“Há conhecimentos conhecidos; há coisas que sabemos que sabemos; também sabemos que há desconhecimentos conhecidos; isto é, sabemos que há algumas coisas que não sabemos; mas há também desconhecimentos desconhecidos: aqueles que não conhecemos que não conhecemos.” “Há conhecimentos conhecidos; há coisas que sabemos que sabemos; também sabemos que há desconhecimentos conhecidos; isto é, sabemos que há algumas coisas que não sabemos; mas há também desconhecimentos desconhecidos: aqueles que não conhecemos que não conhecemos.” Lembro-me de ler isto , quase uma década atrás, quando eu estava perseguindo meu Mestrado em Segurança da Informação. Estávamos aprendendo como o aprendizado automático não supervisionado pode ser aplicado para a detecção de anomalias na segurança da rede. Esta citação só clicou. Ele capturou algo mais profundo do que o código: a realidade de que na segurança cibernética, não são apenas as ameaças que você conhece sobre essa questão. O ex-secretário de Defesa dos EUA, Donald Rumsfeld É exatamente por isso que a CTI Paquistão 2025 se destacou.Não foi apenas mais um evento de cibersegurança.Foi uma poderosa convergência de líderes do setor público e privado.As conversas, as conversas técnicas e os painéis de especialistas refletiram uma profunda compreensão deste próprio desafio: preparando não apenas para o que sabemos, mas para o que ainda não imaginamos. Organizado pela Resecurity em colaboração com a Pakistan Information Security Association (PISA), Security Experts (Pvt) Limited, ISACA Islamabad Chapter, National CERT (PKCERT), e National Cybercrime Investigation Agency (NCCIA), o evento de dois dias reuniu profissionais de segurança cibernética, formuladores de políticas e líderes tecnológicos sob um mesmo teto. Dia 1: Capture o desafio da bandeira O evento começou com o desafio Capture the Flag (CTF), que estava longe de sua típica brincadeira vermelha contra azul. Na primeira rodada, os participantes foram lançados em uma Smart City simulada, completa com serviços municipais integrados e portais web expostos. Isto foi seguido pela segunda rodada, que replicou um ambiente bancário totalmente funcional. Com 10 bandeiras ocultas e camadas de complexidade, as equipes esforçaram-se para detectar, defender e desarmar vulnerabilidades.Um grito maciço aos participantes, vencedores e equipes de suporte técnico da Resecurity e PISA por contribuir para o desafio. Dia 2: Liderança em cibersegurança O segundo dia mudou de rumo com uma conferência de dia inteiro com painéis de especialistas, partes interessadas governamentais e líderes do setor privado, tudo centrado em compartilhamento de inteligência de ameaças e resiliência cibernética nacional. Em meu papel como representante da HackerNoon, tive o privilégio de participar e contribuir para as discussões.Foi inspirador ver a diversidade de vozes e alinhamento com um objetivo comum: construir um Paquistão digital seguro. Ammar Jaffri, o visionário por trás do Paquistão Digital, iniciou a sessão de abertura definindo o tom para o dia: colaboração, inovação e segurança cibernética em primeiro lugar. “Para construir um Paquistão Digital seguro, precisamos passar da cibersegurança reativa para a proativa, promovendo a colaboração entre os setores público, privado e acadêmico. A cibersegurança não é apenas um objetivo técnico, é uma prioridade nacional. A Visão do Paquistão Digital 2047 apela a uma abordagem unificada em que a partilha de inteligência, a construção de capacidades locais e o alinhamento de políticas vão de mãos dadas para proteger nosso futuro digital.” – Ammar Jaffri, ex-DG Adicional da FIA e Diretor Geral do Centro de Tecnologia da Informação (CIT) “Para construir um Paquistão Digital seguro, precisamos passar da cibersegurança reativa para a proativa, promovendo a colaboração entre os setores público, privado e acadêmico. A cibersegurança não é apenas um objetivo técnico, é uma prioridade nacional. A Visão do Paquistão Digital 2047 apela a uma abordagem unificada em que a partilha de inteligência, a construção de capacidades locais e o alinhamento de políticas vão de mãos dadas para proteger nosso futuro digital.” – Ammar Jaffri, ex-DG Adicional da FIA e Diretor Geral do Centro de Tecnologia da Informação (CIT) Taha Halabi e Abdullah Halabi destacaram-se por sua articulação clara de como os feeds de ameaças em tempo real e a análise comportamental podem ajudar a prevenir ataques cibernéticos, particularmente em setores como finanças e infraestruturas críticas. Estas conversas foram seguidas por uma palestra insightful do Dr. Monis Akhlaq, Chief Information Security Officer da NADRA, que ajudou a definir o tom para o resto do evento. Panel de Destaques Sessão 1: Proteção de infraestruturas críticas Moderado por Ammar Jaffri, esta sessão focou-se nas melhores práticas globais na segurança de sistemas críticos. Médico Monis Akhlaq (CISO, NADRA) Jahanzeb Arshad (PPE e Nayatel) Tahir Jamil (Diretor Geral Adjunto) Médico Dr. Khurram (NESCOM) Ikram Barkat (DG PEMRA) O painel do Powerhouse explorou a importância crucial do compartilhamento de inteligência de ameaças transsectorial e da integração de sistemas de TI e OT (Tecnologia Operacional) resilientes em serviços essenciais. As ameaças cibernéticas estão cada vez mais direcionadas a infraestruturas críticas, incluindo redes de energia e redes de telecomunicações. O painel enfatizou que a verdadeira resiliência cibernética nacional requer colaboração perfeita entre entidades governamentais, fornecedores do setor privado e operadores de sistemas de controle industrial. Sessão 2: Cidades Inteligentes e Ameaças Cibernéticas Moderado pelo Dr. Hafeez, o painel incluiu: Nargis Raza (Diretor Adjunto da NCCIA) Dr. Mazhar Ali (professor associado, Universidade COMSATS) O Sr. Raza Haider (Dir. CASS) Aamer Abbas (CEO da Wertec) Sidra Ijaz (Editor e HackerNoon) Juntos, exploramos a importância de proteger infraestruturas críticas e dados de cidadãos em ambientes urbanos hiperconectados. Uma leve negligência pode levar a consequências desastrosas. Como Nargis Raza, vice-diretor da NCCIA apontou: “Imagine se uma instalação crítica, como uma usina de energia térmica, foi comprometida. As consequências podem ser devastadoras, desde falhas de equipamentos até explosões catastróficas e interrupções de energia generalizadas. Essas usinas operam sob parâmetros rigorosos, como temperatura e pressão, e até mesmo uma pequena perturbação pode ter efeitos perigosos. Por exemplo, se a pressão de vapor se acumular além dos limites do projeto, pode desencadear uma explosão, levando a danos estruturais maciços e potencial perda de vida.” “Imagine se uma instalação crítica, como uma usina de energia térmica, foi comprometida. As consequências podem ser devastadoras, desde falhas de equipamentos até explosões catastróficas e interrupções de energia generalizadas. Essas usinas operam sob parâmetros rigorosos, como temperatura e pressão, e até mesmo uma pequena perturbação pode ter efeitos perigosos. Por exemplo, se a pressão de vapor se acumular além dos limites do projeto, pode desencadear uma explosão, levando a danos estruturais maciços e potencial perda de vida.” Eu trouxe a perspectiva de um editor sobre as tendências emergentes de segurança cibernética em cidades inteligentes e compartilhei como a IA está desempenhando um papel duplo, servindo como uma ferramenta poderosa para fortalecer as defesas cibernéticas e, ao mesmo tempo, introduzir novas ameaças como: e que requer vigilância e inovação contínua para combater. Ataques falsos profundos Ataques adversários Sessão 3: Governança de dados no Paquistão Moderado por Hassan da NACTA, este painel discutiu as estruturas e tecnologias necessárias para a governança baseada em dados. Os oradores incluem: Muhammad Akram (Diretor da NCCIA) T.A. Bhutta (Cientista em Segurança Cibernética) Tauqir Ahmed (Advisor, Analista Estratégico) Midhat Shahzad (Secretário-Geral da AJK) A mensagem era clara: a governação de dados não é mais opcional, é a espinha dorsal da segurança nacional. Os dados são tanto um ativo estratégico como um alvo de alto valor; os governos devem estabelecer políticas robustas, mecanismos de coordenação entre agências e infraestruturas seguras para gerenciar dados de forma responsável. Sem uma governação adequada, os riscos variam de desinformação e violações de dados a tomada de decisão comprometida e instabilidade nacional. Como o painel enfatizou, a segurança dos dados não é apenas uma preocupação técnica; é uma questão de confiança pública, soberania digital e resiliência a longo prazo. Mais tarde, T.A. Bhutta resumiu belamente a essência da discussão: “3 C: Cooperação, Coordenação, Comunicação.3 Como: Responsabilidade, Conscientização, Acessibilidade.E acima de tudo: Desenvolvimento Indígena, Pesquisa e Inovação.” 3C – Cooperação, Coordenação e Comunicação. 3 Como: Responsabilidade, Conscientização, Acessibilidade. E acima de tudo: desenvolvimento indígena, pesquisa e inovação”. Isso serve como um lembrete de que a construção de sistemas de governança seguros e orientados por dados requer não apenas tecnologia, mas também confiança, colaboração e uma base sólida de capacidade e conhecimento locais, e requer um esforço de grupo. Livro: Espiões nos Bits e Bytes O dia terminou com o lançamento de Spies in the Bits and Bytes: The Art of Cyber Threat Intelligence, escrito pelo Dr. Atif Ali e Dr. Baber Majid Bhatti. Revelado na presença do ex-chefe da Marinha da Força Aérea, Sohail Aman, o livro destaca a crescente importância estratégica da defesa cibernética na segurança. Pensamentos finais A CTI 2025 foi mais do que uma conferência de cibersegurança. Foi um apelo nacional para a ação. De formuladores de políticas a hackers éticos, de acadêmicos a líderes empresariais, todos trouxeram o seu jogo A. Kudos novamente para Resecurity, PISA, PKCERT NCCIA, Especialistas em Segurança e muitos outros contribuintes que tornaram esse evento histórico possível. Com este impulso, estou otimista sobre o que está por vir para o futuro cibernético do Paquistão.