📊 RELATÓRIO DETALHADO: NOTIFICAÇÃO DE 72 HORAS

Análise técnica aprofundada do incidente - Prazo legal de 72 horas após deteção

Relatório Detalhado de Incidente NIS2 (72 Horas)

Análise técnica aprofundada conforme Artigo 21 da Diretiva NIS2

Base Legal: Artigo 21.º da Diretiva (UE) 2022/2555 e Lei n.º 59/2025

Este relatório complementa a notificação inicial (24h) com análise técnica detalhada, indicadores de comprometimento, cronologia completa e medidas de mitigação implementadas.

Diferença entre Notificação 24h e 72h

24 horas: Notificação inicial com informação básica disponível

72 horas: Relatório técnico detalhado com análise de causa raiz, IoCs, cronologia completa e impacto definitivo

1
Referência do Incidente
Referência fornecida pelo CNCS na notificação de 24h Este campo é obrigatório
Este campo é obrigatório
Este campo é obrigatório
0/1000 caracteres
Resumo conciso do incidente, impacto e ações tomadas Este campo é obrigatório
2
Análise de Causa Raiz
Este campo é obrigatório
Explique como o incidente ocorreu, incluindo vetores de ataque e vulnerabilidades exploradas Este campo é obrigatório
Liste os CVEs identificados, separados por vírgula ou linha
Outros fatores que facilitaram o incidente (ex: falta de segmentação de rede, backups desatualizados)
3
Indicadores Técnicos de Comprometimento (IoCs)
IPs identificados como origem de ataques ou C&C
Domínios utilizados para C&C, phishing ou distribuição de malware
MD5, SHA1, SHA256 de ficheiros maliciosos identificados
4
Cronologia Detalhada de Eventos

Instruções

Documente a cronologia completa desde o comprometimento inicial até à contenção. Inclua datas/horas exatas quando possível.

Quando o atacante obteve acesso inicial (pode ser anterior à deteção)
Este campo é obrigatório
Quando o incidente foi contido
Quando os serviços foram totalmente restaurados
Liste todos os eventos significativos em ordem cronológica Este campo é obrigatório
5
Inventário Detalhado de Sistemas Afetados
Este campo é obrigatório
Liste cada sistema afetado com detalhes técnicos Este campo é obrigatório
6
Medidas de Mitigação Implementadas (Detalhadas)
Descreva todas as ações tomadas para conter o incidente Este campo é obrigatório
Como o malware/ameaça foi removido dos sistemas Este campo é obrigatório
Processos de restauro de sistemas e dados Este campo é obrigatório
Ex: MFA implementado, segmentação de rede melhorada, monitorização reforçada
Que credenciais foram renovadas/alteradas
7
Impacto Transfronteiriço (Expandido)
Este campo é obrigatório
8
Avaliação Final de Impacto
Este campo é obrigatório
Ex: Notificações CNPD (RGPD), outras autoridades, potenciais sanções
9
Lições Aprendidas (Preliminar)
Aspectos positivos da resposta ao incidente Este campo é obrigatório
Falhas identificadas, gaps de segurança Este campo é obrigatório
Ações concretas para prevenir incidentes similares Este campo é obrigatório
Ferramentas, tecnologias ou recursos adicionais necessários
10
Informações Adicionais
Empresas de cibersegurança, consultores forenses, etc.
Ex: CNPD, PJ, outras autoridades setoriais
Logs, imagens de disco, capturas de memória, etc.

Declaração

Este campo é obrigatório
Este campo é obrigatório
Último guardado: Nunca