A LIDERANÇA DE ANTONIO FERRO E A " CYBERLUSA17 "
POR Avia Levi
1. O Ecossistema de Defesa: O Modelo Israelita na Ibéria
Israel é mundialmente reconhecido pelo seu conceito de "Active Defense" (Defesa Ativa) e pela integração simbiótica entre inteligência militar e sector privado. Na Península Ibérica, a implementação destes sistemas foca-se em:
- Antecipação vs. Reação: Uso de Cyber Intelligence para identificar ameaças antes que estas penetrem no perímetro da rede.
- Partilha de Sinais: Integração de feeds de inteligência em tempo real para proteger infraestruturas críticas (energia, águas e comunicações).
2. A Liderança de Antonio Ferro e a "CyberLusa17"
A figura do CISO evoluiu de um gestor técnico para um pilar estratégico. Antonio Ferro, através da CyberLusa17, estabelece uma ponte vital entre três polos económicos fundamentais:
- Lisboa: Hub tecnológico em expansão e sede de cabos submarinos internacionais.
- Sevilha: Centro relevante para a indústria aeroespacial e de defesa.
- Barcelona: Um dos maiores centros de inovação e conectividade do Mediterrâneo.
Esta presença tripartida permite uma visão holística das ameaças que atravessam a fronteira luso-espanhola, combatendo o isolamento de dados entre os dois países.
3. Ameaças Híbridas: Narcoterrorismo e Radicalização
O artigo toca num ponto sensível: a Internet já não é apenas uma ferramenta de propaganda, mas uma arma operacional.
O Fenómeno do Narcoterrorismo Híbrido
A fusão entre cartéis de droga e grupos ideológicos cria um cenário de risco complexo:
- Financiamento Digital: Uso de criptomoedas e lavagem de dinheiro via dark web.
- Ciberespionagem: Grupos radicais utilizam técnicas de hacking para monitorizar movimentos policiais e alfandegários.
- Desinformação: Uso de redes sociais para desestabilizar a ordem pública e facilitar operações terrestres.
4. Operação Diária e Resiliência
Para organizações como a CyberLusa17, a proteção não é um estado estático, mas uma operação contínua (24/7). Isso envolve:
- SOC (Security Operations Centers): Monitorização constante de anomalias de tráfego.
- Threat Hunting: Busca proativa por agentes maliciosos que já possam estar "dormentes" dentro dos sistemas.
- Educação Executiva: Garantir que a cibersegurança seja uma prioridade nas administrações das empresas (Board level).