Artigo: Panorama de Ameaças Cibernéticas Europeias — Principais Tendências do ENISA Threat Landscape 2025
Introdução
O relatório “ENISA Threat Landscape 2025” mobiliza uma análise abrangente do panorama de ameaças cibernéticas na União Europeia durante o período de 1 de julho de 2024 a 30 de junho de 2025. Recolhendo milhares de incidentes reportados em múltiplos países, o documento identifica vetores emergentes, atores, técnicas de ataque, e recomendações estratégicas para reforçar a resiliência digital nas entidades públicas e privadas.
Principais Ameaças e Tendências
- Phishing e Engenharia Social O phishing mantém-se como vetor dominante de intrusão inicial — campanhas mais sofisticadas recorrem a técnicas de persuasão, mensagens bem elaboradas e uso de inteligência artificial para tornar os e-mails fraudulentos mais realistas.
- Exploração de Vulnerabilidades
- Ataques DDoS e Disponibilidade
- Ataques em Cadeias de Suprimentos e Abuso de Serviços Legítimos
- Convergência entre Atores e Tecnologias Avançadas
Ataques explorando vulnerabilidades conhecidas continuam a ser usados em grande escala, sendo crítico para organizações manter patches atualizados e visibilidade de vulnerabilidades.
Ameaças que visam a indisponibilidade de sistemas (DDoS) permanecem entre as principais categorias, especialmente em contextos de conflito geopolítico, afetando infraestruturas críticas.
Ameaças que visam a indisponibilidade de sistemas (DDoS) permanecem entre as principais categorias, especialmente em contextos de conflito geopolítico, afetando infraestruturas críticas.
O relatório indica que grupos hacktivistas e estados-nacionais estão a compartilhar técnicas e ferramentas. A inteligência artificial, embora usada principalmente para otimizar ataques já existentes, revela um risco crescente como vetor de ataques automatizados ou manipulados.
Relevância para a Administração Pública Local
O setor público — incluindo câmaras municipais e entidades locais — aparece frequentemente como alvo preferencial, dado o volume de dados sensíveis que gerem. Um incidente bem-sucedido pode comprometer não apenas dados individuais, mas também cadeias de serviço interdependentes. Nesse contexto, os insights do relatório orientam para:- adoção de sistemas de deteção de phishing e anomalias adaptativos;
- priorização de atualização e gerenciamento de vulnerabilidades;
- uso de filtros e proteção de tráfego para mitigar abusos de infraestruturas legítimas;
- capacitação contínua dos funcionários públicos quanto a práticas seguras.
Recomendações Estratégias
Integrar soluções de segurança com inteligência contextual (dados de remetente, reputação, comportamento de rede).- Escolher abordagens híbridas: proteção de endpoint + proteção de rede + monitorização em tempo real.
- Articular estratégias de resposta automática a incidentes para reduzir o tempo de mitigação.
- Promover cultura de segurança: treino, simulações, consciencialização constante.
Referências e Leitura Adicionais
- Outubro 8, 2025
- Ricardo
- 15:51