A guerra cibernética ficou adulta e muitos ainda trata cibersegurança como projeto
- Keine Alves

- 9 de fev.
- 7 min de leitura

Cheguei ao terceiro e último dia da Cybertech em Tel Aviv com uma certeza incômoda. O digital já não é periferia do negócio. Ele é o organismo central. Quando esse organismo sofre um choque, não cai só o sistema, cai a confiança, cai a coordenação, cai a economia.
Sabemos que o próximo apagão digital não será acidente e sua empresa precisa estar pronta, Cibersegurança é confiança operacional e a guerra agora é em escala.
Nos dois primeiros dias eu insisti no recado que o Brasil adia. IA, 5G e IoT não modernizam segurança. Elas aceleram a exposição das fragilidades e cobram o básico sem piedade. No terceiro dia, o recado ficou mais técnico e mais filosófico. A maior ameaça não é falta de ferramenta e sim falta de imaginação estratégica, somada ao vício de achar que tecnologia substitui método.
Falha de imaginação é a origem do susto
Um dos conceitos mais fortes foi falha de imaginação. Catástrofes raramente acontecem por ausência de informação. Elas acontecem quando a informação não cabe no modelo mental que virou dogma. No fundo é epistemologia aplicada e o problema não é ignorância. É certeza mal calibrada, para os israelenses o 7 de outubro foi apresentado como colapso conceitual. O próximo susto já está aqui, ele só não tem data para ser percebido.
Isso muda a maneira correta de pensar cibersegurança. Prevenção perfeita nasce na fantasia e no imaginário. O trabalho sério é resiliência antifrágil segundo eles e absorver o impacto, mantem a continuidade mínima para se recuperar rápido, aprendendo e ficando melhor depois do golpe. Resiliência não se improvisa em crise, ela se constrói antes, com camadas, redundância, simulação e clareza de comando.
A prova de fragilidade do planeta não veio de um hacker
Foi lembrado o evento de 19 de julho de 2024, quando uma atualização de software derrubou serviços e afetou hospitais, bancos, aeroportos e emergências. Não foi ataque cibernético e exatamente por isso a pergunta é cruel. Se um erro operacional já produz esse efeito, o que acontece quando for intencional? A infraestrutura digital virou infraestrutura nacional e uma linha de código pode interromper um país.
IA mudou a economia do ataque
O painel sobre a revolução da IA na guerra cibernética foi direta. A grande mudança é a cadência, pois a IA barateia sofisticação e industrializa a personalização. Ela comprime o tempo entre descoberta e exploração. Ela democratiza expertise e o atacante deixa de depender de especialistas e passa a ter uma máquina que transforma pistas pequenas em ação prática.
O que parecia ficção ganhou forma operacional. Agentes autônomos de IA que executam partes do kill chain. Já ouviu falar disso? São enxames de agentes trabalhando em paralelo. Exploit criado em escala, um movimento lateral com eficiência e engenharia social com contexto. O atacante pode errar muito e ainda assim vencer, porque ele só precisa acertar uma única vez.
A diferença entre empresa que sobrevive e empresa que sangra é a velocidade. Se o tempo para detectar ainda gira em dias e a exfiltração pode acontecer antes, o defensor perde por atraso interno e cá para nós, atraso interno costuma ser governança ruim, com decisão difusa, com comitê demais, com medo de desligar o que deveria ser desligado.
Defender ainda vai exigir muito mais arquitetura, não só produto
A resposta proposta é técnica e também tradicional no espírito. Reforço de código onde importa. Linguagens mais seguras para partes críticas, como Rust.
Formalização onde o risco justifica, com verificação e provas formais em componentes sensíveis. GenAI reduz custo de engenharia, mas não elimina disciplina. Zero Trust e Security by Design deixam de ser slogan e viram base de desenho.
A segunda resposta é defesa ativa com engano em escala. Honeynets realistas, alvos falsos, armadilhas que drenam tempo do atacante e revelam técnicas. Isso exige telemetria, contexto e operação contínua e decepção não é truque nesse universo ele é um desenho de sistema.
A terceira resposta é o compartilhamento rápido. Um bright net contra o dark net. Ciclo de inteligência mais rápido que o adversário. Sem incentivo, sem padrão comum e sem confiança entre atores, o compartilhamento vira relatório e não vira defesa.
Segurança para IA, IA para segurança e IA adversária
Um painel colocou o problema no lugar certo. Quase toda infraestrutura de IA é privada, data centers, nuvem, modelos, poder computacional. Só que o impacto de falhas é público. Se um hospital falha, a conta cai na sociedade. Por isso governo e indústria precisam cooperar, cada um com seu papel, sem confundir responsabilidade com terceirização. A agenda técnica se organiza em três domínios que o Brasil precisa adotar como mapa mental.
Segurança para IA. Proteger modelo, dados, pesos, pipeline de treino, cadeia de suprimentos, mecanismo de atualização. Aqui entram ataques como data poisoning e prompt injection.
IA para segurança, usa modelos para triagem, correlação, detecção, resposta, automação de rotina e redução de ruído. Sem fetiche. IA não substitui responsabilidade, ela corta desperdício.
IA adversária, reconhece que o atacante já usa IA para encurtar janela de exploração, operar campanhas em escala e orquestrar operações híbridas.
Regulação baseada em princípios apareceu como alternativa ao checklist com transparência, observabilidade, responsabilidade e auditoria. E surgiu uma discussão pragmática sobre soberania em IA, onde poucos países terão soberania total. A saída é em camadas, com domínio em aplicações, domínio em talento e conhecimento, capacidade de operar modelos diversos e reduzir dependência de um único fornecedor. A tendência técnica apontada é clara, sistemas com vários modelos menores e especializados, conectados por orquestração e políticas de acesso e interoperabilidade para trocar componentes sem paralisar o negócio são essenciais e isso diminui lock in.
Inteligência profunda e o limite da automação
O painel sobre inteligência trouxe um conceito que vale para Estado e empresa. Profundidade de inteligência é dar tempo ao decisor, tempo para escolher, tempo para preparar, tempo para projetar defesa longe do ativo. Só que a era de aceleração multiplicou domínios e ruído e o desafio virou encontrar várias agulhas em vários palheiros.
A solução não é inteligência autônoma. A realidade não segue regras estáveis pois a máquina encontra padrões. Mas política, guerra, mercado e comportamento humano mudam as regras no meio do jogo. A saída madura é síntese homem e máquina. Máquina para velocidade e escala e humano para julgamento, contexto, intenção, ética e responsabilidade.
Esse ponto conversa com um alerta de grande estratégia. O problema não é o técnico. O problema é ficar intoxicado por ele e esperar demais do técnico, relaxando com camadas, sem cortar defesa física e acreditar em alerta perfeito. Camadas existem porque falhas existem e redundância existe porque a surpresa existe e isso aprendemos no 11 de setembro.
A guerra cognitiva e a corrosão da confiança
O painel sobre desinformação fez a ponte mais perigosa com tecnologia. A nova guerra não mira só sistemas, ela mira na confiança e quando a confiança cai, a governança cai. Empresa vira alvo de operações de influência que parecem crise espontânea, mas são campanhas coordenadas.
A distinção é simples. Misinformation é erro sem intenção. Disinformation é campanha deliberada. IA multiplicou volume, personalização e timing psicológico. O ponto técnico mais sério é que combater isso como problema de conteúdo te coloca como árbitro da verdade e ainda te faz perder. O caminho mais eficaz é comportamento e infraestrutura. Coordenação inautêntica, rede de bots, padrão de amplificação, origem, proveniência, watermarking, rastreabilidade. E depois atribuição. Expor quem opera é tirar a força da sombra e recolocar custo político e reputacional no atacante.
Existe ainda um risco silencioso. Envenenamento de base. Conteúdo falso entra em plataformas, entra em bases abertas, entra em datasets e volta como verdade estatística em modelos. Quando a empresa usa modelo para decidir, ela depende da integridade do que alimenta o modelo e isso ficou muito claro que é um risco operacional e que cometemos muito.
Algoritmo conduz e isso é um problema filosófico e de segurança
Outra apresentação tratou do controle algorítmico. A síntese é antiga e brutal. Quem controla o enquadramento controla a decisão e o enquadramento hoje é o próprio algoritmo. A saída proposta foi simbiose homem máquina homem e o humano formula a intenção. Máquina encontra padrões e com isso é de responsabilidade do humano extrair sentido e assumir a responsabilidade. Se você terceiriza decisão para a máquina, você terceiriza culpa e perde autonomia.
O recado final para o Brasil e nossos profissionais
O Brasil não sofre por falta de tecnologia, ele sofre por falta de base e cultura. Core, rede e endpoints continuam decidindo o desfecho. Inventário confiável. Identidade e privilégio bem tratados. Segmentação. Patching com cadência real. Telemetria. Backup testado. Plano de resposta ensaiado. Cadeia de dependência mapeada. Isso é velho. E justamente por ser velho é imperdoável quando falta. Processo praticado, mapeamento real e treino recorrente ainda são o tripé que decide a crise. Compliance aqui não é papel. É ética operacional, evidência, rastreabilidade e capacidade de agir rápido sem caça às bruxas depois.
Agora some a isso a IA e seus agentes. Prompt injection vira porta. Data poisoning vira sabotagem de decisão. Agente com permissão demais vira operador de desastre. O caminho não é proibir tudo. Proibição vira Shadow AI. O caminho é governança com guardrails, logs, auditoria, aprovação clara, ambientes segregados, dados com procedência e a capacidade real de desligar quando o risco supera o ganho.
E tem uma ruptura chegando que exige disciplina hoje. Pós quântico. O risco não é só quebrar criptografia no futuro, é coletar agora e abrir depois. Dados com vida longa são alvo. A resposta é método. Mapear uso de criptografia. Construir agilidade criptográfica e planejar migração para padrões pós quânticos. Exigir o mesmo da cadeia de fornecedores, porque um elo fraco derruba o resto.
Tel Aviv me lembrou o passado no melhor sentido. O básico bem-feito nunca saiu de moda por aqui. O que mudou foi a velocidade da consequência e a maturidade que está em reconhecer que cibersegurança virou estratégia nacional e estratégia de negócio.
Estratégia essa, que para funcionar, precisa de imaginação, camadas, disciplina e responsabilidade.
Um convite direto
Se você lidera uma empresa no Brasil e quer tratar IA, cibersegurança e resiliência com seriedade, me convoque para uma conversa.
Terei o maior prazer em conduzir reuniões objetivas com liderança e times para mapear risco real, ajustar prioridades, desenhar governança de IA, reduzir tempo de resposta e transformar compliance em operação verificável. Sem teatro. Com método. Com cultura.



Comentários