"Hai coñecementos coñecidos; hai cousas que sabemos que sabemos; tamén sabemos que hai coñecementos descoñecidos; é dicir, sabemos que hai algunhas cousas que non sabemos; pero tamén hai descoñecementos descoñecidos: as que non coñecemos que non coñecemos". "Hai coñecementos coñecidos; hai cousas que sabemos que sabemos; tamén sabemos que hai coñecementos descoñecidos; é dicir, sabemos que hai algunhas cousas que non sabemos; pero tamén hai descoñecementos descoñecidos: as que non coñecemos que non coñecemos". Recordo ler isto , hai case unha década, cando estaba perseguindo o meu Mestrado en Seguridade da Información. Estabamos aprendendo como o aprendizaxe automático non supervisado pode ser aplicado para a detección de anomalías na seguridade da rede. Esta cita só clicou. Capturou algo máis profundo que o código: a realidade de que na ciberseguridade, non son só as ameazas que coñeces sobre esa cuestión. Son aquelas que nin sequera ves que veñen: os descoñecidos que poden sacudir absolutamente os teus sistemas. O secretario de Defensa dos Estados Unidos, Donald Rumsfeld Foi unha poderosa converxencia de líderes do sector público e privado.As conversacións, as conversacións técnicas e os paneis de expertos reflectiron unha profunda comprensión deste reto: preparar non só para o que sabemos, senón para o que aínda non imaxinamos. Organizado por Resecurity en colaboración coa Pakistan Information Security Association (PISA), Security Experts (Pvt) Limited, ISACA Islamabad Chapter, National CERT (PKCERT), e National Cybercrime Investigation Agency (NCCIA), o evento de dous días reuniu profesionais da ciberseguridade, responsables políticos e líderes tecnolóxicos baixo un mesmo teito. Día 1: Capturar o desafío da bandeira O evento comezou co reto Capture the Flag (CTF) que estaba lonxe do seu típico escándalo vermello contra azul. Na Ronda 1, os participantes foron lanzados a unha cidade intelixente simulada, completa con servizos municipais integrados e portais web expostos. Isto foi seguido pola Ronda 2, que replicou un ambiente bancario totalmente funcional. A CTF probou escenarios do mundo real desde a explotación web ata ataques criptográficos, desafiando mesmo aos profesionais máis expertos. Con 10 bandeiras ocultas e capas de complexidade, os equipos esforzáronse para detectar, defender e desarmar as vulnerabilidades.Un grito masivo aos participantes, gañadores e equipos de apoio técnico de Resecurity e PISA por contribuír ao desafío. Día 2: Liderazgo en ciberseguridade O segundo día cambiou o rumbo cunha conferencia de día completo con paneis de expertos, partes interesadas do goberno e líderes do sector privado, todo centrado no intercambio de intelixencia de ameazas e a resiliencia cibernética nacional. No meu papel como representante de HackerNoon, tiven o privilexio de asistir e contribuír ás discusións.Foi inspirador ver a diversidade de voces e aliñamento nun obxectivo común: construír un Paquistán dixital seguro. Ammar Jaffri, o visionario detrás do Paquistán dixital, iniciou a sesión de apertura definindo o ton do día: colaboración, innovación e seguridade cibernética en primeiro lugar. "Para construír un Paquistán dixital seguro, debemos pasar da seguridade cibernética reactiva á proactiva, fomentando a colaboración entre os sectores público, privado e académico. a resiliencia cibernética non é só un obxectivo técnico, é unha prioridade nacional. A visión 2047 do Paquistán dixital pide un enfoque unificado onde o intercambio de intelixencia, a construción de capacidades locais e o aliñamento de políticas van da man para protexer o noso futuro dixital." - Ammar Jaffri, ex-DG adicional da FIA e director xeral do Centro de Tecnoloxía da Información (CIT) "Para construír un Paquistán dixital seguro, debemos pasar da ciberseguridade reactiva á proactiva, fomentando a colaboración entre os sectores público, privado e académico.A ciberseguridade non é só un obxectivo técnico, é unha prioridade nacional.A visión 2047 do Paquistán dixital pide un enfoque unificado onde o intercambio de intelixencia, a construción de capacidades locais e o aliñamento de políticas van da man para protexer o noso futuro dixital". — Director Xeral do Centro de Tecnoloxía da Información (CIT) Ammar Jaffri, ex-DG adicional da FIA Taha Halabi e Abdullah Halabi destacaron pola súa clara articulación de como os feeds de ameazas en tempo real e as análises de comportamento poden axudar a previr os ciberataques, especialmente en sectores como as finanzas e as infraestruturas críticas. Estas conversacións foron seguidas por un discurso de Monis Akhlaq, Director de Seguridade da Información da NADRA, que axudou a definir o ton para o resto do evento.O seu discurso salientou o papel crítico da ciberseguridade na infraestrutura de datos nacional, enfatizando a necesidade de sistemas resilientes, intelixencia de ameazas proactiva e unha mentalidade de seguridade en primeiro lugar na transformación dixital do sector público. Panel destacado Sesión 1: Protección de infraestruturas críticas Moderado por Ammar Jaffri, esta sesión enfocou as mellores prácticas globais na seguridade dos sistemas críticos. Doutor Monis Akhlaq (CISO, NADRA) Jahanzeb Arshad (Partido Popular Europeo, Nayatel) Tahir Jamil (Director Xeral Adxunto) Doutor Khurram (NESCOM) Ikram Barkat (DG PEMRA) Este panel de poder analizou a importancia crucial do intercambio de intelixencia de ameazas transversal e a integración de sistemas de TI e OT (Tecnoloxía Operativa) resilientes a través de servizos esenciais. As ameazas cibernéticas están a acadar cada vez máis infraestruturas críticas, incluíndo redes de enerxía e redes de telecomunicacións. O panel salientou que a verdadeira resiliencia cibernética nacional require unha colaboración sinxela entre entidades gobernamentais, provedores do sector privado e operadores de sistemas de control industrial. Sesión 2: Cidades intelixentes e ciberamenazas Moderado polo Dr. Hafeez, o panel incluíu: Nargis Raza (director adxunto da NCCIA) Dr. Mazhar Ali (Profesor asociado, Universidade COMSATS) O señor Raza Haider (Dir. Aamer Abbas (CEO de Wertec) Sidra Ijaz (Editor e HackerNoon) Xuntos, exploramos a importancia de protexer as infraestruturas críticas e os datos dos cidadáns en ambientes urbanos hiperconectados. Unha lixeira neglixencia pode levar a consecuencias desastrosas. "Imaxina se se comprometeu unha instalación crítica como unha central térmica.As consecuencias poderían ser devastadoras desde fallos de equipos ata explosións catastróficas e interrupcións de enerxía xeneralizadas.Estas plantas operan baixo parámetros estritos como temperatura e presión, e mesmo unha pequena perturbación pode ter efectos perigosos.Por exemplo, se a presión de vapor se acumula máis aló dos límites do deseño, podería provocar unha explosión, levando a danos estruturais masivos e potencial perda de vida". "Imaxina se se comprometeu unha instalación crítica como unha central térmica.As consecuencias poderían ser devastadoras desde fallos de equipos ata explosións catastróficas e interrupcións de enerxía xeneralizadas.Estas plantas operan baixo parámetros estritos como temperatura e presión, e mesmo unha pequena perturbación pode ter efectos perigosos.Por exemplo, se a presión de vapor se acumula máis aló dos límites do deseño, podería provocar unha explosión, levando a danos estruturais masivos e potencial perda de vida". Traín a perspectiva dun editor sobre as tendencias emerxentes de ciberseguridade nas cidades intelixentes e compartirei como a IA xoga un papel dual, servindo tanto como unha poderosa ferramenta para fortalecer as defensas cibernéticas como, ao mesmo tempo, introducindo novas ameazas como: e que require unha constante vixilancia e innovación para contrarrestar. Ataques falsos profundos Ataques adversarios Sesión 3: Gobernanza de datos en Paquistán Moderado por Hassan de NACTA, este panel discutiu as estruturas e tecnoloxías necesarias para a gobernanza baseada en datos. Os oradores inclúen: Muhammad Akram (Dir. do NCCIA) T.A. Bhutta (Escuela de Ciberseguridade) Tauqir Ahmed (Advisor, Analista Estratéxico) Midhat Shahzad (Secretario Xeral, AJK) A mensaxe era clara: a gobernanza de datos xa non é opcional, é a columna vertebral da seguridade nacional. Os datos son tanto un activo estratéxico como un obxectivo de alto valor; os gobernos deben establecer políticas robustas, mecanismos de coordinación entre axencias e infraestruturas seguras para xestionar os datos de forma responsable. Máis tarde, T.A. Bhutta resumiu fermoso a esencia da discusión: “3 Cs: Cooperación, Coordinación, Comunicación.3 Como: Responsabilidade, Concienciación, Accesibilidade.E sobre todo: Desenvolvemento Indíxena, Investigación e Innovación”. 3C: Cooperación, coordinación e comunicación. 3 Como: Responsabilidade, concienciación, accesibilidade. E sobre todo: desenvolvemento indíxena, investigación e innovación”. Isto serve como un recordatorio de que a construción de sistemas de gobernanza seguros e baseados en datos require non só tecnoloxía, senón tamén confianza, colaboración e unha forte base de capacidades e coñecementos locais, e require un esforzo colectivo. Título orixinal: Spies in the Bits and Bytes O día rematou co lanzamento de Espías en Bits and Bytes: A arte da intelixencia de ameazas cibernéticas, escrito polo doutor Atif Ali e o doutor Baber Majid Bhatti. Desvelado en presenza do antigo xefe da aviación, o mariscal Sohail Aman, o libro subliña a crecente importancia estratéxica da defensa cibernética na seguridade. Pensamentos finais CTI 2025 foi máis que unha conferencia de seguridade cibernética. Foi unha chamada nacional á acción. Desde os formuladores de políticas aos hackers éticos, desde os académicos aos líderes empresariais, todos trouxeron o seu xogo A. Kudos de novo a Resecurity, PISA, PKCERT NCCIA, Expertos en Seguridade e moitos outros contribuíntes que fixeron posible este evento histórico. Con este impulso, estou optimista sobre o que está por vir para o futuro cibernético de Paquistán.