Skip links
Estivemos na Ekoparty 2025

Estivemos na Ekoparty 2025 – e estes foram os principais aprendizados sobre IA e criptografia pós-quântica

Considerada uma das principais conferências de cibersegurança da América Latina, a Ekoparty 2025 foi realizada em outubro, em Buenos Aires, na Argentina. Consultores da Redbelt Security estiveram presentes no evento durante os três dias de programação. Aqui, compartilhamos alguns dos aprendizados e das tendências mais relevantes apresentadas na conferência.

Assista ao RedTalks “Lições da Ekoparty 2025: IA, Privacidade e Identidades”:

Criptografia pós-quântica: desafios de implementação

A criptografia pós-quântica (PQC) é uma nova geração de algoritmos projetados para resistir aos ataques de computadores quânticos que poderão quebrar os métodos de criptografia clássicos usados hoje, como RSA e ECC.

Diferente dos métodos atuais baseados em fatoração de números primos ou logaritmos discretos, a PQC utiliza estruturas matemáticas mais complexas, como reticulados e códigos de erro.

A técnica, no entanto, surge com um desafio que se sobrepõe à criação de novos algoritmos: sua implementação prática. Isto porque:

  • A geração inadequada de números aleatórios, como os PRNGs (Pseudo-Random Number Generators), podem ser previsíveis e enfraquecer toda a proteção criptográfica. Por isso, para gerar chaves seguras, é essencial utilizar fontes de aleatoriedade real, chamadas TRNG (True Random Number Generators), que se baseiam em processos físicos.

  • Além disso, ataques por canal lateral (side-channel attacks) e problemas de desempenho podem comprometer a segurança mesmo de algoritmos matematicamente robustos.

Por outro lado, a adoção de criptografia pós-quântica já é considerada como inevitável (já que computadores quânticos computadores quânticos suficientemente avançados serão capazes de quebrar RSA e ECC, tornando a adoção da PQC inevitável) e urgente (uma vez que disputas geopolíticas também ditam o ritmo de adoção).

Por isso, a transição para a PQC será gradual e híbrida: os sistemas precisarão usar algoritmos clássicos e pós-quânticos ao mesmo tempo até que o novo padrão seja consolidado. Segundo o NIST, essa migração deve ocorrer até 2035.

Para se preparar para a mudança, profissionais da área devem adotar uma postura proativa: estudar, testar e preparar inventário criptográfico.

Inteligência Artificial como motor da defesa proativa

O impacto da Inteligência Artificial foi o ponto-chave da Ekoparty 2025. O consenso foi que a tradicional distinção entre ataque e defesa está se tornando cada vez mais fluida, com ambos os lados utilizando automação e aprendizado de máquina em um ritmo acelerado.

Em relação à defesa, o papel atribuído à IA tem sido de “atacante do bem”. Isso significa que a tecnologia está sendo usada para simular atacantes reais, aprendendo organicamente com o ambiente e mudando táticas de forma dinâmica.

Um exemplo citado de ferramenta foi o NemesisX, que usa IA generativa para emular técnicas reais com base em frameworks como MITRE ATT&CK, MITRE ATLAS e OWASP LLM. Com isso, é possível medir a resposta da equipe e criar um ciclo contínuo de melhoria.

Da simulação ao Threat Hunting inteligente

Uma das aplicações mais discutidas foi o uso de agentes inteligentes em atividades de threat hunting, capazes de correlacionar eventos, identificar movimentos laterais, reconhecer padrões de abuso de credenciais e destacar anomalias que passariam despercebidas em análises manuais. Essa capacidade de “enxergar o todo”, cruzando telemetria, EDR, tráfego de rede e logs de autenticação, torna a detecção muito mais rápida e menos dependente de regras estáticas.

Ferramentas baseadas em IA também foram destacadas por sua contribuição na priorização de alertas por serem capazes de distinguir comportamentos benignos de ataques sofisticados, evitando que equipes fiquem sobrecarregadas com centenas de eventos diários. Isso libera analistas para atuarem em casos mais complexos.

E os riscos de confiar demais na IA

Se, por um lado, a IA amplifica a defesa, por outro ela traz riscos importantes. Um deles é a superdependência em modelos que ainda estão sujeitos a vieses, alucinações ou interpretações incorretas do ambiente, o que pode resultar em falsos positivos, falsos negativos ou decisões automatizadas equivocadas. Outra preocupação debatida nas palestras foi a segurança da própria IA: modelos podem ser manipulados por prompt injection, exploração de falhas na ingestão de dados ou pela adulteração de inputs nos quais a IA baseia suas decisões.

Também foi reforçado que, por mais avançadas que sejam, essas tecnologias não substituem analistas humanos. A IA pode correlacionar, priorizar e sugerir caminhos, mas somente profissionais qualificados conseguem interpretar o contexto, validar hipóteses e evitar que a defesa se torne excessivamente dependente de uma tecnologia.

Conte com a Redbelt Security

A presença da Redbelt Security na Ekoparty 2025 reforça nosso compromisso em manter a equipe atualizada sobre as principais tendências, tecnologias e ameaças do setor.

Estamos prontos para apoiar sua empresa na evolução da maturidade de segurança. Entre em contato e conheça as soluções de cibersegurança adequadas para o seu negócio.

This website uses cookies to improve your web experience.