PC2Phish

Artigo: Panorama de Ameaças Cibernéticas Europeias — Principais Tendências do ENISA Threat Landscape 2025

Introdução

O relatório “ENISA Threat Landscape 2025” mobiliza uma análise abrangente do panorama de ameaças cibernéticas na União Europeia durante o período de 1 de julho de 2024 a 30 de junho de 2025. Recolhendo milhares de incidentes reportados em múltiplos países, o documento identifica vetores emergentes, atores, técnicas de ataque, e recomendações estratégicas para reforçar a resiliência digital nas entidades públicas e privadas.

Principais Ameaças e Tendências
  1. Phishing e Engenharia Social  O phishing mantém-se como vetor dominante de intrusão inicial — campanhas mais sofisticadas recorrem a técnicas de persuasão, mensagens bem elaboradas e uso de inteligência artificial para tornar os e-mails fraudulentos mais realistas.
  2. Exploração de Vulnerabilidades
  3. Ataques explorando vulnerabilidades conhecidas continuam a ser usados em grande escala, sendo crítico para organizações manter patches atualizados e visibilidade de vulnerabilidades.

  4. Ataques DDoS e Disponibilidade
  5. Ameaças que visam a indisponibilidade de sistemas (DDoS) permanecem entre as principais categorias, especialmente em contextos de conflito geopolítico, afetando infraestruturas críticas.

  6. Ataques em Cadeias de Suprimentos e Abuso de Serviços Legítimos
  7. Ameaças que visam a indisponibilidade de sistemas (DDoS) permanecem entre as principais categorias, especialmente em contextos de conflito geopolítico, afetando infraestruturas críticas.

  8.  Convergência entre Atores e Tecnologias Avançadas 
  9. O relatório indica que grupos hacktivistas e estados-nacionais estão a compartilhar técnicas e ferramentas. A inteligência artificial, embora usada principalmente para otimizar ataques já existentes, revela um risco crescente como vetor de ataques automatizados ou manipulados.

Relevância para a Administração Pública Local
O setor público — incluindo câmaras municipais e entidades locais — aparece frequentemente como alvo preferencial, dado o volume de dados sensíveis que gerem. Um incidente bem-sucedido pode comprometer não apenas dados individuais, mas também cadeias de serviço interdependentes. Nesse contexto, os insights do relatório orientam para:
  • adoção de sistemas de deteção de phishing e anomalias adaptativos;
  • priorização de atualização e gerenciamento de vulnerabilidades;
  • uso de filtros e proteção de tráfego para mitigar abusos de infraestruturas legítimas;
  • capacitação contínua dos funcionários públicos quanto a práticas seguras.
Recomendações Estratégias
Integrar soluções de segurança com inteligência contextual (dados de remetente, reputação, comportamento de rede).
  • Escolher abordagens híbridas: proteção de endpoint + proteção de rede + monitorização em tempo real.
  • Articular estratégias de resposta automática a incidentes para reduzir o tempo de mitigação.
  • Promover cultura de segurança: treino, simulações, consciencialização constante.
 
Referências e Leitura Adicionais