“Er zijn bekende dingen; er zijn dingen die we weten, we weten; we weten ook dat er bekende onbekenden zijn; dat wil zeggen, we weten dat er sommige dingen zijn die we niet weten; maar er zijn ook onbekende onbekenden: de dingen die we niet kennen, weten we niet.” “Er zijn bekende dingen; er zijn dingen die we weten, we weten; we weten ook dat er bekende onbekenden zijn; dat wil zeggen, we weten dat er sommige dingen zijn die we niet weten; maar er zijn ook onbekende onbekenden: de dingen die we niet kennen, weten we niet.” Ik herinner me dit lezen , bijna een decennium geleden, toen ik mijn Master in Informatiebeveiliging nastreefde. We leerden hoe onbeheerd machine learning kan worden toegepast op anomalie-detectie in netwerkbeveiliging. Dit citaat klikte net. Het vangt iets dieper dan code: de realiteit dat in cybersecurity, het niet alleen de bedreigingen zijn die je weet over dat onderwerp. Het zijn degenen die je niet eens ziet komen: de onbekende onbekenden die je systemen absoluut kunnen schudden. Voormalig Amerikaanse minister van Defensie Donald Rumsfeld Het was niet alleen een ander cybersecurity-evenement.Het was een krachtige convergentie van de leiders van de publieke en private sector.De gesprekken, technische gesprekken en de deskundigenpanelen weerspiegelen allemaal een diep begrip van deze uitdaging: niet alleen voorbereiden op wat we weten, maar ook op wat we ons nog niet hebben voorgesteld. Georganiseerd door Resecurity in samenwerking met de Pakistan Information Security Association (PISA), Security Experts (Pvt) Limited, ISACA Islamabad Chapter, National CERT (PKCERT) en National Cybercrime Investigation Agency (NCCIA), bracht het tweedaagse evenement cyberbeveiliging professionals, beleidsmakers en technologische leiders samen onder één dak. Dag 1: Capture the Flag Challenge Het evenement begon met de Capture the Flag (CTF) uitdaging die ver weg was van je typische rood-versus-blauwe skirmish. In ronde 1 werden de deelnemers gedumpt in een gesimuleerde Smart City, compleet met geïntegreerde gemeentelijke diensten en blootgestelde webportalen. Dit werd gevolgd door ronde 2, die een volledig functionele bankomgeving replicaerde. Met 10 verborgen vlaggen en lagen van complexiteit duwden teams hard om kwetsbaarheden te detecteren, te verdedigen en te ontwapenen. Dag 2: Cybersecurity leiderschap in focus De tweede dag veranderde met een full-day conferentie met deskundigenpanelen, overheidsbelanghebbenden en leiders van de particuliere sector, allemaal gericht op het delen van bedreigingsinformatie en nationale cyberweerstand. In mijn rol als vertegenwoordiger van HackerNoon had ik het voorrecht deel te nemen en bij te dragen aan de discussies.Het was inspirerend om de diversiteit van stemmen en de afstemming op één gemeenschappelijk doel te zien: het bouwen van een veilig digitaal Pakistan. Ammar Jaffri, de visionair achter Digital Pakistan, startte de openingssessie door de toon voor de dag te bepalen: samenwerking, innovatie en nationale cyberbeveiliging. "Om een veilig Digitaal Pakistan op te bouwen, moeten we van reactief naar proactief cybersecurity gaan, waarbij samenwerking tussen de publieke, private en academische sectoren wordt bevorderd. cyberresilience is niet alleen een technisch doel, het is een nationale prioriteit. De Digital Pakistan Vision 2047 roept op tot een uniforme aanpak waarbij intelligentie-uitwisseling, lokale capaciteitsopbouw en beleidslijnen hand in hand gaan om onze digitale toekomst te beschermen." - Ammar Jaffri, voormalig aanvullend DG FIA en algemeen directeur van het Center of Information Technology (CIT) "Om een veilig Digitaal Pakistan op te bouwen, moeten we van reactief naar proactief cybersecurity gaan, waarbij samenwerking tussen de publieke, private en academische sectoren wordt bevorderd. cyberresilience is niet alleen een technisch doel, het is een nationale prioriteit. De Digital Pakistan Vision 2047 roept op tot een uniforme aanpak waarbij intelligentie-uitwisseling, lokale capaciteitsopbouw en beleidslijnen hand in hand gaan om onze digitale toekomst te beschermen." - Ammar Jaffri, voormalig aanvullend DG FIA en algemeen directeur van het Center of Information Technology (CIT) Het team van Resecurity leverde diepgaande technische en inzichtelijke discussies over moderne bedreigingsintelligentiekaders en op AI gebaseerde fraudedetectie. Taha Halabi en Abdullah Halabi stonden op voor hun duidelijke formulering van hoe real-time dreigingsfeeds en gedragsanalyse cyberaanvallen kunnen helpen voorkomen, met name in sectoren zoals financiën en kritische infrastructuur. Deze gesprekken werden gevolgd door een inzichtelijke keynote van Dr. Monis Akhlaq, Chief Information Security Officer bij NADRA, die de toon voor de rest van het evenement hielp te zetten. Panel hoogtepunten Sessie 1: Bescherming van kritieke infrastructuur Deze sessie, gemodereerd door Ammar Jaffri, richtte zich op wereldwijde beste praktijken voor het beveiligen van kritieke systemen. Dr. Monis Akhlaq (CISO, NADRA) Jahanzeb Arshad (EVP en Nayatel) Tahir Jamil (adjunct directeur-generaal) Dr. Khurram van Nescom Ikram Barkat (DG PEMRA) Dit powerhouse-panel onderzocht het cruciale belang van sectoroverschrijdende bedreigingsinformatie-deling en de integratie van veerkrachtige IT- en OT-systemen (Operational Technology) in essentiële diensten. Cyberbedreigingen richten zich steeds vaker op kritieke infrastructuur, waaronder energienetwerken en telecommunicatienetwerken. Het panel benadrukte dat echte nationale cyberresilientie naadloze samenwerking vereist tussen overheidsinstanties, aanbieders in de particuliere sector en exploitanten van industriële besturingssystemen. Sessie 2: Smart Cities en cyberdreigingen Gemodereerd door Dr. Hafeez, het paneel omvatte: Nargis Raza (Voorzitter van de NCCIA) Dr. Mazhar Ali (Associate Professor, COMSATS Universiteit) Mr. Raza Haider (Directeur CASS) Aamer Abbas (CEO van Wertec) Sidra Ijaz (Editor, HackerNoon) Samen onderzochten we het belang van het beveiligen van kritieke infrastructuur en burgergegevens in hyperconnecteerde stedelijke omgevingen. Een lichte nalatigheid kan leiden tot catastrofale gevolgen. “Stel je voor als een kritieke installatie zoals een thermische krachtcentrale wordt aangetast. De gevolgen kunnen verwoestend zijn van apparatuurfalen tot catastrofale explosies en wijdverspreide stroomonderbrekingen.Deze installaties werken onder strikte parameters zoals temperatuur en druk, en zelfs een lichte verstoring kan gevaarlijke ripple-effecten hebben. “Stel je voor als een kritieke installatie zoals een thermische krachtcentrale wordt aangetast. De gevolgen kunnen verwoestend zijn van apparatuurfalen tot catastrofale explosies en wijdverspreide stroomonderbrekingen.Deze installaties werken onder strikte parameters zoals temperatuur en druk, en zelfs een lichte verstoring kan gevaarlijke ripple-effecten hebben. Ik bracht het perspectief van een redacteur over opkomende trends op het gebied van cyberbeveiliging in slimme steden en deelde hoe AI een dubbele rol speelt, zowel als een krachtig hulpmiddel voor het versterken van cyberverdedigingen als tegelijkertijd nieuwe bedreigingen zoals: en Dit vereist voortdurende waakzaamheid en innovatie om tegen te gaan. Diepe valse aanvallen Adversaire aanvallen Sessie 3: Data Governance in Pakistan Dit panel, gemodereerd door Hassan van NACTA, besprak de kaders en technologieën die nodig zijn voor data-driven governance. Sprekers zijn onder meer: Mohammed Akram (directeur NCCIA) T.A. Bhutta (Cyberbeveiligingswetenschapper) Tauqir Ahmed (adviseur, strategisch analist) Midhat Shahzad (hoofdsecretaris, AJK) De boodschap was duidelijk: data governance is niet langer optioneel, het is de ruggengraat van de nationale veiligheid. data is zowel een strategisch vermogen als een hoogwaardig doel; overheden moeten robuuste beleidsmaatregelen, coördinatiemechanismen tussen agentschappen en veilige infrastructuur opzetten om data verantwoord te beheren. Later samenvatte T.A. Bhutta prachtig de essentie van de discussie: “3 Cs: samenwerking, coördinatie, communicatie.3 Als: verantwoording, bewustwording, toegankelijkheid.En bovenal: inheemse ontwikkeling, onderzoek en innovatie.” “3 Cs: samenwerking, coördinatie, communicatie.3 Als: verantwoording, bewustwording, toegankelijkheid.En bovenal: inheemse ontwikkeling, onderzoek en innovatie.” Dit dient als een herinnering dat het bouwen van veilige, op gegevens gebaseerde governance-systemen niet alleen technologie vereist, maar ook vertrouwen, samenwerking en een sterke basis van lokale capaciteit en kennis, en het vereist een collectieve inspanning. Reacties op: Spionnen in de bits en bytes De dag eindigde met de lancering van Spies in the Bits and Bytes: The Art of Cyber Threat Intelligence, geschreven door Dr. Atif Ali en Dr. Baber Majid Bhatti. Onthuld in aanwezigheid van voormalig hoofd van de luchtmacht Marshal Sohail Aman, het boek benadrukt de toenemende strategische betekenis van cyberverdediging in de beveiliging. Laatste gedachten CTI 2025 was meer dan een cybersecurity-conferentie. Het was een nationale oproep tot actie. Van beleidsmakers tot ethische hackers, van academici tot bedrijfsleiders, iedereen bracht hun A-game. Kudos weer naar Resecurity, PISA, PKCERT NCCIA, Security Experts en vele andere bijdragen die dit mijlpaal mogelijk maakten. Met dit momentum ben ik optimistisch over wat er voor Pakistan's cybertoekomst te wachten staat.