Cyber Threat Meter
Última atualização desta página em: 2026-04-30 23:17:42
Cyber Threat Meter - Última atualização: 2026-04-30 23:17
Baixo
Indica um risco geral baixo nas atividades de cibersegurança.
Moderado
Indica um risco geral acrescido de ataques, vírus ou outras atividades maliciosas.
Elevado
Indica um risco significativo devido ao aumento de ciberataques, vírus ou outras ameaças que comprometem sistemas ou reduzem o desempenho dos serviços.
Alto
Indica um risco elevado de ataques, vírus ou outras ameaças que visam ou comprometem infraestruturas críticas, provocam falhas em múltiplos sistemas ou afetam diversos serviços.
Crítico
Indica um risco grave com potencial para causar falhas generalizadas, danos destrutivos ou compromissos severos em sistemas sem solução conhecida, afetando setores críticos de forma debilitante.
Informação sobre os Níveis de Alerta
Estes resultados baseiam-se em análises realizadas por profissionais do CIS® e MS-ISAC®, que avaliam riscos e emitem alertas sobre ameaças globais à segurança online.
O que significam as cores dos Níveis de Alerta?
- VERDE ou BAIXO
Indica um risco reduzido. Nenhuma atividade fora do normal além de preocupações conhecidas com ataques, vírus ou atividades maliciosas.
- Exemplos:
- Prospecção comum da rede
- Vírus de baixo risco
- Ações:
- Manter medidas preventivas rotineiras, como aplicação de patches e atualizações de antivírus.
- Continuar a monitorização de segurança.
- Assegurar formação adequada sobre políticas de cibersegurança.
- Notificação:
- Sem necessidade de notificação especial.
- Atualização no website aquando da mudança de nível.
- Exemplos:
- AZUL ou MODERADO
Indica um risco aumentado de ciberataques, mas sem explorações conhecidas ou com impacto limitado.
- Exemplos:
- Vulnerabilidade crítica descoberta mas sem exploração ativa.
- Vírus com potencial de propagação rápida.
- Comprometimento de sistemas não críticos sem perda de dados.
- Ações:
- Identificar sistemas vulneráveis.
- Implementar contramedidas apropriadas.
- Aplicar patches e atualizações no ciclo regular.
- Notificação:
- Atualização no website aquando da mudança de nível.
- Exemplos:
- AMARELO ou ELEVADO
Risco significativo de exploração de vulnerabilidades com danos moderados.
- Exemplos:
- Exploração ativa de vulnerabilidade crítica com impacto moderado.
- Comprometimento de sistemas com dados sensíveis.
- Ataques DDoS e propagação de vírus em larga escala.
- Ações:
- Aumentar a monitorização dos sistemas críticos.
- Aplicar contramedidas com urgência.
- Instalar atualizações disponíveis imediatamente.
- Notificação:
- Notificação através do portal seguro e website.
- Exemplos:
- LARANJA ou ALTO
Risco elevado com exploração ativa e impacto significativo. Podem afetar infraestrutura crítica.
- Exemplos:
- Privilegios administrativos comprometidos.
- Ataques de negação de serviço contra serviços críticos.
- Ações:
- Monitorizar todos os sistemas com mais rigor.
- Isolar redes não essenciais se necessário.
- Considerar comunicação alternativa (telefone, fax).
- Notificação:
- Notificação através do portal seguro e website. Reuniões com os membros poderão ser convocadas.
- Exemplos:
- VERMELHO ou CRÍTICO
Risco extremo com falhas generalizadas e perda de controlo de sistemas. Pode ter impacto humano ou económico severo.
- Exemplos:
- Falha total da rede.
- Perda de controlo de sistemas SCADA.
- Possível impacto em vidas humanas ou segurança económica.
- Ações:
- Desligar conexões externas até resolver a situação.
- Isolar redes internas e usar comunicação alternativa.
- Notificação:
- Alerta através do portal seguro e atualização no website.
- Convocatória nacional com membros afetados, se aplicável.
- Exemplos:
Como é determinado o Nível de Alerta?
O nível de alerta é determinado com base na seguinte fórmula:
Severidade = (Criticidade + Letalidade) – (Contramedidas de Sistema + Contramedidas de Rede)
- Letalidade: Qual o potencial de dano do ataque?
(Valor = Dano Potencial)- 5 Existe exploit. Pode levar a privilégios de root/admin. Pode causar negação de serviço.
- 4 Existe exploit. Pode levar a acesso de utilizador. Pode causar negação de serviço.
- 3 Não existe exploit conhecido. Pode levar a privilégios elevados. Pode degradar serviço.
- 2 Sem exploit conhecido. Pode levar a acesso de utilizador.
- 1 Sem exploit conhecido. Não é possível obter acesso.
- Criticidade: Qual é o alvo do ataque?
(Valor = Alvo)- 5 Serviços críticos como firewalls, VPNs, DNS, etc.
- 4 Email, web, base de dados, aplicações críticas.
- 3 Servidores menos críticos.
- 2 Postos de trabalho de negócio.
- 1 Utilizadores domésticos.
- Contramedidas de Sistema: Que medidas preventivas estão em vigor?
(Valor = Contramedida)- 5 Sistema atualizado, reforçado, IDS, antivírus atualizado.
- 4 Sistema atualizado, reforçado, antivírus aplicado.
- 3 Sistema com patches recentes, antivírus atualizado.
- 2 Sistema atualizado mas com falhas, antivírus em falta ou não aplicado.
- 1 Sistemas antigos, sem antivírus.
- Contramedidas de Rede: Que medidas de proteção existem na rede?
(Valor = Contramedida)- 5 Firewall restritiva testada, IDS ativo, filtros aplicados.
- 4 Firewall restritiva, VPN protegida, filtros aplicados.
- 3 Firewall restritiva, filtros comuns aplicados.
- 2 Firewall permissiva, filtros parciais.
- 1 Sem firewall, sem filtros.
De acordo com a fórmula acima, o Indicador de Alerta corresponde a:
- Indicador de Alerta – Severidade:
- Verde – Baixo -8 a -5
- Azul – Moderado -4 a -2
- Amarelo – Elevado -1 a +2
- Laranja – Alto +3 a +5
- Vermelho – Severo +6 a +8
Top Malware
Q1 2024
- SocGholish
- Arechclient2
- CoinMiner
- NanoCore
- Agent Tesla
- Lumma Stealer
- Ratenjay
- Jupyter
- RogueRaticate
- Gh0st
Q2 2024
- SocGholish
- Agent Tesla
- CoinMiner
- NanoCore
- ZPHP
- Mirai
- Magecart
- Arechclient2
- DarkGate
- Lumma Stealer
Q3 2024
- SocGholish
- LandUpdate808
- ClearFake
- ZPHP
- Agent Tesla
- CoinMiner
- Arechclient2
- Mirai
- NanoCore
- Lumma Stealer
Q4 2024
- SocGholish
- CoinMiner
- Arechclient2
- Nanocore
- Agent Tesla
- Ratenjay
- ZPHP
- DarkGate
- Jupyter
- LandUpdate808
Q1 2023
- SessionManager2
- CoinMiner
- Agent Tesla
- NanoCore
- Gh0st
- ZeuS
- Ursnif
- Laplas
- ViperSoftX
- Neshta
Q2 2023
- CoinMiner
- NanoCore
- ZeuS
- ViperSoftX
- Agent Tesla
- Ratenjay
- Gh0st
- Laplas
- DarkVision
- Amadey
Q3 2023
- SocGholish
- NanoCore
- RogueRaticate
- Agent Tesla
- ViperSoftX
- Fake Browser
- CoinMiner
- Arechclient2
- GhOst
- Ratenjay
Q4 2023
- SocGholish
- Arechclient2
- Agent Tesla
- CoinMiner
- NanoCore
- RogueRaticate
- ViperSoftX
- ReverseRAT
- Gh0st
- Pegasus
Copyright © 2017 - 2025 Cyberprotech ® Todos os direitos reservados. O nome e logótipo Cyberprotech são marcas registadas sob o n.º 639923. Cyberprotech Unip. Lda. A utilização deste site implica a aceitação dos nossos Termos de Utilização, Termos de Venda e Política de Privacidade.