Fonte: Página 34 da revista Tecnologia & Defesa, Ano 41, edição nº 174.

Lições da Ucrânia e o caminho para o futuro

Por: Roberto Gallo | CEO da Kryptus

A ameaça e, paradoxalmente, a promessa da computação quântica ilustra perfeitamente este ponto. Enquanto avanços quânticos prometem revolucionar a criptografia, oferecendo meios praticamente intransponíveis de proteger comunicações, eles também ameaçam tornar obsoletas as formas de criptografia atuais, colocando em risco a segurança de informações vitais.

A guerra na Ucrânia trouxe à tona verdades incontestáveis sobre o campo de batalha moderno, destacando a coordenação como um pilar fundamental para a vitória. O fracasso inicial do Kremlin, em grande parte, pode ser atribuído à sua incapacidade de sincronizar e coordenar efetivamente suas forças, revelando a importância crítica da gestão em tempo real do teatro de operações. Este cenário ressalta uma realidade que países como os Estados Unidos e outras potências compreendem profundamente: a filosofia do Joint All-Domain Command and Control (JADC2), em conjunto com o paradigma de “Mosaic Warfare”, é essencial para dominar a complexidade do campo de batalha e, por consequência, assegurar a supremacia.

A implementação do JADC2, contudo, exige mais do que apenas uma estratégia bem articulada; requer comunicações avançadas e seguras, além do suporte de inteligência artificial (IA) generativa para facilitar a tomada de decisões em cenários complexos. A integração de drones e sistemas autônomos de armas (LAWS) apenas amplia a necessidade de uma coordenação impecável, que só pode ser alcançada através do domínio cibernético.

Neste contexto, a segurança cibernética emerge não apenas como um campo de batalha, mas como o alicerce sobre o qual toda a estratégia de JADC2 se apoia. Da mesma forma, a IA generativa, capaz de apoiar ataques cibernéticos com eficiência e sofisticação sem precedentes, representa outro vetor de ameaça que deve ser meticulosamente gerenciado. A capacidade de utilizar IA para criar ataques cibernéticos adaptativos e inteligentes exige uma resposta igualmente avançada e proativa em termos de defesa cibernética.

Diante desses desafios, a estratégia de defesa e segurança nacional de qualquer país deve contemplar não apenas as ameaças emergentes, mas também resolver vulnerabilidades históricas. A dependência de tecnologias de comando, controle, comunicações, computadores, inteligência, vigilância e reconhecimento (C4ISR) de fornecedores internacionais, que historicamente inserem “backdoors” a exemplo de Estados Unidos, China e Reino Unido, é um risco significativo. Esta vulnerabilidade é particularmente crítica para nações como o Brasil, que possui posicionamento internacional independente. O caminho adiante para o Brasil, e para qualquer nação que aspire a garantir sua soberania e segurança em um mundo cada vez mais digital e interconectado, passa pelo investimento sistemático em capacidades de JADC2. Olhar para o futuro significa reconhecer a importância de desenvolver e manter uma infraestrutura de defesa cibernética robusta, capaz de proteger contra as ameaças atuais e emergentes, enquanto se promove a independência tecnológica.

A guerra na Ucrânia serviu como um lembrete sombrio e poderoso das realidades da guerra moderna. Para vencer as guerras do futuro, as nações devem dominar a complexidade do campo de batalha através de uma coordenação sem precedentes, apoiada por comunicações seguras, IA avançada, e uma infraestrutura cibernética impenetrável. O Brasil deve olhar para o futuro e investir estrategicamente em IA, Computação Quântica, Cibernética e sistemas de apoio a JADC2 aproveitando que possui massa crítica científico-tecnológica e industrial.

“O cavalo está passando encilhado e não passa duas vezes.”

VOCÊ PODE GOSTAR:
Estratégias para proteção contra ataque DDoS
ataque DDoS

Acompanhe a Kryptus no Google Notícias    Por Dionatan Koch, Tech Líder de Cibersegurança na Leia mais

Entenda o que é o serviço de SOC – Security Operations Center
soc

Acompanhe a Kryptus no Google Notícias    SOC Para proteger seus dados e sistemas, muitas Leia mais