„Yra žinomų dalykų; yra dalykų, kuriuos žinome, kad žinome; mes taip pat žinome, kad yra žinomų nežinomų dalykų; tai yra, mes žinome, kad yra tam tikrų dalykų, kurių nežinome; bet yra ir nežinomų nežinomų dalykų: tų, kurių nežinome, mes nežinome.“ „Yra žinomų dalykų; yra dalykų, kuriuos žinome, kad žinome; mes taip pat žinome, kad yra žinomų nežinomų dalykų; tai yra, mes žinome, kad yra tam tikrų dalykų, kurių nežinome; bet yra ir nežinomų nežinomų dalykų: tų, kurių nežinome, mes nežinome.“ Prisimenu tai skaitydamas , beveik prieš dešimtmetį, kai aš vykdžiau savo magistro laipsnį informacinio saugumo srityje. Mes mokomės, kaip nekontroliuojamas mašininis mokymasis gali būti taikomas anomalijų aptikimui tinklo saugumo srityje. Ši citata tiesiog spustelėjo. Jis užfiksavo kažką giliau nei kodas: realybė, kad kibernetinio saugumo srityje tai ne tik grėsmės, apie kurias žinote. Tai tie, kurių net nematote ateinantys: nežinomi nežinomi, kurie gali visiškai sukrėsti jūsų sistemas. Buvęs JAV gynybos sekretorius Donaldas Rumsfeldas Būtent dėl to CTI Pakistan 2025 išsiskyrė.Tai buvo ne tik kitas kibernetinio saugumo renginys.Tai buvo galingas viešojo ir privačiojo sektorių lyderių konvergencija.Kalbėjimai, techninės diskusijos ir ekspertų grupės atspindėjo gilų supratimą apie šį iššūkį: pasiruošimas ne tik tai, ką mes žinome, bet ir tai, ko dar neįsivaizdavome. „Resecurity“, bendradarbiaudama su Pakistano informacijos saugumo asociacija (PISA), saugumo ekspertais (Pvt) Limited, ISACA Islamabad skyriumi, nacionaliniu CERT (PKCERT) ir Nacionaline kibernetinio nusikalstamumo tyrimo agentūra (NCCIA), surengė dviejų dienų renginį, kuris subūrė kibernetinio saugumo specialistus, politikos formuotojus ir technologijų lyderius po vienu stogu. 1 diena: užfiksuokite vėliavos iššūkį Renginys prasidėjo „Capture the Flag“ (CTF) iššūkiu, kuris buvo toli gražu ne jūsų tipiškas raudonas prieš mėlyną. Pirmajame raunde dalyviai buvo nuleisti į imituojamą išmanųjį miestą, pilną integruotų savivaldybių paslaugų ir atskleistų interneto portalų. Po to sekė antrasis raundas, kuris atkūrė visiškai funkcionalią bankininkystės aplinką. CTF išbandė realaus pasaulio scenarijus nuo žiniatinklio išnaudojimo iki kriptografinių atakų, iššūkių net labiausiai patyrusiems specialistams. Su 10 paslėptų vėliavų ir sudėtingumo sluoksnių, komandos stengėsi aptikti, ginti ir nusiginkluoti pažeidžiamumus. 2 diena: kibernetinio saugumo lyderystė Antroji diena pasikeitė su visą dieną trunkančia konferencija, kurioje dalyvavo ekspertų grupės, vyriausybės suinteresuotieji subjektai ir privačiojo sektoriaus lyderiai, visi sutelkti dėmesį į grėsmių žvalgybos dalijimąsi ir nacionalinį kibernetinį atsparumą. Mano vaidmuo atstovaujant HackerNoon, turėjau privilegiją dalyvauti ir prisidėti prie diskusijų.Buvo įkvepiantis matyti balsų įvairovę ir suderinti vieną bendrą tikslą: kurti saugų skaitmeninį Pakistaną. Ammar Jaffri, skaitmeninio Pakistano vizionierius, pradėjo atidarymo sesiją, nustatydamas dienos toną: bendradarbiavimą, inovacijas ir kibernetinį saugumą. „Norėdami sukurti saugų Skaitmeninį Pakistaną, turime pereiti nuo reaktyvaus prie aktyvaus kibernetinio saugumo, skatindami bendradarbiavimą visuomeniniame, privačiame ir akademiniame sektoriuose. „Skaitmeninis atsparumas“ nėra tik techninis tikslas, tai yra nacionalinis prioritetas. „Skaitmeninis Pakistano vizija 2047“ reikalauja vieningo požiūrio, kuriame žvalgybos dalijimasis, vietos pajėgumų stiprinimas ir politikos derinimas eina kartu, kad apsaugotų mūsų skaitmeninę ateitį.“ – Ammar Jaffri, buvęs papildomas FIA GD ir Informacinių technologijų centro generalinis direktorius (CIT) „Norėdami sukurti saugų skaitmeninį Pakistaną, turime pereiti nuo reaktyvaus prie aktyvaus kibernetinio saugumo, skatindami bendradarbiavimą viešajame, privačiame ir akademiniame sektoriuose. „Kibernetinis atsparumas yra ne tik techninis tikslas, bet ir nacionalinis prioritetas.“ „Digital Pakistan Vision 2047“ ragina taikyti vieningą požiūrį, kuriame žvalgybos dalijimasis, vietos pajėgumų stiprinimas ir politikos derinimas eina kartu, kad apsaugotų mūsų skaitmeninę ateitį.“ — Informacinių technologijų centro generalinis direktorius (CIT) Ammar Jaffri, buvęs papildomas FIA GD Taha Halabi ir Abdullah Halabi aiškiai išdėstė, kaip realaus laiko grėsmės šaltiniai ir elgesio analizė gali padėti užkirsti kelią kibernetinėms atakoms, ypač tokiuose sektoriuose kaip finansai ir kritinė infrastruktūra. Po šių pokalbių Dr. Monis Akhlaq, NADRA vyriausiasis informacinio saugumo pareigūnas, atliko įžvalgų kalbą, kuri padėjo nustatyti likusio renginio toną. Panelis akcentuoja 1 dalis: Kritinės infrastruktūros apsauga Šioje sesijoje, kurią moderavo Ammar Jaffri, daugiausia dėmesio buvo skiriama pasaulinei geriausiai praktikai, susijusiai su kritinių sistemų apsauga. Gydytojas Monis Akhlaq (CISO, NADRA) Jahanzebas Arshadas (EVP ir Nayatel) Tahir Jamil (Vadovaujantis generalinis direktorius) Gydytojas Khurram (NESCOM) Ikram Barkat (DG PEMRA) Šioje grupėje buvo nagrinėjama kritinė tarpsektorinio grėsmių žvalgybos dalijimosi svarba ir atsparių IT ir OT (operacinių technologijų) sistemų integravimas į pagrindines paslaugas. Kibernetinės grėsmės vis dažniau nukreiptos į kritinę infrastruktūrą, įskaitant energetikos tinklus ir telekomunikacijų tinklus. Grupė pabrėžė, kad tikram nacionaliniam kibernetiniam atsparumui reikia sklandžiai bendradarbiauti tarp vyriausybinių subjektų, privačiojo sektoriaus teikėjų ir pramonės kontrolės sistemų operatorių. 2 sesija: Išmanieji miestai ir kibernetinės grėsmės Moderavo dr. Hafeez, panelė apėmė: Nargis Raza (NCCIA direktoriaus pavaduotojas) Dr. Mazhar Ali (bendradarbis profesorius, COMSATS universitetas) Ponas Raza Haideris (Dir. CASS) Aamer Abbas (Vykdomasis direktorius Wertec) Sidra Ijaz (Redaktorius, HackerNoon) Kartu mes išnagrinėjome, kaip svarbu apsaugoti itin svarbią infrastruktūrą ir piliečių duomenis labai susietose miesto aplinkose. Nedidelis aplaidumas gali sukelti katastrofiškų pasekmių. Kaip pažymėjo Nargis Raza, NCCIA viceprezidentas: „Įsivaizduokite, jei kritinis įrenginys, pavyzdžiui, šilumos jėgainė, būtų pažeistas. Pasekmės gali būti pražūtingos nuo įrangos gedimo iki katastrofiškų sprogimų ir plačiai paplitusių elektros energijos tiekimo sutrikimų.Šie įrenginiai veikia pagal griežtus parametrus, tokius kaip temperatūra ir slėgis, ir net nedidelis sutrikimas gali sukelti pavojingą bangos poveikį. „Įsivaizduokite, jei kritinis įrenginys, pavyzdžiui, šilumos jėgainė, būtų pažeistas. Pasekmės gali būti pražūtingos nuo įrangos gedimo iki katastrofiškų sprogimų ir plačiai paplitusių elektros energijos tiekimo sutrikimų.Šie įrenginiai veikia pagal griežtus parametrus, tokius kaip temperatūra ir slėgis, ir net nedidelis sutrikimas gali sukelti pavojingą bangos poveikį. Pateikiau redaktoriaus perspektyvą apie kylančias kibernetinio saugumo tendencijas išmaniuose miestuose ir pasidalinau, kaip AI atlieka dvigubą vaidmenį, tarnauja kaip galinga priemonė stiprinti kibernetinę gynybą ir tuo pačiu metu pristatyti naujas grėsmes, tokias kaip: ir Tam reikia nuolatinio budrumo ir naujovių. Gilios klaidingos atakos Priešiškos atakos 3 sesija: Duomenų valdymas Pakistane Moderavo Hassan iš NACTA, ši grupė aptarė pagrindus ir technologijas, reikalingas duomenų valdymui. Kalbėtojai įtraukti: Muhammad Akram (NCCIA direktorius) T. A. Bhutta (kibernetinio saugumo mokslininkas) Tauqir Ahmed (advisor, strateginis analitikas) Midhat Shahzad (Vyriausiasis sekretorius, AJK) Žinia buvo aiški: duomenų valdymas nebėra neprivalomas, jis yra nacionalinio saugumo pagrindas. Duomenys yra ir strateginis turtas, ir didelės vertės tikslas; vyriausybės turi nustatyti tvirtą politiką, agentūrų tarpusavio koordinavimo mechanizmus ir saugią infrastruktūrą, kad duomenys būtų tvarkomi atsakingai. be tinkamo valdymo rizika svyruoja nuo dezinformacijos ir duomenų pažeidimų iki pažeistų sprendimų priėmimo ir nacionalinio nestabilumo. Vėliau T. A. Bhutta gražiai apibendrino diskusijos esmę: „3 Cs: bendradarbiavimas, koordinavimas, komunikacija.3 Kaip: atskaitomybė, informuotumas, prieinamumas.Ir visų pirma: vietinė plėtra, moksliniai tyrimai ir inovacijos.“ 3C – bendradarbiavimas, koordinavimas ir komunikacija. 3 Kaip: Atsakomybė, informuotumas, prieinamumas. Ir visų pirma: vietinė plėtra, moksliniai tyrimai ir inovacijos“. Tai primena, kad kuriant saugias, duomenimis pagrįstas valdymo sistemas reikia ne tik technologijų, bet ir pasitikėjimo, bendradarbiavimo, stipraus vietos gebėjimų ir žinių pagrindo, ir tai reikalauja grupinių pastangų. Knygos pavadinimas: Šnipai bitų ir baitų Dieną užbaigė knyga „Šnipai bitėse ir bitėse: kibernetinės grėsmės žvalgybos menas“, kurią parašė dr. Atif Ali ir dr. Baber Majid Bhatti. Atskleista buvusiam oro pajėgų vadovui maršaliui Sohailui Amanui, knyga pabrėžia kylančią strateginę kibernetinės gynybos svarbą saugumo srityje. Galutinės mintys CTI 2025 buvo daugiau nei kibernetinio saugumo konferencija. Tai buvo nacionalinis raginimas imtis veiksmų. Nuo politikos formuotojų iki etinių įsilaužėlių, nuo akademijos iki verslo lyderių, visi atnešė savo A-žaidimą. Kudos vėl į Resecurity, PISA, PKCERT NCCIA, Saugumo ekspertai ir daugelis kitų dalyvių, kurie padarė šį svarbų įvykį įmanomą.