Blog

2025 sob ataque: o que aprendemos com um ano decisivo para a cibersegurança?

Matéria escrita pela pesquisadora Michele Nogueira, do ICoNIoT e do Departamento de Ciência da Computação da UFMG, e publicada originalmente no blog Horizontes, da SBC, em 26 de dezembro de 2025.

Nos preparativos para 2026, senti oportuno olhar para trás e refletir sobre o caminho percorrido em 2025 pela coluna Atualidades em Cibersegurança da revista Horizontes da SBC. Mais do que revisitar as matérias publicadas ao longo de ano, esse exercício de retrospectiva despertou a vontade de conectar esses textos e destacar os principais acontecimentos que marcaram a cibersegurança no Brasil e no mundo. O resultado dessa retrospectiva está nos próximos parágrafos. Espero que a leitura inspire reflexões e perguntas. Aproveito para desejar a todas e todos um excelente 2026. Que sigamos em frente, criando, ensinando e inovando para a construção de um mundo digital cada vez mais seguro.


Posso dizer que 2025 consolidou-se como um ano emblemático para a cibersegurança no Brasil e no mundo. Em um cenário marcado pela aceleração da transformação digital, pela popularização de sistemas baseados em inteligência artificial, pelo avanço das discussões sobre computação quântica e pela crescente dependência de infraestruturas digitais críticas, a cibersegurança deixou definitivamente de ser um tema restrito a especialistas e passou a ocupar o centro do debate público, político e econômico. Foi nesse contexto que a coluna Atualidades em Cibersegurança da revista Horizontes da SBC publicou, ao longo do ano, uma série de dez matérias que buscaram traduzir temas complexos em reflexões acessíveis, conectadas à realidade brasileira e alinhadas às tendências globais.

A retrospectiva de 2025 começa com um olhar para o fator humano e para o mercado de trabalho. A matéria sobre carreiras em cibersegurança evidenciou um setor em expansão, com déficit global de profissionais qualificados e oportunidades crescentes em áreas como análise de riscos, resposta a incidentes, privacidade de dados e segurança de sistemas baseados em IA. Mais do que números, o texto destacou a necessidade de formação sólida, interdisciplinar e contínua, capaz de acompanhar um campo que evolui em ritmo acelerado. A matéria apontou as trilhas principais nas carreiras em cibersegurança. A organização em trilhas oferece uma visão estruturada da área, principalmente àqueles interessados em iniciar uma carreira em cibersegurança.

Na sequência, a coluna voltou-se para um ator central da economia brasileira: as pequenas e médias empresas. Ao discutir o impacto da cibersegurança nesse segmento, a matéria de março mostrou como ataques cibernéticos deixaram de ter como alvos exclusivos as grandes corporações. Em 2025, os golpes de ransomware, as fraudes digitais e os vazamentos de dados afetaram cada vez mais negócios locais, cooperativas, startups e prestadores de serviço, revelando a urgência de políticas de cibersegurança proporcionais à realidade dessas organizações. Infelizmente, os setores mais visados hoje continuam sendo o financeiro, a saúde e o governo. Vários exemplos de ataques a esses setores foram registrados ao longo deste ano.

Outro eixo fundamental abordado ao longo do ano foi a diversidade e a inclusão. A reflexão sobre a participação das mulheres na cibersegurança expôs um paradoxo persistente. Um setor repleto de oportunidades, mas ainda marcado por desigualdades estruturais. Em um momento em que o mundo discute justiça algorítmica, ética em IA e governança digital, a presença de diferentes perspectivas tornou-se não apenas uma questão social, mas também um fator estratégico para o desenvolvimento de soluções de cibersegurança mais robustas e representativas. A matéria publicada no final de março marcou a comemoração do mês das mulheres e também estava alinhada com as ações do projeto METIS: Mulheres de Exatas em Cibersegurança do CNPq.

À medida que o ano avançou, a coluna ampliou o olhar para o plano macro, discutindo a importância das políticas globais em cibersegurança e inteligência artificial. Em 2025, debates internacionais sobre regulação da IA, soberania digital, proteção de dados e segurança de infraestruturas críticas ganharam força, com impactos diretos no Brasil. A matéria de abril ressaltou como decisões tomadas em fóruns multilaterais, blocos econômicos e acordos internacionais influenciam o ecossistema nacional de inovação, pesquisa e cibersegurança. A matéria também ressaltou as atividades do Grupo de Trabalho do BRICS sobre segurança e uso de tecnologias de informação e comunicação no contexto da Parceria BRICS para a Nova Revolução Industrial (PartNIR).

Nesse mesmo movimento de antecipar o futuro, a matéria de maio trouxe uma discussão sobre computação quântica e cibersegurança, revisitando tanto promessas quanto riscos, aproveitando o ensejo de reflexões promovidas pela UNESCO no ano internacional de Ciência e da Tecnologia Quântica. Se, por um lado, a computação quântica abre novas fronteiras para ciência e tecnologia, por outro, ela desafia os fundamentos da criptografia atual. Em 2025, o tema deixou de ser apenas teórico e passou a integrar agendas estratégicas de governos e empresas, reforçando a necessidade de transição para soluções criptográficas pós-quânticas.

A governança também ganhou destaque com a análise da cibersegurança na era do 6G e das cidades inteligentes. A perspectiva de redes ultraconectadas,  dos sistemas autônomos e da integração maciça entre mundo físico e digital enfatizou questões críticas sobre privacidade, resiliência e responsabilidade. A matéria de junho mostrou que a segurança dessas infraestruturas não pode ser pensada apenas do ponto de vista tecnológico. Ela exige modelos de governança capazes de articular poder público, setor privado, academia e sociedade civil.

A relação entre inteligência artificial e cibersegurança foi outro tema central na matéria de julho de 2025. Em um contexto de competição tecnológica global, a IA apareceu simultaneamente como ferramenta de defesa e como vetor de novos ataques. A matéria explorou como países e organizações que conseguem integrar IA de forma responsável às suas estratégias de cibersegurança tendem a ganhar vantagem competitiva, enquanto a ausência de governança adequada amplia riscos sistêmicos. No cenário brasileiro, a discussão sobre a Estratégia Nacional de Cibersegurança – E-Ciber 2025 marcou um ponto de inflexão. A matéria de agosto destacou a noção de soberania digital e o caráter coletivo da cibersegurança, enfatizando que a proteção do espaço digital nacional depende de ações coordenadas, investimento em ciência e tecnologia, formação de talentos e conscientização da sociedade.

Encerrando o ano, dois textos trouxeram reflexões complementares e profundas. A matéria de outubro explorou como o estudo da personalidade e do comportamento humano pode fortalecer a defesa cibernética, evidenciando o papel da engenharia social, da psicologia e da ciência de dados na prevenção de ataques. A matéria de novembro, ao analisar o roubo ao Museu do Louvre, mostrou como falhas básicas de cibersegurança continuam presentes mesmo em instituições renomadas protegidas por empresas de cibersegurança amplamente conhecidas. As últimas reflexões reforçam uma lição central para 2025, a lição que tecnologia sem cultura de cibersegurança é insuficiente.

Ao longo de suas dez matérias, a coluna Atualidades em Cibersegurança acompanhou e interpretou um ano intenso, marcado por avanços tecnológicos, tensões geopolíticas, novos marcos regulatórios e incidentes emblemáticos. A coluna trouxe esses temas de uma forma didática, visando serem acessíveis a todos. Mais do que uma retrospectiva, esse conjunto de textos constrói uma narrativa clara. A cibersegurança é hoje um pilar da soberania, da inovação e da confiança digital. Olhar para 2025 é, portanto, reconhecer os desafios enfrentados, valorizar os aprendizados construídos e reforçar a necessidade de uma atuação contínua, colaborativa e baseada em ciência para os anos que virão.

Os textos de todas as matérias publicadas na coluna Atualidades em Cibersegurança estão disponíveis clicando no link.

Boas leituras!

Feliz 2026 a todos!

Workshop virtual do ICoNIoT acontece dias 15 e 16 de dezembro – Inscreva-se!

Nos dias 15 e 16 de dezembro, segunda e terça, teremos o workshop virtual do nosso INCT ICoNIoT, que contará com oito apresentações dos nossos pesquisadores e dois keynotes especiais:

. No dia 16/12 às 14h (Brasília) teremos uma apresentação do Dr. Shiwen Mao (Universidade de Auburn). A apresentação será intitulada “Generative AI-empowered 3D human pose tracking”;

. No dia 15/12 às 17h teremos uma apresentação da Dra. Michele Nogueira (UFMG/Comitê gestor do ICoNIoT). A apresentação será intitulada ‘Resiliência Cibernética Orientada a Dados: Uma Faca de Dois Gumes para Segurança e Privacidade’.

Convidamos a todos para estar conosco nesses encontros super especiais. Solicitamos apenas que, por gentileza, os interessados em participar enviem um e-mail para cpl@unicamp.br para que possam receber o link das apresentações.

Os detalhes dos keynotes estão no blog do ICoNIoT.

Aguardamos vocês!

Dr. Michele Nogueira fará uma palestra no workshop do ICoNIoT em 15 de dezembro

A Dr. Michele Nogueira, pertencente ao comitê gestor do ICoNIoT e coordenadora da linha temática de segurança do INCT, fará uma palestra intitulada ‘Resiliência Cibernética Orientada a Dados: Uma Faca de Dois Gumes para Segurança e Privacidade’, dentro da programação do workshop do INCT ICoNIoT que acontece nos dias 15 e 16 de dezembro. A apresentação da pesquisadora acontece no dia 15/12.

Resumo:

Em um mundo cada vez mais conectado e rico em dados, a resiliência cibernética não se resume mais a suportar falhas — trata-se de se adaptar, aprender e se recuperar em tempo real. No centro dessa evolução estão os dados: vastos, dinâmicos e cada vez mais essenciais para a tomada de decisões em sistemas seguros e confiáveis. Mas, embora as estratégias orientadas a dados tenham aberto novas fronteiras na detecção de ameaças, na adaptação de sistemas e na predição de anomalias, elas também introduziram novas vulnerabilidades. Desde o envenenamento de conjuntos de treinamento em modelos de aprendizado de máquina até vazamentos de metadados em logs de sistema, os dados podem fortalecer tanto defensores quanto adversários. Esta palestra explora o paradoxo da resiliência orientada a dados, como os conjuntos de dados que permitem defesa adaptativa e tolerância a falhas também podem expor os sistemas a novos vetores de ataque e violações de privacidade. Com base em estudos de caso reais, insights de pesquisas e lições, examinaremos as compensações inerentes à construção de sistemas resilientes por meio de dados.

Dr. Shiwen Mao fará uma palestra no workshop do ICoNIoT em 16 de dezembro


Ele apresentará a palestra ‘Generative AI-empowered 3D human pose tracking’

Resumo: Nos últimos anos, o reconhecimento e o rastreamento de atividades humanas em 3D tornaram-se temas importantes na interação humano-computador. Para preservar a privacidade dos usuários, há um interesse crescente em técnicas que não utilizam câmeras de vídeo. Nesta apresentação, discutiremos inicialmente o RFID-Pose, um sistema de estimativa de pose humana 3D assistido por visão e baseado em aprendizado profundo (DL), bem como suas variações com maior capacidade de generalização para novos indivíduos e ambientes de teste. O desempenho de modelos de DL depende da disponibilidade de dados de radiofrequência (RF) suficientes e de alta qualidade — que são mais difíceis e caros de coletar do que outros tipos de dados.

Para superar esse obstáculo, na segunda parte da palestra apresentaremos abordagens de IA generativa para produzir dados sintéticos rotulados de RF para múltiplas plataformas de detecção sem fio, como Wi-Fi, RFID e radar mmWave, incluindo uma abordagem condicional baseada em Redes Adversárias Generativas Recorrentes (R-GAN), além de abordagens baseadas em difusão e difusão latente. Por fim, propomos um novo framework que utiliza transformadores de difusão latente para sintetizar dados de RF de alta qualidade. Esses dados sintéticos ampliam conjuntos de dados limitados, possibilitando o treinamento de um preditor cinemático baseado em transformador e adaptável ao indivíduo, capaz de estimar poses 3D com suavidade temporal a partir de dados RFID. Além disso, introduzimos um transformador de difusão latente com condicionamento por atenção cruzada para inferir com precisão articulações ausentes em poses esqueléticas, completando configurações completas de 25 articulações a partir de entradas parciais (ou seja, 12 articulações). Este é o primeiro método capaz de detectar mais de 20 articulações esqueléticas distintas utilizando IA generativa para estimativa contínua de pose humana 3D (HPE) baseada em sensoriamento por RF.

Bio: Shiwen Mao é Professor, Earle C. Williams Eminent Scholar e Diretor do Centro de Pesquisa e Educação em Engenharia Sem Fio da Universidade de Auburn. Seu interesse de pesquisa inclui redes wireless, comunicações multimídia, sensoriamento por RF e IoT, saúde inteligente e redes elétricas inteligentes. Ele é editor-chefe do IEEE Transactions on Cognitive Communications and Networking, membro do Board of Governors e Diretor do Technical Committee Board da IEEE Communications Society, além de Vice-Presidente de Atividades Técnicas do IEEE Council on Radio Frequency Identification (CRFID). É co-receptor de diversos prêmios técnicos e de serviço do IEEE. Ele é Fellow do IEEE.

Webinário “Infraestrutura de conectividade e corresponsabilidade dos atores” conta com a participação de Antonio Abelem, pesquisador do INCT ICoNIoT

No próximo dia 5 de dezembro, a partir das 10h30, acontece o webinário  “Infraestrutura de conectividade e corresponsabilidade dos atores”.

Promovido pela Câmara de Universalização e Inclusão Digital e a Câmara de Conteúdo e Bens Culturais do Comitê Gestor da Internet no Brasil (CGI.br), o encontro multissetorial pretende ser espaço de reflexão sobre a corresponsabilidade dos diferentes atores no desenvolvimento, manutenção e uso da Internet, considerando a interdependência entre plataformas digitais, provedores de conexão, infraestrutura de telecomunicações e de rede, governos e usuários.

A discussão busca analisar como as dinâmicas de uso e governança da Internet impactam, direta ou indiretamente, as relações entre esses atores e os prestadores de serviços, além de explorar modelos de corresponsabilidade, sustentabilidade e cooperação no ecossistema da Internet.

Webinário “Infraestrutura de conectividade e corresponsabilidade dos atores”
Quando: 05 de dezembro de 2025, das 10h30 às 12h30
Onde: Transmissão online no canal @NICbrvideos no YouTube (https://lnkd.in/dmWVmrBu)

PROGRAMAÇÃO:

10h30 às 10h45 | Abertura: moderadora Bia Barbosa contextualiza o webinário, apresentando um breve histórico das discussões da Câmara de Universalização e Inclusão Digital sobre o tema

10h45 às 11h30 | Bloco 1 – Infraestrutura e conectividade: pensando nos diferentes atores e setores envolvidos na construção da infraestrutura da Internet, quais as responsabilidades de cada um no desenvolvimento e manutenção da infraestrutura da rede, e na promoção da conectividade no Brasil?

11h30 às 12h15 | Bloco 2 – Corresponsabilidade e Governança: as relações entre diferentes agentes no ecossistema da Internet constroem arranjos para o funcionamento da rede. Nesse contexto, qual deve ser a responsabilidade de cada setor/ente e quais os desafios de governança colocados para ampliar a conectividade significativa no Brasil?

12h15 às 12h30 | Encerramento

Conheça os painelistas:

Bloco 1 – Infraestrutura e Conectividade:
·  Tiago Machado (Vivo)
·  Ana Luiza Prado de Almeida (MegaEdu)
·  Eduardo Jacomassi (Anatel)
·  Simone Ranieri (ESALQ/USP)

Bloco 2 – Corresponsabilidade e Governança:
·  Igor Vilas Boas de Freitas (Pakt Consultoria e Assessoria)
·  Flávia Lefèvre (NUPEF)
·  Renata Mielli (MCTI)
·  Antônio Abelem (Sociedade Brasileira de Computação)

Saiba mais

Vice-coordenador do ICoNIoT faz palestra sobre cibersegurança na TechZone da COP 30

O pesquisador Eduardo Cerqueira, da UFPA e vice-coordenador do INCT ICoNIoT, palestrou nesta quinta-feira, dia 13 de novembro, na TechZone da COP 30. Em sua apresentação, ele ressaltou a importância da segurança cibernética na era digital, que é uma das linhas de pesquisa do nosso INCT.

A Tech Zone, que começou no dia 10/11 e está acontecendo até esta sexta dia 14 tem como propósito ampliar o espaço de diálogo e de demonstração de soluções concretas voltadas à transição para uma economia verde e digital.

Mais do que um evento técnico, a iniciativa se propõe a ser uma plataforma de convergência entre pesquisadores, empreendedores, governos, cooperativas, startups e instituições internacionais, estimulando a troca de experiências e o fortalecimento de parcerias estratégicas.

Ao promover discussões e apresentações sobre tecnologias emergentes, inovação social e saberes tradicionais, a Tech Zone complementa a agenda oficial da COP 30, traduzindo as pautas globais em ações e oportunidades concretas para a Amazônia.

Aplicações de LLMs e SLMs na Configuração de Redes: o desafio da automação

Nelson Fonseca, coordenador do INCT ICoNIoT, foi keynote da LATINCOM 2025, apresentando trabalho sobre o uso de SLMs aplicados à configuração de redes

A configuração de redes é fundamental para garantir o funcionamento confiável e seguro dos sistemas de computadores. Este processo abrange desde o ajuste de hardware — como roteadores, switches e firewalls — até o desenho de protocolos, esquemas de endereçamento IP, e a definição de rotas e políticas de segurança. O objetivo é fazer com que a rede tenha o comportamento esperado.

Historicamente, essa configuração tem sido realizada de forma manual, exigindo áreas especializadas no desenvolvimento de linguagens específicas. No entanto, na medida em que as redes crescem em tamanho e complexidade, a configuração manual torna-se cada vez mais ineficiente e suscetível a erros.

Para enfrentar o desafio da complexidade, a configuração de redes se tornou um pilar central em estruturas de automação. A última grande proposta para a automação de redes, como Nelson Fonseca explica, é o paradigma Zero-touch Network & Service Management (ZSM). Ele prevê um conjunto de capacidades avançadas, incluindo autorrecuperação, automonitoramento, auto-otimização e, crucialmente, autoconfiguração. Esses conceitos de automação fazem parte do campo de outros como autonomic network e cognitive network, que já são discutidos há mais de 20 anos e estão relacionados ao zero touch network.

Dentro do framework de gerenciamento de redes, o caminho para a autoconfiguração passa pela especificação da rede através de intenções (intent-driven networks). Essas intenções são expressas em linguagem natural. Com isso, um administrador de rede, ou mesmo uma pessoa não especialista, pode simplesmente dizer o que deseja que seja implementado na rede.

Isso se relaciona ao conceito de redes programáveis, onde APIs de alto nível permitem que os usuários programem sua rede, especificando como desejam que ela atue para suportar suas aplicações. O grande desafio, nesse contexto, é a tradução dessas intenções escritas em linguagem natural em uma especificação de configuração de rede sintática e semanticamente válida.

A autoconfiguração orientada por intenções, baseada em Modelos de Linguagem de Grande Porte (LLMs), demonstrou um potencial significativo. Contudo, o uso de LLMs tradicionais apresenta barreiras como o alto custo computacional e consumo intensivo de recursos. Os LLMs tipicamente ficam em nuvem, exigindo muitos recursos e gasto energético.

Para contornar essas limitações, foi apresentada uma abordagem leve baseada em um Small Language Model (SLM). O SLM, ao contrário do LLM, pode ser rodado localmente (on-premise), com um consumo menor de energia.

Essa abordagem inovadora utiliza um SLM ajustado finamente (fine-tuning), construído sobre uma arquitetura de agentes. O fine-tuning é essencial para prover ao SLM informações específicas, especializando-o para que ele tenha conhecimento de domínio e possa oferecer as configurações necessárias.

Ao empregar técnicas de eficiência paramétrica, esse framework permite a tradução rápida de solicitações de configuração (expressas em linguagem natural) em configurações de rede válidas. O fato de poder ser realizado totalmente on-premise garante eficiência, precisão e privacidade.

Essa estratégia aponta para um caminho seguro e prático para a autoconfiguração automatizada e orientada por intenções em sistemas de próxima geração.

 

 

 

Compressão consciente

Como a técnica contribui para a evolução da IoT com modelos capazes de se autopodar durante o seu treinamento

A intersecção entre Inteligência Artificial (IA), Internet das Coisas (IoT) e Computação de Borda está redefinindo a indústria e a saúde. O trabalho do pesquisador Marcelo Fernandes, da Universidade Federal do Rio Grande do Norte (UFRN), que atua há 25 anos com IA, explora essa integração. Ele hoje faz parte de três linhas temáticas dentro do INCT ICoNIoT: IoT Industrial, Computação de Borda e Saúde.

Marcelo Fernandes

Marcelo explica que um dos grandes obstáculos ao implantar aprendizado de máquina (ML) em dispositivos de IoT é o tamanho dos modelos. Embora os modelos de ML para IoT não sejam modelos de linguagem e sejam menores que os Large Language Models (LLMs), eles ainda podem ser grandes demais para caber em dispositivos limitados. A solução proposta envolve modelos comprimidos. Marcelo Fernandes, em colaboração com o professor H. T. Kung da Universidade de Harvard, desenvolveu duas técnicas inovadoras de compressão consciente. A compressão é dita “consciente” porque o modelo não apenas aprende a realizar sua função, mas também aprende a se comprimir. Isso é feito durante o treinamento, no qual o modelo é forçado a usar menos bits e a se autopodar, tirando nós para determinar sua importância. Existem outras técnicas que reduzem o modelo após o treinamento, mas isso geralmente resulta em uma queda na acurácia.

As duas técnicas propostas pelos pesquisadores nessa linha são:

  1. COMPRESSÃO CONSCIENTE ITERATIVA BASEADA EM QUANTIZAÇÃO SEGUIDA DE PODA (Iterative Aware Compression Based on Quantization Followed by Pruning).
  2. COMPRESSÃO CONSCIENTE ITERATIVA BASEADA EM POD SEGUIDA DE QUANTIZAÇÃO (Iterative Aware Compression Based on Pruning Followed by Quantization)

A primeira publicação dos pesquisadores acerca do assunto foi feita em 2021 (doi: 10.1109/IJCNN52387.2021.9534430). Desde então, Fernandes vem testando as técnicas com foco em aplicações diversas. Pela primeira vez estão sendo aplicadas em dispositivos de IoT – esse foco teve início quando Marcelo Fernandes começou a trabalhar junto ao ICoNIoT. Ele tem um aluno de doutorado, Mateus Golbarg, e um de mestrado, Vitor Fidelis Freitas, na UFRN, também trabalhando nessa perspectiva. Eles priorizam a linguagem C, mais adequada para esses dispositivos.

 

 

IEEE LATINCOM CONSOLIDA-SE COMO CONFERÊNCIA DE REFERÊNCIA

Em sua 16a edição, a conferência – inaugurada em 2009 por Nelson Fonseca – contou com keynotes internacionais

A IEEE LATINCOM (IEEE Latin American Conference on Communications) é uma conferência regional criada com o objetivo de ampliar o alcance das grandes conferências internacionais da IEEE — como a ICC e a GLOBECOM — e garantir que pesquisadores de diferentes regiões também sejam contemplados.

Essas conferências regionais compartilham as mesmas temáticas e áreas de atuação das grandes conferências globais e são realizadas anualmente.

A LATINCOM foi criada em 2009, por iniciativa de Nelson Fonseca – coordenador geral do ICoNIoT – marcando o surgimento da primeira conferência da IEEE de natureza regional voltada especificamente à América Latina. Seu propósito é dar visibilidade à região, fortalecer a produção científica latinoamericana e conectar a América Latina à Europa e aos Estados Unidos, atraindo pesquisadores dessas regiões para participarem do evento – o que tem acontecido.

A LATINCOM consolidou-se como uma conferência de referência, com participação internacional significativa, além da regional. Já foi realizada em diversos países, incluindo Brasil, Equador, Chile, Peru e Colômbia.

Em sua 16ª edição, realizada neste ano na Guatemala, o evento confirmou seu status de conferência estabelecida, contando com palestras magnas (keynotes) internacionais e ampla representatividade científica.

Próximo seminário online do ICoNIoT terá como tema a difusão científica

O próximo seminário online do INCT ICoNIoT acontece no dia 25 de junho e tem como foco a comunicação de ciência. O webinar será ministrado por Camila De Paoli Leporace, PhD, pós-doutoranda no ICoNIoT na área de educação e difusão científica. O webinar é aberto ao público, será transmitido pelo nosso canal no YouTube e não exige inscrição prévia.