppSec Team from Scratch |
||
16:10 |
Análise dos Fatores Explicativos dos Comportamentos de Hacking Malicioso |
||||||
16:30 | Café & Networking | ||||||
17:00 |
POLITICAS PÚBLICAS |
17:00 |
INOVAÇÃO E TECNOLOGIAS FUTURAS | C-HUB |
17:00 |
Padrões Visuais na Identificação de E-mails Phishing: Abordagem Multimetodológica
|
||
17:20 |
ÉTICA E DIREITO | Hard law e soft law para enfrentar os desafios do ciberespaço com confiança |
17:25 | A ação de grupos cibernéticos pró-Rússia contra os membros da NATO Diogo Alexandre Carapinha |
||||
18:00 |
POLITICAS PÚBLICAS | KEYNOTE |
||||||
18:30 |
Resumo do Dia |
||||||
18:35 |
Sessão de Encerramento do Dia |
Sala do Arquivo | Sala D.Maria | Sala do Infante | |||||
08:30 | Abertura de Secretariado / Check-in | ||||||
---|---|---|---|---|---|---|---|
09:30 |
ECONOMIA | KEYNOTE |
||||||
10:10 |
SOCIEDADE | Como se restabelece a confiança depois de um incidente de cibersegurança? |
10:10 |
INOVAÇÃO E TECNOLOGIAS FUTURAS | C-HUB Exercicio imersivo para CISO/CIO (Comunidade AP e Academia) |
10:10 |
POLITICAS PÚBLICAS | |
||
10:30 |
SOCIEDADE | |
||||||
11:15 | Café & Networking | ||||||
11:45 |
RISCOS E CONFLITOS | Anatomia de um ciberataque |
11:45 |
INOVAÇÃO E TECNOLOGIAS FUTURAS | Rede Europeia de DIHs |
11:45 |
ÉTICA E DIREITO | Vitimação no ciberespaço: o que somos ou o que fazemos? |
||
12:05 |
RISCOS E CONFLITOS | O Impacto da Guerra da Ucrânia na segurança do ciberespaço |
12:10 |
INOVAÇÃO E TECNOLOGIAS FUTURAS | Centro de Coordenação Nacional em Cibersegurança – NCC-PT – Comunidade e Oportunidades de financiamento Ellen Stassart |
12:05 |
RISCOS E CONFLITOS | Cibercriminalidade contra as pessoas – Ameaças e Desafios |
||
12:35 |
INOVAÇÃO E TECNOLOGIAS FUTURAS | Comunidade e Oportunidades de financiamento em cibersegurança |
12:30 |
ÉTICA E DIREITO | | Para que servem as “Declarações” sobre direitos fundamentais e principios digitais? |
||||
12:50 | Almoço | ||||||
14:30 |
SOCIEDADE | A importância da diversidade e Inclusão para as Tecnologias da Informação e Comunicação |
14:30 |
INOVAÇÃO E TECNOLOGIAS FUTURAS | A Rede de Centros de Competência em Cibersegurança – C-Network – Sessão de esclarecimento |
14:30 |
Sessão World Café |
||
14:50 |
ÉTICA E DIREITO | O impacto da nova diretiva (EU) 2022/2555 (“SRI 2”) no Regime jurídico da segurança do ciberespaço |
15:00 |
INOVAÇÃO E TECNOLOGIAS FUTURAS | Digital Credentials for Europe (DC4EU): Um novo paradigma de confiança nas interações entre cidadãos, organizações e os Estados |
||||
15:10 |
POLITICAS PÚBLICAS | Como se prepara um país para fazer face às ciberameaças? Lições nacionais |
15:20 |
INOVAÇÃO E TECNOLOGIAS FUTURAS | Cibersegurança para cidades inteligentes |
||||
16:00 | Café & Networking | ||||||
16:30 |
ECONOMIA | Qual é o “custo” da cibersegurança para as PMEs? |
16:30 |
INOVAÇÃO E TECNOLOGIAS FUTURAS | C-HUB | Exercicio imersivo para CISO/CIO (Empresas e Indústria) |
16:30 |
SOCIEDADE | Impacto das ações de sensibilização em cibersegurança em Portugal – Resultados e Recomendações |
||
16:50 |
ECONOMIA | Podem os seguros em cibersegurança contribuir para uma maior confiança? |
16:50 |
SOCIEDADE | Inteligência Artificial, emprego e competências em cibersegurança |
||||
17:30 |
RISCOS E CONFLITOS | KEYNOTE |
||||||
18:00 |
Resumo do Dia |
Sala do Arquivo | Sala D.Maria | Sala do Infante | |||||
08:45 | Abertura de Secretariado / Check-in | ||||||
---|---|---|---|---|---|---|---|
09:15 |
Sessão de Abertura |
||||||
09:25 |
Entrega de certificação de segurança | Adyta.phone |
||||||
09:30 |
ÉTICA E DIREITO | KEYNOTE |
||||||
10:00 |
ÉTICA E DIREITO | Regulação e Autorregulação do Mercado Digital — Modelos, Opções e Tendências |
10:00 |
INOVAÇÃO E TECNOLOGIAS FUTURAS | C-HUB – Exercicio imersivo |
10:00 | Discovering C&C in Malicious PDF with obfuscation, encoding and other techniques Filipi Pires |
||
10:40 |
POLITICAS PÚBLICAS | Mais certificação, maior confiança? |
10:20 | From Data to Security: Optimizing AI-based Intrusion Detection Systems Rui Fernandes |
||||
10:40 | OSINT for missing people Miguel Santareno |
||||||
11:00 | Café & Networking | ||||||
11:30 |
SOCIEDADE | O futuro das competências em Cibersegurança: o que está para além da técnicidade |
11:30 |
INOVAÇÃO E TECNOLOGIAS FUTURAS | O BPI e o Metaverso |
11:30 | |||
11:50 |
INOVAÇÃO E TECNOLOGIAS FUTURAS | A Inovação começa onde há confiança? |
||||||
12:10 |
ECONOMIA | Importância estratégica e cibersegurança dos cabos submarinos |
12:10 |
INOVAÇÃO E TECNOLOGIAS FUTURAS | Impacto da Tecnologia Quântica na Criptografia |
||||
12:30 |
Entrega de prémios e anuncio da equipa nacional do CSCPT entrega do prémio “Best CTF FAN” |
||||||
12:40 |
Resumo do Dia |
||||||
12:45 |
Sessão de Encerramento |
Dia 14 |
|
COMUNICAÇÃO QUÂNTICA: PORTUGAL UM CASO DE SUCESSO |
Neste keynote gostaria de explicar porque Portugal é um caso de sucesso no que toca à implementação de comunicações quânticas, devido à sua trilogia perfeita. Como tudo começou, que motivação, o que se está fazer e quais os passos que se seguem. Como fizemos a transição da Europa para Portugal.” |
---|---|
DESAFIOS NA GESTÃO COORDENADA DE VULNERABILIDADES |
A correção de vulnerabilidades em redes e sistemas de informação é essencial para a segurança do ciberespaço. A colaboração entre a comunidade de investigadores em cibersegurança e os proprietários e fabricantes destes sistemas é fundamental para que estas correções possam ser feitas em tempo útil. Que podemos fazer para proteger os interesses das partes envolvidas neste processo? A descoberta de uma vulnerabilidade envolve necessariamente a prática de um ilícito? Como se protege a reputação e a segurança de uma empresa proprietária de um sistema vulnerável? O que traz de novo a diretiva (EU) 2022/2555 nesta área? |
A ESTRATÉGIA NACIONAL DE SEGURANÇA DO CIBERESPAÇO REVISITADA |
A entrar no seu último ano de vigência, a Estratégia Nacional de Segurança do Ciberespaço 2019-2023 revela-se um importante instrumento de política pública que contribui para o empenhamento de entidades na sua implementação e compromisso com os objetivos estratégicos nela definidos. Essa sessão procura mostrar a evolução no seu processo de implementação assim como alguns dos resultados identificados na sua execução. |
HARD LAW E SOFT LAW PARA ENFRENTAR OS DESAFIOS DO CIBERESPAÇO COM CONFIANÇA |
Assistimos nos últimos anos a um esforço sem precedentes para regular o ciberespaço. Considerado como uma área recente de responsabilidade coletiva, os Estados assim como as Organizações Internacionais e as Organizações não Governamentais têm procurado desenvolver o enquadramento deste ambiente complexo, de valores e interesses que resulta da interação entre pessoas, redes e sistemas de informação. Como deve ser feito este enquadramento? É possível regular este ambiente que não parece conhecer fronteiras geográficas? Qual é o papel das normas não-vinculativas, materializadas em recomendações, instruções, código de conduta e manual de boas práticas? |
SELOS DE MATURIDADE DIGITAL | Os Selos de Maturidade Digital concretizam uma das medidas do Plano de Ação para a Transição Digital para promoção da transformação digital da economia. As empresas que cumpram um conjunto de normas e orientações alinhadas com as melhores práticas e com os requisitos europeus, podem agora ser certificadas, de acordo com o seu nível de maturidade, em 4 dimensões: Cibersegurança, Sustentabilidade, Acessibilidade e Privacidade e Proteção de Dados. Começando pelo enquadramento global da inicitiva, a apresentação irá depois focar-se na dimensão da Cibersegurança, realçando as vantagens da adoção deste normativo para as empresas e entidades públicas, em particular para as de pequena e média dimensão, e de como as ajudará a mitigar um número considerável de riscos de cibersegurança, a aumentar a prevenção e proteção das suas redes e da sua informação, tornando-as mais capazes aproveitar e acelerar os benefícios da transformação digital. |
INTELIGÊNCIA ARTIFICIAL E O SEU IMPACTO REAL NA CIBERSEGURANÇA DAS ORGANIZAÇÕES |
Com uma sociedade cada vez mais digitalizada e o ritmo acelerado de inovação tem transformado a forma como vivemos. Ainda, com a crescente adoção de tecnologias de inteligência artificial (IA), não só na vida diária mas também nos processos e nas atividades das organizações, criando uma cada vez maior dependência destas tecnologias na sociedade, a componente de cibergurança tornou-se ainda mais crítica para garantir, confiança e a segurança dos dados, dos processos e das informações. A mudança radical no cenário tecnológico com a introdução de IA em quase todos os processos tecnológicos terá um impacto profundo e significativo, também no modo como se faz a cibersegurança, mudando os paradigmas e conceitos de ataque e defesa das nossas organizações, tornando por exemplo, a deteção e a resposta a ameaças de segurança mais eficientes e eficazes do que nunca. No entanto a IA pode também ajudar a criar profissionais em cibersegurança, reduzindo também a complexidade de tarefas automatizadas. O Painel de especialistas, pretende discutir o tema da introdução da IA nas organizações, dando por um lado a visão da confiança, alertando para os perigos e problemas da má utilização, e por outro lado, alertando também para as oportunidades que a IA pode potenciar na capacitação de novos profissionais e mais qualificados. |
C-HUB SIMULAÇÃO EM REALIDADE VIRTUAL DE CIBERATAQUES DE CIBERSEGURANÇA (SESSÃO DIRIGIDA AOS MUNICÍPIOS) |
Esta sessão do painel de Inovação e Tecnologias Futuras, organizada pelo C-HUB e dedicada aos municípios, visa demonstrar, de forma imersiva e com recurso a realidade aumentada, a reação de uma organização a um ciberataque. Os participantes terão a oportunidade de acompanhar um incidente de cibersegurança e de tomar decisões que influenciarão o rumo desta narrativa. |
HOW WE SUCCESSFULLY BUILT AN APPSEC TEAM FROM SCRATCH |
Nesta sessão, falarei da minha experiência de criar e gerir uma equipa de segurança aplicacional, destacando o que funcionou e o que não funcionou. Irei descrever os principais desafios que enfrentámos ao construir esta equipa, por exemplo a forma de interação com as outras partes da empresa. O desafio foi criar uma equipa que fosse vista como cooperativa, focada em garantir a segurança do produto, mas sem prejudicar o negócio. Sempre que possível descreverei cenários reais, que aconteceram num contexto de 300 pessoas, mais de 100 aplicações web, e uma base de utilizadores na ordem dos milhões. |
ANÁLISE DOS FATORES EXPLICATIVOS DOS COMPORTAMENTOS DE HACKING MALICIOSO |
Nas últimas décadas um dos ilícitos criminais que mais tem crescido é o hacking malicioso, descrito como o “acesso não autorizado e consequente uso dos sistemas informáticos e computacionais de outras pessoas”. Embora se caraterize pelo seu carácter problemático, o conhecimento sobre os seus preditores encontra-se subdesenvolvido, especialmente no contexto português. Face a isto, a atual apresentação pretende dar a conhecer os comportamentos de hacking malicioso praticados por uma amostra portuguesa (680 participantes) e partilhar quais os preditores destes atos, tendo por base duas teorias criminológicas. Após uma breve elucidação teórica, são apresentados os resultados empíricos, como a prevalência da prática de hacking malicioso (e.g., 23.2% nos últimos 12 meses) e as relações obtidas entre estes e alguns aspetos sociodemográficos, o autocontrolo e as componentes da aprendizagem social. No aumento da probabilidade de cometer estes comportamentos, destaca-se o papel preditivo de ter amigos hackers e de ser reforçado a agir de forma ilegal aquando o uso de um computador. Em sede de conclusão, abordam-se algumas ideias a ter em consideração e as implicações dos resultados obtidos. |
PADRÕES VISUAIS NA IDENTIFICAÇÃO DE E-MAILS PHISHING: ABORDAGEM MULTIMETODOLÓGICA |
Nos últimos anos, os ataques de phishing têm aumentado exponencialmente, criando inúmeros riscos para indivíduos e organizações. É pelo erro humano, muitas vezes, que a vitimação se concretiza. Cientificamente, tem-se procurado conhecer os fatores individuais (e.g., género, idade, educação) e contextuais (e.g., tipologia e volume de e-mails) que expliquem a suscetibilidade ao phishing. Mas existirão, além desses fatores, padrões visuais, na inspeção dos diferentes tipos de e-mails, que permitam a correta identificação de phishing? Com a utilização das inovadoras técnicas eye-tracking, desenvolveu-se um estudo empírico, cujo será apresentado, bem como os seus resultados, de modo a responder à questão formulada. Espera-se que este estudo pioneiro, em Portugal, possibilite a fundamentação de estratégias de prevenção da vitimação por phishing e, ainda, inspire investigações futuras, neste âmbito. |
Dia 15 |
|
ECONOMIA E SEGURANÇA, O VALOR DA CONFIANÇA |
TBD |
COMO SE RESTABELECE A CONFIANÇA DEPOIS DE UM INCIDENTE DE CIBERSEGURANÇA? |
TBD |
OS DESAFIOS DO TRABALHO JORNALÍSTICO SOBRE CIBERSEGURANÇA |
A cibersegurança tem vindo a ganhar espaço nos diferentes meios de comunicação em Portugal. A esta realidade não é alheio tanto o aumento do número de incidentes de cibersegurança e da cibercriminalidade como o impacto destes eventos em diversos setores da sociedade nos últimos anos, incluindo os media. Devem os jornalistas contribuir ativamente, e de que forma, para a sensibilizações dos cidadãos para a cibersegurança? Quais são os principais desafios para produzir notícias sobre incidentes de cibersegurança? |
ANATOMIA DE UM CIBERATAQUE | Com a anatomia de um ciberataque pretende-se dissecar as várias etapas do ciberataque, explicadas através da kill chain e das suas múltiplas variantes. Dar visibilidade à oportunidade, capacidade e intenção do atacante como fatores de impulsionamento dos ciberataques, partindo da constatação da ameaça até à concretização do ataque. Nesta sessão, será ainda possível entender um ataque desde a sua preparação até à sua concretização e o papel da persistência nos ataques com maior visibilidade. |
O IMPACTO DA GUERRA NA UCRÂNIA NA SEGURANÇA DO CIBERESPAÇO |
A Guerra na Ucrânia veio confirmar o ciberespaço como um domínio de operações e estratégia militar, onde os ciberataques contra as estruturas governamentais e infraestruturas críticas são coordenados com as operações militares no campo de batalha. Apesar de existir um consenso sobre a aplicabilidade do direito internacional a este domínio de operações, podemos considerar que as normas existentes são eficazes? Qual tem sido o papel da sociedade civil, indivíduos e empresas, neste conflito? Atendendo ao facto de o ciberespaço não conhecer fronteiras, que riscos correm países como Portugal? |
A IMPORTÂNCIA DA DIVERSIDADE E INCLUSÃO PARA AS TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO |
Technologies The presentation briefly introduces diversity and inclusion and the importance of both concepts in cybersecurity. It thereafter outlines and classifies the concept of digital inclusion and its effects on traditionally marginalized groups, specifically girls and women. The underlying monitoring indicators for evaluating and measuring the state of digital inclusion and the digital gender divide in academic literature are questioned. Analysis of data will be presented statistically (that is, in numbers and figures). Summary of findings The effects of digital inclusion on the traditionally marginalized, particularly gender, continue to be under-analyzed. The bulk of research recognized the digital inclusion of girls and women as important but do not go into great detail on the underlying causes or impacts. Most gender-specific literature on digital inclusion is on developed economies in the northern hemisphere. We also observed a lack of user and geographical segmentation concerning gender, location, and socio-economic context of the digitally excluded. |
O IMPACTO DA NOVA DIRETIVA (EU) 2022/2555 (“SRI 2”) NO REGIME JURÍDICO DA SEGURANÇA DO CIBERESPAÇO |
A estratégia europeia de cibersegurança, apresentada em dezembro de 2020, tem por objetivo preservar uma internet global e aberta, mediante a utilização e o reforço de todos os instrumentos e recursos disponíveis, a fim de garantir a segurança. Uma das iniciativas fundamentais da nova estratégia é a Diretiva relativa às medidas destinadas a assegurar um elevado nível comum de cibersegurança em toda a UE (SRI 2), que visa dar resposta às ameaças e desafios da crescente e acelerada transformação digital. Ao alargar o âmbito de aplicação das regras de cibersegurança a novos sectores e entidades (passando a cobrir mais sectores de atividade em função da sua importância crítica para a economia e a sociedade), a Diretiva SRI2 reforça a segurança das cadeias de abastecimento e das relações com os fornecedores, melhora a resiliência e a capacidade de resposta a incidentes das entidades públicas e privadas, das autoridades competentes e da UE no seu conjunto. Para o efeito, são densificados os mecanismos de cooperação e partilha de informações entre as autoridades dos Estados-Membros, prevendo ainda medidas de supervisão mais duras e requisitos mais estritos de execução. A Diretiva SRI 2, que deverá ser transposta até outubro de 2024, terá um impacto acentuado nas organizações, ao exigir, desde logo, a aplicação de um quadro abrangente de gestão proativa dos riscos de cibersegurança, com o objetivo de aumentar o nível geral de ciber-resiliência na UE. |
COMO SE PREPARA UM PAÍS PARA FAZER FACE ÀS CIBERAMEAÇAS? LIÇÕES NACIONAIS |
A cibersegurança é hoje reconhecido como um domínio transversal a todos os setores do Estado, da sociedade civil e da economia. Nos últimos anos, os países têm canalizado esforços e recursos para criar equipas de resposta a incidentes nacionais, estratégias, quadros legais e políticas públicas nacionais para elevar o seu grau de maturidade em cibersegurança. Quais devem ser as prioridades? De que forma podem os Estados envolver outros setores da sociedade? Como se assegura a confiança entre setores? |
QUAL É O “CUSTO” DA CIBERSEGURANÇA PARA AS PMES? | Num mundo onde as TICs desempenham um papel cada vez mais importante no desenvolvimento dos negócios e da economia, a sua segurança torna-se um fator crítico para o sucesso e sobrevivência das PMEs. Com o continuo aumento das ameaças à cibersegurança, tanto na frequência dos ataques como na sofisticação e impacto dos mesmos, as PMEs estão as expostas a novos riscos que frequentemente negligenciam e que podem colocar em causa o seu negócio. Esta apresentação abordará alguns desafios da cibersegurança para a PME, ajudando-as a compreender os custos de proteger, e os potenciais custos de não proteger, seus ativos digitais. |
PODEM OS SEGUROS EM CIBERSEGURANÇA CONTRIBUIR PARA UMA MAIOR CONFIANÇA? |
Com o aumento de incidentes de cibersegurança e do cibercrime assistimos a uma maior consciencialização para os riscos do ciberespaço das empresas e das famílias. Mas qual tem sido a evolução da procura e da oferta de seguros de cibersegurança em Portugal? São estes seguros compatíveis com a luta contra o ransomware? Como se calcula o ciberrisco de uma empresa na ótica de uma seguradora? |
RISCOS E CONFLITOS – Threat trends: stasis, changes, and necessary actions |
Could the tide of cyberattacks be quelled? As more assets are exposed and technologies pile up, the attack surface keeps growing. Adversaries have seized the opportunities they were given to breach organisations, big and small, improving their existing tactics, techniques, and procedures, while introducing new ones. In this keynote, Saâd Kadhi, the Head of CERT-EU, will take us on a tour of the threat landscape, zooming in on a handful, telltale use cases to demonstrate the paramount importance of prevention, detection, and response. He will also offer some insights on how we could address some of the root causes that led us to this sorry state of affairs. |
EXERCÍCIO IMERSIVO PARA CISO/CIO (COMUNIDADE AP E ACADEMIA) |
Esta sessão do painel de Inovação e Tecnologias Futuras, organizada pelo C-HUB e dedicada a CISOs/CIOs da Administração Pública e Academia, visa demonstrar, de forma imersiva e com recurso a realidade aumentada, a reação de uma organização a um ciberataque. Os participantes terão a oportunidade de acompanhar um incidente de cibersegurança e de tomar decisões que influenciarão o rumo desta narrativa. |
REDE EUROPEIA DE DIHS | – Breve introdução ao Programa “Digital Europe Programme” – Apresentação da iniciativa “European Digital Innovation Hubs (EDIHs)”: apresentação do conceito e da rede europeia – Análise dos EDIHs a nível europeu focados na Cibersegurança – Análise da situação dos EDIHs em Portugal |
CENTRO DE COORDENAÇÃO NACIONAL EM
CIBERSEGURANÇA – NCC-PT – COMUNIDADE E OPORTUNIDADES DE FINANCIAMENTO [EN] |
TBD |
COMUNIDADE E OPORTUNIDADES DE FINANCIAMENTO EM CIBERSEGURANÇA | TBD |
C-HUB PITCHING SESSION | TBD |
DIGITAL CREDENTIALS FOR EUROPE (DC4EU): UM NOVO PARADIGMA DE CONFIANÇA NAS INTERAÇÕES ENTRE CIDADÃOS, ORGANIZAÇÕES E ESTADOS NA UE |
A Europa atravessa mudanças sem precedentes para as quais a transformação digital e a transição verde são dois elementos fundamentais para as enfrentar. O regulamento eIDAS é um dos pilares da União Europeia para os domínios da identidade e da confiança do mundo digital. A evolução natural do eIDAS expande o seu âmbito de competência para além da identidade, passando a abranger também a Certificação Eletrónica de Atributos (CEA). A definição de medidas, processos e procedimentos técnicos para que se estabeleçam quadros de confiança em domínios setoriais é cada vez mais crucial para a construção de uma Europa digital. Neste sentido, o DC4EU centra-se na identificação e aplicação de todos estes aspetos, com um enfoque inicial, no domínio da educação, com especial ênfase para a emissão de credenciais académicas e qualificações profissionais, e no domínio da Segurança Social, concretamente na emissão do documento portátil A1 (PDA1) e do Cartão Europeu de Seguro de Doença (CESD). O principal objetivo é o de testar, em larga escala, a interoperabilidade e a escalabilidade no domínio nacional e em múltiplos contextos transfronteiriços, e o de fornecer feedback à Comissão Europeia (CE) e aos Estados-Membros. O processo permitirá realizar testes abrangentes via carteiras digitais (wallets), com recurso Atestados Eletrónicos Qualificados de Atributos (QEAA), Atestados Eletrónicos de Atributos (EAA) e credenciais, nomeadamente as suas funcionalidades nacionais e transfronteiriças, num ambiente de pré-produção. A Carteira Europeia de Identidade Digital (EUDIW) será um elemento fundamental para a completa desmaterialização de casos de uso multi-setoriais e transfronteiriços, concretamente os que envolvem a identidade, assinatura, credenciais educacionais e segurança social. |
CIBERSEGURANÇA PARA CIDADES INTELIGENTES (SESSÃO DIRIGIDA AOS MUNICÍPIOS) |
As Cidades inteligentes podem criar comunidades mais seguras, eficientes e resilientes por meio de inovação tecnológica e tomada de decisão baseada em dados; no entanto, esta oportunidade também introduz vulnerabilidades que, se exploradas, podem impactar a segurança nacional, economia segurança, saúde e segurança pública e operações de infraestrutura crítica. As ameaças contra sistemas de tecnologia operacional (OT) está a aumentar, e a interconexão entre sistemas de OT e a infraestrutura da cidade inteligente aumenta as superfícies de ataque, consequentemente, potenciais consequências em caso Ciberataques bem-sucedidos contra cidades inteligentes que podem levar à interrupção dos serviços mais básicos de infraestrutura de suporte a uma cidade com consequências físicas e humanas. A ter em contas as perdas de reputação e financeiras que advêm da exposição de dados privados dos cidadãos e futura perda da confiança dos cidadãos nos próprios sistemas inteligentes. O painel de especialistas pretende discutir esta temática, tendo em consideração alguns casos de estudo internacionais, sobre como introduzir sustentadamente a inovação com confiança nas cidades inteligentes. |
A SUA AUTARQUIA É CIBERSEGURA? | Ainda antes da nova diretiva (EU) 2022/2555, o Regime Jurídico de Segurança do Ciberespaço, criado pela Lei n.º 46/2018, de 13 de julho, incluiu as autarquias no seu âmbito de aplicação. Numa era em que os serviços dependem cada vez mais das TIC e as cidades se querem inteligentes, estão as autarquias preparadas para fazer face aos riscos e ameaças à segurança das redes e sistemas de informação? |
VITIMAÇÃO NO CIBERESPAÇO: O QUE SOMOS OU O QUE FAZEMOS? |
Quais são os fatores que aumentam a probabilidade de sermos vítimas no ciberespaço? Nos últimos anos, a Criminologia tem procurado perceber de que forma as caraterísticas individuais (e.g., género, idade, nível educacional) e as atividades de rotina realizadas online (e.g., compras, uso de serviços, colocação de informações pessoais) influenciam a probabilidade de os indivíduos serem vítimas no ciberespaço. Nesta apresentação, utilizando os resultados de estudos empíricos recentemente efetuados, iremos responder à questão inicialmente formulada. Espera-se que a sistematização destes dados e a reflexão sobre os mesmos permitam fundamentar estratégias de prevenção para diminuir a vitimação no e através do ciberespaço. |
Cibercriminalidade contra as pessoas – Ameaças e Desafios |
Quanto à sinopse, informo que a apresentação da signatária abordará a temática da cibercriminalidade contra as pessoas, designadamente os crimes cuja competência de investigação se encontra atribuída à Secção que coordena. Nesse âmbito, dará algum enfoque às principais ameaças que as polícias enfrentam na investigação destes tipos de ilícitos criminais, designadamente o vazio jurídico associado à ausência de legislação sobre metadados. Terminará a sua apresentação, abordando alguns dos desafios associados à investigação da cibercriminalidade contra as pessoas. |
PARA QUE SERVEM AS “DECLARAÇÕES” SOBRE DIREITOS FUNDAMENTAIS E PRINCÍPIO DIGITAIS? | TBD |
Sessão World Café
UMA ESTRATÉGIA NACIONAL DE SEGURANÇA DO CIBERESPAÇO PARA A SOCIEDADE CIVIL: CONSULTA JUNTO DE CIDADÃOS E ENTIDADES REPRESENTANTES DE VÁRIOS SETORES DA SOCIEDADE CIVIL |
Com vista a contribuir para o processo de revisão da Estratégia Nacional de Segurança do Ciberespaço 2019-2023 e para a edificação de uma visão estratégica nestas matérias para além de 2023, esta sessão constituirá uma oportunidade para uma discussão aberta entre os participantes interessados sobre as problemáticas e desafios que se colocam à segurança do ciberespaço, bem como contribuir para a identificação das possíveis soluções e medidas que possam vir a ser consideradas para aumentar os níveis de cibersegurança de forma transversal. |
IMPACTO DAS AÇÕES DE SENSIBILIZAÇÃO EM CIBERSEGURANÇA EM PORTUGAL – RESULTADOS E RECOMENDAÇÕES (RELATÓRIO DO OBSERVATÓRIO DE CIBERSEGURANÇA) |
Nesta comunicação pretende-se apresentar os resultados do impacto percebido de um conjunto de ações de sensibilização em cibersegurança, no âmbito do Observatório de Cibersegurança e do Centro Internet Segura, bem como um conjunto de recomendações resultantes desta análise, tendo por base uma abordagem psicológica. |
INTELIGÊNCIA ARTIFICIAL, Inteligência Artificial e Fragilidade Social | O advento da Inteligência Artificial promete mudar o mundo. Mas como garantimos que todos estamos a postos para tirar proveito dessa mudança e que não somos apanhados por um tsunami tecnológico que afoga as sociedades. Teremos enquanto sociedade ferramentas e processos que nos permitam tirar o melhor da I.A. sem que os efeitos secundários se sobreponham? Estamos a tempo de moldar democraticamente o sentido destas tecnologias? Tudo depende antes de mais de percebermos exatamente como funcionam e o que implica toda a sua complexidade. |
Dia 16 |
|
A CIBERSEGURANÇA VISTA DA PERSPETIVA DA PROTEÇÃO DE DADOS |
Depois de uma breve visita guiada pela literatura recente sobre a Era da Informação em que vivemos e o crescimento do impacto dos dados, vamos densificar o conceito de cibersegurança como medida de proteção de dados à luz do RGPD e percorrer as principais obrigações que o RGPD impõe às organizações. Terminaremos com uma alusão ao sistema de gestão do RGPD. |
REGULAÇÃO E AUTORREGULAÇÃO DO MERCADO DIGITAL: MODELOS, OPÇÕES E TENDÊNCIAS |
Os serviços de mercado estão a evoluir, de forma acelerada, para plataformas digitais. Esta evolução exige uma reflexão em relação ao quadro regulamentar mais adequado para o desenvolvimento e utilização de serviços como, por exemplo, motores de pesquisa, plataformas comerciais em linha, a computação em nuvem, o acesso transfronteiriço a conteúdos e conectividade dos dados, salvaguardando a privacidade, os dados pessoais e a segurança das tecnologias da informação e comunicação.
|
MAIS CERTIFICAÇÃO, MAIOR CONFIANÇA? |
O que é, para que serve e como se procede à certificação em cibersegurança? |
O FUTURO DAS COMPETÊNCIAS EM CIBERSEGURANÇA: O QUE ESTÁ PARA ALÉM DA TECNICIDADE |
As competências em cibersegurança são naturalmente associadas a competências técnicas na área das tecnologias de informação e comunicação. No entanto, existem muitos aspetos ligados à cibersegurança que não exigem competências avançadas ou diplomas em redes ou sistemas informáticos. De que forma é que áreas como o direito, a economia, a filosofia ou a sociologia podem contribuir para a cibersegurança? |
IMPORTÂNCIA ESTRATÉGICA E CIBERSEGURANÇA DOS CABOS MARÍTIMOS |
Com o advento da digitalização dos mercados, a dependência da economia e da soberania recai nos nossos dias, sobejamente e cada vez mais, sobre a Internet. Por muito que se visualize conceptualmente a Internet na Cloud, a realidade material estabelece algo diferente, colocando-a antes no fundo os oceanos. 98% do tráfego Internet processa-se atualmente através de cabos submarinos. A importância estratégica destes para a soberania nacional e europeia é por demais evidente vindo a colocá-los atualmente como uma das Infraestruturas críticas que mais preocupam as grandes potências. Como tal é necessário pensá-los estrategicamente e proteger as diversas camadas, físicas e lógicas, que lhes são inerentes. |
C-HUB – SIMULADOR | Esta sessão do painel de Inovação e Tecnologias Futuras, organizada pelo C-HUB, visa demonstrar, de forma imersiva e com recurso a realidade aumentada, a reação de uma organização a um ciberataque. Os participantes terão a oportunidade de acompanhar um incidente de cibersegurança e de tomar decisões que influenciarão o rumo desta narrativa. |
METAVERSO | TBD |
A INOVAÇÃO COMEÇA ONDE HÁ CONFIANÇA? | Pesquisa e inovação são indicadores importantes para uma sociedade medir o progresso, crescimento e desenvolvimento em qualquer campo. Mas progresso e crescimento de sociedades cada vez mais digitalizadas não pode ser alcançado sem confiança na utilização de meios digitais. Investir em pesquisa e inovação no dominio da cibersegurança é fundamental para aumentar o conhecimento sobre ameaças emergentes e apoiar o desenvolvimento de novas ferramentas de proteção de sistemas de informação. O reduzido investimento poderá ter consequências na construção da confiança necessaria para o uso de tecnologias digitais por indivíduos e organizações. A apresentação terá como objectivo rever o estado atual da área de pesquisa e inovação no dominio da cibersegurança na União Europeia e apresentar recomendações. |
IMPACTO DA TECNOLOGIA QUÂNTICA NA CRIPTOGRAFIA | TBD |
DISCOVERING C&C IN MALICIOUS PDF WITH OBFUSCATION, ENCODING AND OTHER TECHNIQUES |
Durante nossa apresentação, estaremos a demonstrar diferentes tipos de estruturas de binários como PDF (Header/Body/Cross Reference table /trailer ), explicando como cada sessão funciona dentro de um Binário(PDF), quais são as técnicas usadas como packers, ofuscação com JavaScript (PDF), demonstrando como é a ação desses malwares e onde é possível “incluir” um código malicioso. Ao final vamos demonstrar um analise técnica em PDF Malicioso até chegar no Serviços do Atacante ( Command & Control). |
FROM DATA TO SECURITY: OPTIMIZING AL-BASED INTRUSION DETECTION SYSTEMS |
Nesta apresentação será abordado o tema dos Sistema de Deteção de Intrusões em redes baseados em IA. Será discutido os principais desafios na construção de um destes sistemas, que tipo de dados são necessários, como escolher um bom dataset e como fazer uma análise correta dos dados e seleção dos mesmos de maneira a construirmos o melhor sistema de deteção possível. |
OSINT FOR MISSIONG PEOPLE | Nesta talk irei falar sobre algumas técnicas que utilizo nas investigações sobre pessoas desaparecidas demonstrando alguns exemplos, falo ainda da tracelabs e a sua missão e falo um pouco do que me leva e motiva a fazer estas investigações. |