Workshop foi realizado entre 18 e 21 de março em Itatiba, interior de São Paulo (foto: Aline Latini)

Tecnologia
Cibersegurança vive fase de transição com a emergência de novas tecnologias
02 de abril de 2025

Workshop reuniu especialistas brasileiros e norte-americanos para discutir novas possibilidades de pesquisa colaborativa diante do aumento do volume de informações, da escalada da inteligência artificial, da iminência da computação quântica e da produção em massa de fake news

Tecnologia
Cibersegurança vive fase de transição com a emergência de novas tecnologias

Workshop reuniu especialistas brasileiros e norte-americanos para discutir novas possibilidades de pesquisa colaborativa diante do aumento do volume de informações, da escalada da inteligência artificial, da iminência da computação quântica e da produção em massa de fake news

02 de abril de 2025

Workshop foi realizado entre 18 e 21 de março em Itatiba, interior de São Paulo (foto: Aline Latini)

 

José Tadeu Arantes| Agência FAPESP – Com a expansão das ameaças cibernéticas, a proteção das infraestruturas digitais tornou-se um enorme desafio global. Neste contexto, pesquisadores brasileiros e norte-americanos reuniram-se em um workshop imersivo para debater os avanços na área de cibersegurança e prospectar colaborações científicas. O evento, “NSF-FAPESP Workshop on Cybersecurity and Privacy”, promovido pela U.S. National Science Foundation (NSF) e pela FAPESP entre 18 e 21 de março, teve como foco três áreas principais: segurança das redes; inteligência artificial e segurança; e ecossistema de informações, segurança da veracidade e origem.

“A segurança das redes é um campo consolidado, mas enfrenta desafios crescentes com o aumento do volume de informações e a emergência de novas tecnologias, como redes 5G, comunicação quântica e a escalada da inteligência artificial”, informa Marcos Simplício, professor da Escola Politécnica da Universidade de São Paulo (Poli-USP) e coordenador do evento.

Simplício destaca que protocolos de criptografia, firewalls avançados e sistemas de detecção e prevenção de intrusão são fundamentais para garantir a confiabilidade das infraestruturas digitais. Vale lembrar que firewalls são dispositivos de segurança que controlam o tráfego de entrada e saída de redes ou computadores. “A abordagem de confiança zero [zero trust, em inglês] vem ganhando espaço, pois parte do princípio de que nenhuma entidade deve ser confiável por princípio, independentemente de sua localização na rede”, comenta o pesquisador.

A intenção do workshop foi promover a conexão entre pesquisadores brasileiros e norte-americanos, identificar interesses similares e, a partir disso, levantar possibilidades de pesquisa colaborativa capazes de produzir inovações e fazer diferença em suas respectivas áreas.

“Muitas vezes, o que acontece é que as instituições de pesquisa propõem os problemas e os pesquisadores correm atrás das soluções. Neste caso, resolvemos inverter o sentido do processo, de modo a possibilitar que os próprios pesquisadores apontem para as instituições quais são os problemas fundamentalmente importantes nas áreas em que atuam. O procedimento que seguimos – que eu já havia adotado em outros eventos e que decidimos adotar neste – foi o que a gente chama de Blue Sky Approach. Consiste, basicamente, em incentivar os participantes a entrarem em uma discussão aberta e levantarem um grande número de questões. A partir dessa rodada inicial, fazemos uma seleção, identificando aquilo que é realmente acordado por todos”, conta Marco Carvalho, diretor-executivo do Harris Institute for Assured Information (HIAI) do Florida Tech (Florida Institute of Technology) e coorganizador do workshop.

O evento reuniu 28 pesquisadores brasileiros e 26 pesquisadores norte-americanos. E, depois de quatro dias de discussão, selecionou oito ou nove propostas de pesquisa colaborativa, com os respectivos times, para serem apresentadas à NSF e à FAPESP.

A inteligência artificial foi, evidentemente, um tópico de destaque. Com o avanço da tecnologia e a massificação do uso, ela se tornou tanto um recurso para a segurança digital quanto um alvo de ameaças. A IA generativa apresenta riscos, como a manipulação de respostas por meio de ataques adversariais, alucinações que geram informações falsas e treinamentos contaminados que podem introduzir vieses nos modelos. Por outro lado, “a IA pode ser usada para melhorar a segurança cibernética, permitindo a análise de comportamentos suspeitos e a automação da resposta a incidentes”, afirma Ricardo Dahab, professor titular do Instituto de Computação da Universidade Estadual de Campinas (Unicamp) e especialista em criptografia.

Dahab destaca que uma das principais transformações recentes é a utilização da IA para detectar padrões de ataques e proteger infraestruturas críticas, como redes de comunicação, sistemas financeiros e grandes instituições públicas ou privadas. No entanto, ele alerta para o fato de que a mesma tecnologia também pode ser utilizada para promover ataques, ampliando a sofisticação das ameaças. "Estamos deixando de olhar apenas para os sistemas e suas vulnerabilidades e passando a observar comportamentos e padrões para antecipar ameaças cibernéticas", completa.

Ainda sobre inteligência artificial, Carvalho acrescenta que os princípios que estão sendo utilizados não foram inventados agora. Já existiam há muito tempo – grosso modo, desde os anos 1950. O que cresceu de maneira explosiva foi a capacidade de processamento para fazer os cálculos matriciais requeridos para esse tipo de aplicação.

“A IA utiliza espaços vetoriais gigantescos. E o que possibilitou isso foi a indústria de jogos, que criou processadores capazes de executar as tarefas requeridas. Então, modelos que seriam restritos a aplicativos muito específicos estão sendo popularizados para qualquer pessoa. Isso é bom e ruim. Muito bom porque, quanto mais gente usa, mais a inteligência artificial melhora e mais ajuda as pessoas a resolverem problemas. Muito do que fazemos hoje já está sendo, de certa forma, mediado pela IA. Por outro lado, não é uma tecnologia pronta. Ainda tem grandes limitações. É preciso estarmos bem conscientes disso. O que os pesquisadores estão fazendo é basicamente monitorar esse processo e ajustar as capacidades da inteligência artificial para tirar o melhor proveito de sua utilização”, explica Carvalho.

Outro enorme desafio para a cibersegurança é a emergência dos computadores quânticos. Como tem sido amplamente noticiado e debatido, os computadores quânticos podem quebrar a maioria dos sistemas de criptografia atuais devido à sua capacidade de realizar cálculos exponencialmente mais rápidos do que os computadores clássicos. “A área de criptografia está atravessando uma fase de transição para novos métodos, novos algoritmos, por causa do advento de computadores quânticos. Então a comunidade já está trabalhando duramente em uma nova geração de algoritmos, que deverão compor a chamada criptografia pós-quântica”, sublinha Dahab.

O Brasil tem capacidade intelectual para deslanchar na área da cibersegurança. Segundo Simplício, os principais centros de pesquisa em cibersegurança no Brasil atualmente são a USP e a Unicamp, com trabalhos relevantes em segurança de redes e criptografia, além da Universidade Federal de Pernambuco (UFPE) e do Centro de Estudos e Sistemas Avançados do Recife (Cesar), que têm foco em malware (software malicioso criado para infectar, danificar ou obter acesso não autorizado a dispositivos e redes) e ataques cibernéticos. “Iniciativas como a Autoridade Nacional de Proteção de Dados [ANPD], o Comitê Nacional de Defesa Cibernética [CNDCyber] e o programa Hackers do Bem são exemplos de ações positivas em cibersegurança que estão acontecendo no Brasil. Um dos grandes desafios é garantir a privacidade dos usuários e, ao mesmo tempo, permitir a investigação e prevenção de crimes cibernéticos", pondera Simplício.
 

  Republicar
 

Republicar

A Agência FAPESP licencia notícias via Creative Commons (CC-BY-NC-ND) para que possam ser republicadas gratuitamente e de forma simples por outros veículos digitais ou impressos. A Agência FAPESP deve ser creditada como a fonte do conteúdo que está sendo republicado e o nome do repórter (quando houver) deve ser atribuído. O uso do botão HMTL abaixo permite o atendimento a essas normas, detalhadas na Política de Republicação Digital FAPESP.