efagundes.com

Tech & Energy Think Tank

Think tank independente com foco em energia, tecnologia e tendências globais. Análises para apoiar decisões estratégicas com visão de impacto.

Assine a Newsletter no Linkedin

Autor: Eduardo Fagundes

  • 5G-Advanced, AI-RAN e Network Slicing: Sustentabilidade, Monetização e Geopolítica no Setor de Telecomunicações

    5G-Advanced, AI-RAN e Network Slicing: Sustentabilidade, Monetização e Geopolítica no Setor de Telecomunicações

    Um panorama executivo sobre monetização, sustentabilidade e geopolítica digital

    Sumário Executivo

    O setor de telecomunicações em 2025 vive uma fase de consolidação com disrupção latente. Redes 4G e 5G já asseguram cobertura estável em boa parte do território, mas é o salto para o 5G-Advanced que redefine expectativas e pressiona operadoras, governos e reguladores a repensarem investimentos, modelos de negócio e políticas de longo prazo. Essa evolução não se limita a mais velocidade: ela inaugura um paradigma de redes programáveis, capazes de oferecer serviços sob medida para cada setor econômico.

    O conceito de network slicing está no centro dessa transformação. Ao permitir a criação de “fatias” de rede virtuais, configuradas para atender requisitos específicos de latência, velocidade e confiabilidade, o slicing cria novos fluxos de receita. Já não se trata de vender dados como commodity, mas de comercializar serviços com garantia explícita de desempenho. Exemplos concretos demonstram o valor: na Indústria 4.0, uma fatia dedicada pode sustentar robôs em linhas de montagem automotiva; na Saúde, pode garantir conexões críticas para telecirurgias e monitoramento remoto de pacientes; no Agronegócio, pode integrar drones e sensores para irrigação e fertilização de precisão; em cidades inteligentes, pode conectar câmeras, semáforos e sensores de mobilidade em tempo real. Esse movimento reposiciona as operadoras, deslocando o setor da zona de comoditização para contratos premium e plurianuais.

    Em paralelo, o AI-RAN emerge como ferramenta decisiva de sustentabilidade e eficiência. Estudos e casos práticos mostram reduções de 12% a 30% no consumo energético de redes móveis ao aplicar algoritmos que ajustam dinamicamente parâmetros de operação e desligam estações em horários de baixa demanda. Esse ganho não é apenas técnico: ele reduz OPEX, encurta o payback dos investimentos em infraestrutura e fortalece indicadores ESG, cada vez mais exigidos por investidores. Além disso, abre espaço para novos modelos de negócio, em que a própria eficiência energética pode ser oferecida como serviço para clientes corporativos.

    No Brasil, a inclusão digital segue sendo um desafio estrutural, mas também uma oportunidade estratégica. O marco regulatório que exige a expansão do 5G para 30% dos municípios com até 30 mil habitantes até 2026 desloca para as operadoras regionais a liderança dessa agenda. Mais ágeis e próximas do cliente, essas empresas conseguem lançar pacotes híbridos de fibra e móvel, explorar nichos como o IoT no agronegócio e implantar soluções para cidades inteligentes de pequeno porte. Na prática, funcionam como laboratórios de inovação, testando modelos que depois podem ser escalados por grandes players ou replicados em políticas públicas.

    O pano de fundo global é cada vez mais marcado pela geopolítica da conectividade. O debate sobre o 6G transcende tecnologia e torna-se questão de soberania digital e competitividade industrial. Países como a Índia já se posicionam como protagonistas nos fóruns de padronização, enquanto o Brasil precisa acelerar sua preparação para não se limitar ao papel de consumidor. Nesse cenário, o Open RAN desponta como vetor estratégico, ao permitir a diversificação de fornecedores, reduzir riscos de dependência tecnológica e criar espaço para o desenvolvimento de competências locais por meio de consórcios, parcerias com universidades e incentivos regulatórios.

    Assim, o setor pode ser descrito como um campo de tensões produtivas: entre o legado e a inovação, entre custo e eficiência, entre cobertura nacional e geopolítica global. Para conselhos e executivos, a agenda de decisão é clara. O network slicing deve ser visto como mecanismo de monetização e diferenciação em setores críticos. O AI-RAN precisa ser incorporado como investimento de eficiência com impacto direto em ROI e ESG. As operadoras regionais devem ser apoiadas como catalisadoras de inclusão digital e inovação em escala local. E o país deve engajar-se ativamente em fóruns internacionais, aproveitando o Open RAN como base para construir soberania digital e protagonismo regional no 6G.

    O futuro das telecomunicações será definido pela capacidade de alinhar robustez de infraestrutura, inteligência aplicada à eficiência e liderança estratégica em governança digital. As decisões tomadas hoje, nas salas de conselhos e nos comitês executivos, moldarão não apenas a competitividade das empresas, mas também o papel do Brasil no ecossistema global da conectividade.

    Cenário Atual

    O setor de telecomunicações entra em 2025 numa fase de consolidação com disrupção controlada. As redes 4G e 5G asseguram cobertura ampla e estabilidade de serviço, enquanto o salto para o 5G-Advanced reposiciona expectativas tecnológicas e exige novo ciclo de investimento em infraestrutura, algoritmos e modelos de negócio. A pauta operacional é clara: extrair eficiência em OPEX e CAPEX sem perder de vista a inclusão digital e as metas de sustentabilidade, compondo um equilíbrio fino entre crescimento e legitimidade social.  

    No Brasil, a diretriz regulatória que determina cobertura de trinta por cento dos municípios até trinta mil habitantes por operadoras regionais até 2026 traz protagonismo às regionais e transforma a inclusão digital em oportunidade estratégica. A proximidade com o cliente final, a capilaridade em mercados menores e a agilidade para combinar fibra e acesso móvel permitem a essas empresas atender territórios historicamente subatendidos, testando pacotes integrados e soluções verticais com velocidade superior à das grandes operadoras.  

    A equação financeira segue pressionada. As referências globais de mercado indicam crescimento de receita aquém das necessidades de modernização, o que exige reprecificar valor e alongar contratos. O network slicing desponta como instrumento de monetização baseado em desempenho garantido: em vez de vender “gigabytes”, a operadora comercializa uma fatia com SLA explícito de latência, disponibilidade e segurança. Na prática, esse modelo viabiliza ofertas premium em verticais críticas. Na Indústria 4.0, uma fatia dedicada sustenta células robóticas com latência ultrabaixa e estabilidade determinística; na Saúde, viabiliza telecirurgia e monitoramento remoto com qualidade clínica; no Agronegócio, conecta drones e sensores de grandes lavouras, otimizando irrigação, insumos e logística. Essa migração de “dados” para “serviços com garantia de desempenho” reabre espaço para pricing por valor e contratos plurianuais com governos e grandes contas.  

    A sustentabilidade deixa de ser apêndice e entra no core econômico. A aplicação de IA no RAN (AI-RAN) já demonstra resultados de dois dígitos em eficiência energética e otimização de tráfego, com reduções reportadas por líderes do setor entre aproximadamente 12% e 30%, conforme cenário e localidade. Esses ganhos melhoram o perfil de OPEX, encurtam o payback de upgrades e tangibilizam o componente “E” do ESG com métricas auditáveis, conectando performance financeira, descarbonização e reputação corporativa.  

    No plano internacional, o debate do 6G assume contornos decisórios. Países como a Índia se posicionam para influenciar padrões e governança, reforçando que a definição tecnológica é, também, alavanca de poder econômico e soberania digital. Para o Brasil, a preparação agora — com adoção progressiva do 5G-Advanced, roadmaps claros de slicing e AI-RAN, e testes de arquiteturas abertas — determinará sua inserção nas cadeias tecnológicas da próxima década. Nesse contexto, Open RAN emerge como vetor de resiliência e diversificação. A trajetória brasileira exigirá superar desafios de interoperabilidade, desenvolver competências locais e estruturar consórcios entre operadoras, universidades e startups, combinando incentivos regulatórios e financiamento para acelerar um ecossistema que reduza dependências e habilite exportação regional de soluções.  

    Em síntese, o cenário é um campo de tensões produtivas: legado versus inovação, custo versus eficiência, cobertura nacional versus geopolítica global. Liderar exigirá conciliar infraestrutura robusta com modelos de negócio orientados a SLA e eficiência energética, além de uma estratégia industrial que una diversificação tecnológica, formação de capacidades e inserção ativa em fóruns de padronização. Quem fizer esse blend — operadoras, fornecedores e formuladores de política pública — definirá a curva de valor das telecomunicações na próxima década.  

    Referencial Teórico e Tecnológico

    5G-Advanced e Network Slicing

    O avanço do 5G-Advanced, ou 5.5G, estabelece um novo patamar de conectividade no qual a latência ultrabaixa, a geolocalização de alta precisão e a integração de redes não-terrestres (NTN) — incluindo satélites e drones — permitem construir uma arquitetura de rede mais abrangente e resiliente. Conforme destacam Bikkasani e Yerabolu (2024), essa evolução não se resume a ganhos incrementais de velocidade ou cobertura, mas inaugura um paradigma de redes programáveis, em que cada aplicação pode ser atendida por parâmetros específicos de desempenho, transformando a rede em um ativo de valor estratégico.

    Nesse contexto, o network slicing assume papel central. Trata-se da criação de “fatias” virtuais independentes da rede, com características customizadas de latência, velocidade e confiabilidade, alocadas de acordo com as necessidades de cada setor. Estudos como os de Phyu et al. (2023) demonstram que, ao aplicar algoritmos de aprendizado de máquina para ativar e desativar fatias conforme a demanda, é possível alcançar ganhos superiores a 10% em eficiência energética, mantendo a qualidade de serviço. Mas o impacto vai além da eficiência técnica: o slicing abre espaço para monetização diferenciada e contratos de longo prazo baseados em valor agregado.

    Os casos de uso são claros e cada vez mais tangíveis. Na Indústria 4.0, uma fatia dedicada garante latência ultrabaixa e estabilidade determinística necessárias para o controle de robôs em linhas de montagem, reduzindo falhas e elevando a produtividade. No setor da Saúde, o slicing pode assegurar conexões de alta confiabilidade para telecirurgias, diagnósticos remotos e monitoramento contínuo de pacientes, em que interrupções mínimas são inaceitáveis. No Agronegócio, fatias específicas podem ser contratadas por cooperativas e grandes produtores para monitorar drones e sensores em lavouras extensas, otimizando irrigação, aplicação de insumos e logística. E nas cidades inteligentes, uma rede dedicada pode integrar câmeras, semáforos e sensores de mobilidade, viabilizando soluções de trânsito dinâmico e gestão urbana em tempo real.

    Esse conjunto de aplicações redefine a lógica de receita do setor. O que antes se restringia à venda de “pacotes de dados” generalistas evolui para a comercialização de serviços com garantia explícita de desempenho (SLA), abrindo espaço para tarifas premium, maior fidelização e contratos plurianuais com governos e grandes clientes corporativos. Esse modelo contribui diretamente para aliviar a pressão financeira das operadoras, uma vez que desloca a oferta da zona de comoditização e possibilita capturar margens mais altas em setores críticos.

    Assim, o 5G-Advanced e o network slicing não devem ser compreendidos apenas como uma evolução técnica, mas como um realinhamento estratégico do setor de telecomunicações. A rede deixa de ser vista como infraestrutura passiva e passa a ser entendida como plataforma de negócios, capaz de habilitar a digitalização de setores-chave da economia e de gerar novos fluxos de receita para as operadoras.

    AI-RAN e Sustentabilidade

    O Radio Access Network (RAN) é tradicionalmente responsável por parcela significativa do consumo energético nas telecomunicações, chegando a representar mais de 70% da energia total utilizada pelas operadoras em alguns mercados. Esse perfil de gasto transformou o RAN em alvo prioritário para políticas de sustentabilidade e para estratégias de redução de custos operacionais. Nesse contexto, a aplicação de inteligência artificial ao RAN (AI-RAN) não deve ser vista apenas como inovação incremental, mas como um divisor de águas. Ghag (2023) enfatiza que algoritmos de IA podem prever padrões de tráfego, ajustar dinamicamente parâmetros de operação e até mesmo desligar ou reconfigurar elementos da rede em horários de baixa demanda, sem comprometer a qualidade do serviço.

    Os estudos de caso corroboram essa visão. A Ericsson reportou reduções anuais médias de aproximadamente 12% no consumo energético ao empregar sistemas de recomendação automatizados em estações rádio-base. A Samsung apresentou em 2024 a solução AI-ESM (Energy Saving Management), capaz de operar em nível de site de célula e entregar ganhos diários de eficiência entre 15% e 20%. A Vodafone, em testes realizados em localidades da Europa, alcançou reduções pontuais de até 30% em horários de baixo tráfego, provando que os benefícios podem escalar de acordo com o perfil de uso.

    Além dos ganhos de eficiência, o AI-RAN contribui de maneira direta para a equação financeira das operadoras. As reduções de dois dígitos no consumo energético têm impacto imediato no OPEX, diminuindo a pressão sobre margens em um setor marcado por crescimento de receita modesto. Quando quantificados, esses ganhos podem encurtar de forma relevante o payback dos investimentos em modernização de rede, aproximando o retorno sobre o capital aplicado em infraestrutura de níveis aceitáveis para conselhos de administração e investidores institucionais. Em outras palavras, o AI-RAN atua como ponte entre inovação tecnológica e rentabilidade, ajudando a fechar a lacuna entre os elevados aportes de CAPEX e a estagnação do faturamento médio por usuário.

    A discussão também se conecta a padrões e normativas internacionais. Kundu et al. (2024) destacam que a integração do AI-RAN com as especificações do 3GPP e as iniciativas da O-RAN Alliance cria uma arquitetura mais aberta, interoperável e resiliente. Essa evolução favorece não apenas a redução de custos, mas também a mitigação de riscos de dependência excessiva de fornecedores únicos, um tema que cruza sustentabilidade tecnológica com soberania digital.

    Do ponto de vista estratégico, o AI-RAN assume papel duplo. Por um lado, reduz a pegada ambiental das operadoras, tornando-as mais competitivas em métricas ESG e mais atrativas para investidores globais cada vez mais atentos à sustentabilidade. Por outro, habilita a criação de novas ofertas comerciais: operadoras podem, por exemplo, oferecer slicing energético como serviço para clientes corporativos, cobrando pela otimização dinâmica de consumo em redes privadas ou em contratos de conectividade de missão crítica. Essa monetização transforma a eficiência interna em ativo de mercado, ampliando o portfólio de serviços e criando diferenciais competitivos tangíveis.

    Em síntese, o AI-RAN não é apenas uma ferramenta de eficiência, mas uma plataforma estratégica que conecta tecnologia, finanças e governança. Ele materializa a possibilidade de redes mais inteligentes, sustentáveis e lucrativas, ao mesmo tempo em que posiciona as operadoras de telecomunicações no centro da agenda de inovação e responsabilidade socioambiental.

    Inclusão Digital e Operadoras Regionais

    A inclusão digital permanece como um dos desafios estruturais mais relevantes para o setor de telecomunicações. No Brasil, a regulação vigente estabelece que as operadoras regionais expandam o 5G para ao menos 30% dos municípios com até 30 mil habitantes até 2026. Essa diretriz desloca para as regionais a responsabilidade — e a oportunidade — de avançar sobre territórios onde os grandes players historicamente não direcionaram investimentos por conta da baixa atratividade econômica.

    Essas empresas diferenciam-se pela proximidade com o cliente e pela capacidade de adaptação a mercados menores. Elas conseguem oferecer soluções customizadas que integram serviços de fibra óptica de alta velocidade, conectividade móvel e aplicações digitais de nicho. Enquanto as grandes corporações operam em lógica de escala, com estruturas pesadas e processos de decisão lentos, as regionais atuam com maior agilidade, lançando pacotes integrados e explorando setores verticais. No agronegócio, por exemplo, podem disponibilizar serviços de IoT para monitorar lavouras, irrigação e drones de pulverização. Em cidades inteligentes de pequeno porte, podem conectar sensores de iluminação, segurança pública e mobilidade, entregando soluções que unem infraestrutura e gestão urbana.

    Esse movimento representa uma disrupção silenciosa no setor. Ao invés de competir apenas em preço, as operadoras regionais inovam no modelo de negócio, combinando telecomunicações com soluções digitais complementares — desde conectividade em escolas e hospitais até plataformas de gestão agrícola. Em muitos casos, oferecem pacotes híbridos que unem conectividade de última milha com serviços digitais de nuvem ou segurança cibernética adaptados ao perfil local. Isso cria vínculos mais fortes com a comunidade atendida, ampliando a fidelização e reduzindo a vulnerabilidade a pressões competitivas de grandes operadoras.

    Do ponto de vista estratégico, essa dinâmica sugere que as regionais funcionam como laboratórios vivos de inovação, onde novos modelos podem ser testados com menor risco regulatório e menor exposição financeira. Muitas vezes, práticas bem-sucedidas nessas localidades servem de referência para políticas públicas ou até para posterior adoção em escala pelas grandes operadoras. Assim, as regionais tornam-se atores-chave na construção de um ecossistema digital inclusivo, que conecta a visão tradicional de infraestrutura robusta com a ousadia visionária de uma economia de proximidade e serviços sob medida.

    Em síntese, a inclusão digital promovida pelas operadoras regionais não deve ser vista apenas como cumprimento de uma obrigação regulatória, mas como vetor estratégico de transformação. Ela abre espaço para inovação em modelos híbridos de negócio, acelera a digitalização em áreas rurais e urbanas de pequeno porte e posiciona o Brasil de maneira mais equilibrada no mapa da conectividade global.

    Geopolítica do 6G e Papel do Brasil

    Embora ainda em estágio inicial, o 6G já começa a ser delineado em fóruns de padronização, e sua dimensão geopolítica é evidente. A Índia, por exemplo, consolidou-se como ator relevante na definição de normas e regulamentos internacionais, aproveitando sua base industrial e seu capital humano em tecnologia para influenciar o debate global.

    O Brasil encontra aqui uma oportunidade estratégica. A adoção precoce do 5G-Advanced e a preparação para o 6G podem posicionar o país como polo regional de inovação em telecomunicações, particularmente em áreas de relevância local como cobertura em florestas, monitoramento do agronegócio e soluções urbanas inteligentes. Essa experiência pode ser exportada para outros países da América Latina, elevando a influência brasileira em fóruns multilaterais.

    Outro aspecto central é a segurança e soberania digital. A dependência excessiva de um único fornecedor de equipamentos pode expor vulnerabilidades críticas. A adoção de padrões abertos, como o Open RAN, e a diversificação de fornecedores são medidas estratégicas para mitigar riscos e assegurar maior controle nacional sobre a infraestrutura crítica de telecomunicações. Trata-se, portanto, de combinar a tradição de regulação firme com uma visão inovadora de segurança cibernética e independência tecnológica.

    Agenda de Decisão e Recomendações

    A transformação em curso no setor de telecomunicações não se limita a aspectos técnicos, mas se manifesta como uma agenda estratégica que impacta diretamente competitividade, sustentabilidade e soberania digital. O avanço do 5G-Advanced, o uso intensivo de inteligência artificial no RAN e a possibilidade de monetização via network slicing criam um ambiente em que operadoras, reguladores e governos precisam alinhar investimentos a uma visão de longo prazo.

    Nesse contexto, o papel do Brasil ganha relevância. O país encontra-se em posição única: de um lado, deve garantir a inclusão digital em centenas de municípios menores, onde as operadoras regionais assumem protagonismo; de outro, precisa preparar sua infraestrutura para não apenas adotar, mas influenciar o debate sobre o 6G. Isso exige uma dupla capacidade estratégica: preservar a robustez da infraestrutura herdada e, simultaneamente, construir novos modelos de negócio baseados em inovação, IA e governança ambiental.

    Para conselhos e alta gestão, o desafio está em separar o que é moda tecnológica do que constitui vetor real de vantagem competitiva. O 5G-Advanced com slicing dedicado, o AI-RAN aplicado à eficiência energética e a diversificação de fornecedores via Open RAN são exemplos claros de vetores que já oferecem resultados tangíveis. Por outro lado, a inércia das grandes operadoras, a concentração de fornecedores e os riscos geopolíticos podem comprometer a trajetória de longo prazo.

    A seguir, apresenta-se uma análise SWOT executiva, que sintetiza forças, fraquezas, oportunidades e ameaças do atual panorama, servindo como guia para decisões de alto nível.

    Quadro – Análise SWOT do Setor de Telecomunicações (2025)

    ForçasFraquezas
    • Expansão do 5G-Advanced com capacidades de baixa latência e NTN.• Dependência de altos níveis de CAPEX em um mercado de crescimento modesto.
    • Potencial do network slicing como modelo de monetização diferenciada.• Inércia organizacional das grandes operadoras, com baixa velocidade de adaptação.
    • AI-RAN comprovadamente reduz custos energéticos e apoia metas ESG.• Fragmentação regulatória e dificuldade em alinhar padrões nacionais ao ritmo global.
    • Operadoras regionais ágeis, próximas ao cliente e com flexibilidade.• Escassez de mão de obra especializada em IA aplicada a telecomunicações.
    OportunidadesAmeaças
    • Liderança regional do Brasil em soluções para agronegócio, florestas e smart cities.• Concentração de fornecedores internacionais, gerando riscos de dependência estratégica.
    • Exploração de network slicing para indústrias, jogos e cidades inteligentes.• Risco geopolítico no 6G, com disputa de padrões tecnológicos entre blocos globais.
    • Uso de AI-RAN como diferencial competitivo, reduzindo custos e agregando valor ESG.• Ameaça de comoditização dos serviços, pressionando margens de lucro.
    • Diversificação com Open RAN, ampliando soberania digital.• Velocidade da Índia e de outros países em influenciar padrões internacionais.

    Recomendações Estratégicas

    A partir da análise, emergem recomendações que devem nortear a agenda dos conselhos e da alta gestão:

    • Para Conselhos de Administração: incorporar soberania digital e diversificação de fornecedores como pauta prioritária. Avaliar a viabilidade de parcerias em Open RAN e exigir métricas claras de sustentabilidade ligadas ao desempenho financeiro.
    • Para Altos Executivos: estruturar estratégias de monetização do 5G-Advanced por meio de slicing, explorando setores verticais que demandam conectividade crítica. Alocar capital em projetos de AI-RAN, entendendo-os como investimentos que equilibram inovação tecnológica e ROI.
    • Para Especialistas e Gestores de Inovação: engajar ativamente em fóruns de padronização global e fomentar a formação de competências nacionais em IA aplicada a redes. Atuar como catalisadores de consórcios que unam operadoras regionais, universidades e startups, acelerando a criação de soluções adaptadas à realidade brasileira.

    Conclusão Estratégica

    O setor de telecomunicações encontra-se em uma encruzilhada em 2025. O avanço do 5G-Advanced, o uso de inteligência artificial no RAN e a capacidade de monetização do network slicing não são mais apostas de futuro, mas realidades que começam a remodelar fluxos de receita, estruturas de custos e a própria lógica de competição. Ao mesmo tempo, a discussão global em torno do 6G e a emergência de padrões abertos como o Open RAN adicionam uma dimensão geopolítica que vai muito além da engenharia de redes, influenciando soberania digital e autonomia estratégica dos países.

    Para o Brasil, esse cenário é uma oportunidade e um risco em igual medida. A obrigação regulatória de levar conectividade a municípios de pequeno porte pode se tornar um motor de inovação se as operadoras regionais forem reconhecidas como parceiras estratégicas no desenho de novos modelos de negócio. Essas empresas, mais ágeis e próximas do cliente, já demonstram capacidade de transformar inclusão digital em vantagem competitiva, atuando como laboratórios de soluções que depois podem escalar para o restante do setor.

    Do lado financeiro, a pressão é inescapável. O crescimento modesto da receita no setor contrasta com a necessidade contínua de investimentos em infraestrutura. Nesse ponto, a equação só fecha se a inovação tecnológica for convertida em valor econômico tangível. O network slicing deve ser entendido como alavanca para contratos premium de longo prazo em setores verticais, e o AI-RAN, como ferramenta direta de melhoria do ROI e de encurtamento do payback dos aportes em rede. Ambos são vetores estratégicos que podem mitigar a lacuna entre CAPEX elevado e receita estagnada.

    No plano internacional, a posição do Brasil dependerá de escolhas feitas agora. A adoção progressiva do Open RAN, o engajamento em fóruns de padronização do 6G e a construção de parcerias entre operadoras, universidades e startups podem transformar o país de mero consumidor de tecnologia em protagonista regional de inovação. Esse movimento exige visão de Estado, mas também liderança empresarial capaz de articular interesses privados e públicos em torno de uma agenda comum.

    Em síntese, a próxima década das telecomunicações será definida pela capacidade de conciliar três dimensões: robustez de infraestrutura, inteligência orientada a eficiência e soberania digital. Para conselhos, executivos e reguladores, o recado é claro: decisões tomadas hoje sobre investimentos, modelos de negócio e alianças internacionais moldarão não apenas a competitividade das empresas, mas também o papel do Brasil no ecossistema global de conectividade. O tempo de esperar passou; o momento de agir é agora.

    Referências

    BIKKASANI, Dileesh Chandra; YERABOLU, Malleswar Reddy. AI-Driven 5G Network Optimization: A Comprehensive Review of Resource Allocation, Traffic Management, and Dynamic Network Slicing. American Journal of Artificial Intelligence, v. 8, n. 2, 2024. DOI: 10.11648/j.ajai.20240802.14.

    PHYU, Hnin Pann; et al. Towards Energy Efficiency in RAN Network Slicing. arXiv preprint, 2023. Disponível em: https://arxiv.org/abs/2307.07016. Acesso em: 22 ago. 2025.

    GHAG, Omkar Manohar. Artificial Intelligence and Energy Efficiency of 5G Radio Access Network. ResearchGate preprint, 2023. Disponível em: https://www.researchgate.net/publication/377012518_Artificial_Intelligence_and_Energy_Efficiency_of_5G_Radio_Access_Network. Acesso em: 22 ago. 2025.

    KUNDU, Lopamudra; et al. Towards Energy Efficient RAN: From Industry Standards to Trending Practice. arXiv preprint, 2024. Disponível em: https://arxiv.org/abs/2402.11993. Acesso em: 22 ago. 2025.

    MDPI. A Comprehensive Overview of Network Slicing for Improving the Energy Efficiency of Fifth-Generation Networks. Sensors, v. 24, n. 10, p. 3242, 2024. Disponível em: https://www.mdpi.com/1424-8220/24/10/3242. Acesso em: 22 ago. 2025.

    MDPI. A Survey on Green Enablers: A Study on the Energy Efficiency of AI in 5G Networks. Sensors, v. 24, n. 14, p. 4609, 2023. Disponível em: https://www.mdpi.com/1424-8220/24/14/4609. Acesso em: 22 ago. 2025.

    ERICSSON. AI-powered RAN energy efficiency. Ericsson Blog, 2023. Disponível em: https://www.ericsson.com/en/blog/2023/1/ai-powered-ran-energy-efficiency. Acesso em: 22 ago. 2025.

    SAMSUNG ELECTRONICS. Powering a Greener Future: Inside Samsung’s AI-driven Network Energy Innovation. Samsung Insights, 2024. Disponível em: https://www.samsung.com/global/business/networks/insights/blog/0224-powering-a-greener-future-inside-samsungs-ai-driven-network-energy-innovation. Acesso em: 22 ago. 2025.

    IDC. IDC Forecasts Telecom Services Revenue in Europe to Top $300 Billion in 2025. IDC Press Release, 2025. Disponível em: https://my.idc.com/getdoc.jsp?containerId=prEUR253369525. Acesso em: 22 ago. 2025.

    PwC. Perspectives from the Global Telecom Outlook 2024–2028. PricewaterhouseCoopers, 2024. Disponível em: https://www.pwc.com/gx/en/industries/tmt/assets/pwc-perspectives-from-the-global-telecom-outlook-2024-2028.pdf. Acesso em: 22 ago. 2025.

    3GPP. Release 18 and 19 Specifications for 5G-Advanced. 3rd Generation Partnership Project, 2024. Disponível em: https://www.3gpp.org. Acesso em: 22 ago. 2025.

  • Black Hat 2025 e o Futuro da Cibersegurança OT: Tendências e Ações para o Setor de Energia

    Black Hat 2025 e o Futuro da Cibersegurança OT: Tendências e Ações para o Setor de Energia

    Sumário Executivo

    O Black Hat USA 2025 consolidou-se como o ponto de convergência global para tendências emergentes em cibersegurança, e sua relevância para o setor de energia — especialmente nas operações de tecnologias operacionais (OT) — é incontestável. O evento reafirmou que, em um cenário de crescente interdependência entre sistemas de controle industrial, redes corporativas e cadeias de suprimentos digitais, a cibersegurança deixou de ser uma pauta técnica isolada para se tornar um eixo central de governança corporativa.

    A inteligência artificial como vetor dual foi um dos temas mais críticos. Modelos de linguagem avançados e IA generativa, como discutido em apresentações da SentinelOne, estão sendo aplicados tanto para defesa — com detecção preditiva de ameaças, análise de anomalias e resposta automatizada — quanto para ataque, incluindo desenvolvimento de malware com aprendizado por reforço. Em ambientes de OT, essa capacidade amplia o risco de intrusões em sistemas SCADA e redes de automação, expondo vulnerabilidades antes restritas a especialistas em cibercrime.

    A segurança de infraestruturas críticas e IoT foi abordada sob a perspectiva de proteger ativos que sustentam a operação contínua de geração, transmissão e distribuição de energia. As discussões reforçaram a necessidade de hardening de dispositivos, segmentação de redes e adoção de arquiteturas “zero trust” para minimizar o impacto de ataques em camadas mais sensíveis da operação.

    A gestão de identidade e acesso (IAM) foi tratada como elemento-chave para evitar incidentes originados por credenciais comprometidas, com ênfase em autenticação sem senha mesmo em sistemas legados, prevenção de movimentação lateral entre redes corporativas e OT, e treinamentos anti-phishing direcionados a operadores. A integração entre IAM e sistemas SCADA surge como medida estratégica para garantir rastreabilidade e controle de privilégios em tempo real.

    Ameaças avançadas e técnicas de ataque apresentadas no evento incluíram exploits de APIs críticas, como no caso do Azure Logic Apps, malware independente de sistema operacional e exploração de vulnerabilidades zero-day por grupos como CLOP e Akira. O aprendizado para o setor de energia é que a superfície de ataque vai além das estações de trabalho e servidores corporativos, alcançando APIs de monitoramento, gateways industriais e ativos conectados à nuvem.

    O seguro cibernético apareceu na agenda como mecanismo de mitigação financeira, mas a mensagem predominante foi que a contratação não substitui uma postura ativa de segurança. As seguradoras estão elevando critérios, exigindo comprovação de controles robustos e planos de resposta a incidentes para cobertura efetiva.

    As inovações em ferramentas de código aberto no Arsenal mostraram que soluções de segurança de alta qualidade estão cada vez mais acessíveis, com aplicações em segurança de nuvem, hacking ético e análise de código. No entanto, para ambientes críticos como OT, a adoção deve passar por avaliação rigorosa de riscos e integração segura às operações.

    O evento também inspirou a elaboração de um checklist para aplicações de missão crítica, cobrindo desde proteção de endpoints industriais e gestão de vulnerabilidades até auditoria de fornecedores e simulações regulares de incidentes. Esse checklist é uma base prática para orientar conselhos na cobrança de indicadores claros de segurança.

    Em síntese, três mensagens estratégicas se destacam para conselhos e alta gestão no setor de energia:

    1. Incorporar a cibersegurança OT à estratégia corporativa — com orçamento, métricas e governança equivalentes a outras funções críticas de negócios.
    2. Acelerar a capacitação técnica e a integração entre times de TI e OT, garantindo alinhamento total na resposta a incidentes e na adoção de novas tecnologias.
    3. Fortalecer a resiliência da cadeia de suprimentos digital e física, implementando processos de auditoria contínua e requisitos de segurança para parceiros e fornecedores.

    Empresas que tratam a cibersegurança de OT como fator estratégico não apenas protegem ativos e reputação, mas também ampliam a capacidade de inovar e explorar novas oportunidades de negócio com segurança. No cenário pós-Black Hat 2025, a diferença entre resiliência e vulnerabilidade estará diretamente ligada ao nível de engajamento e liderança exercido pelo conselho.

    Introdução ao Black Hat USA 2025 e Relevância para OT no Setor de Energia

    O Black Hat USA 2025 reafirmou-se como um dos fóruns mais influentes na definição da agenda global de cibersegurança, reunindo em Las Vegas alguns dos principais especialistas, pesquisadores e líderes corporativos para discutir ameaças emergentes e estratégias de defesa em um cenário cada vez mais complexo. Para o setor de energia, em especial para empresas que operam sistemas de tecnologia operacional (OT) como SCADA e ICS, os debates deste ano deixaram claro que a fronteira entre segurança digital e resiliência física já não existe. Os ataques cibernéticos contra infraestruturas críticas, antes vistos como eventos raros ou limitados a casos isolados, hoje compõem um risco sistêmico capaz de interromper serviços essenciais, gerar perdas financeiras substanciais e comprometer a confiança pública.

    A relevância do evento para executivos e conselhos de administração vai além do aspecto técnico. Ao reunir casos concretos e tendências confirmadas por especialistas de diferentes países, o Black Hat ofereceu uma leitura pragmática dos vetores de ataque mais prováveis para os próximos anos, além de sinalizar como tecnologias emergentes — em especial inteligência artificial e automação — estão sendo usadas de forma tanto defensiva quanto ofensiva. Essa perspectiva é vital para empresas de energia que precisam equilibrar investimentos em modernização de suas redes com medidas rigorosas de segurança cibernética, sob pressão crescente de órgãos reguladores e de clientes cada vez mais atentos à confiabilidade do fornecimento.

    As discussões reforçaram que a cibersegurança deve ser tratada como um componente central da estratégia corporativa, com impactos diretos sobre continuidade operacional, conformidade regulatória e competitividade de mercado. Ao integrar inteligência cibernética ao processo decisório, empresas do setor elétrico não apenas reduzem sua exposição a riscos, mas também fortalecem sua capacidade de inovar de forma segura. Nesse sentido, o Black Hat 2025 funcionou como um catalisador de conhecimento e um ponto de convergência para o diálogo entre a comunidade técnica e as lideranças responsáveis por direcionar o futuro das infraestruturas críticas.

    Visão Geral dos Principais Temas do Evento

    Os debates e pesquisas apresentados no Black Hat USA 2025 deixaram claro que o setor de energia está no epicentro de uma transformação no cenário de ameaças cibernéticas. Entre os temas mais recorrentes, a aplicação da inteligência artificial na ofensiva e na defesa ocupou papel central. Especialistas demonstraram como modelos de linguagem avançados e técnicas de aprendizado por reforço podem ser utilizados para automatizar desde a geração de código malicioso até a identificação de vulnerabilidades de alto impacto em redes de controle industrial. Para quem opera ambientes OT, essa evolução significa que ataques podem ganhar velocidade e precisão inéditas, explorando brechas específicas em protocolos industriais como Modbus/TCP ou DNP3, muitas vezes sem gerar ruído suficiente para acionar alertas convencionais. Ao mesmo tempo, a mesma tecnologia está sendo explorada de forma defensiva, com sistemas de monitoramento capazes de detectar padrões anômalos em tráfego de rede e comportamento de dispositivos, inclusive em segmentos isolados por air gaps, aplicando modelos treinados para reconhecer variações sutis que indicam movimentação lateral ou tentativas de exfiltração.

    Outro ponto técnico de destaque foi a análise de vulnerabilidades em APIs críticas, como as utilizadas para integração entre sistemas corporativos e plataformas de automação industrial. Pesquisas apresentadas expuseram que, mesmo em ambientes com segmentação física, APIs mal configuradas ou expostas via gateways inseguros podem servir como vetores de entrada para agentes de ameaça avançados. A demonstração de exploits contra ambientes de nuvem híbrida, simulando integrações entre Azure Logic Apps e plataformas ICS, chamou atenção pela similaridade com arquiteturas já presentes em utilities e operadores de geração distribuída. Essa convergência entre TI e OT cria um terreno fértil para ataques de movimento lateral, nos quais um comprometimento inicial em sistemas administrativos pode se transformar rapidamente em controle sobre ativos críticos, como relés de proteção ou sistemas de despacho.

    A segurança de dispositivos IoT e a resiliência de redes inteligentes também receberam atenção especial. Demonstrações práticas no Arsenal evidenciaram que muitos dispositivos de campo, como medidores inteligentes e sensores de subestação, ainda operam com firmware desatualizado e protocolos sem criptografia robusta, abrindo espaço para ataques de replay e injeção de comandos falsos. Para especialistas, ficou evidente que a proteção de endpoints em campo requer não apenas patches e atualizações, mas também monitoramento contínuo do comportamento elétrico e lógico dos equipamentos, correlacionando dados de operação com telemetria de segurança.

    Ao integrar essas discussões ao contexto do setor energético, o que emerge é um quadro de riscos que combina complexidade técnica com implicações estratégicas de alto nível. Os executivos presentes ao evento saíram com a percepção de que a resiliência cibernética não pode mais depender exclusivamente de firewalls e segmentação, mas deve incorporar capacidades avançadas de detecção e resposta, gestão de identidades com autenticação forte e controles específicos para cadeias de suprimento digitais. Já os profissionais técnicos encontraram no Black Hat 2025 não apenas a validação de que essas ameaças são reais, mas também um conjunto de ferramentas, metodologias e casos de uso que podem ser aplicados de imediato para elevar o patamar de segurança das infraestruturas críticas de energia.

    Segurança e Exploits de Inteligência Artificial (IA) em OT

    Entre os temas mais instigantes do Black Hat USA 2025, a utilização de inteligência artificial, especialmente modelos de linguagem avançados e IA generativa, ocupou um espaço de destaque. As apresentações revelaram um paradoxo inevitável: as mesmas tecnologias que fortalecem as defesas cibernéticas estão se tornando ferramentas poderosas para ofensivas sofisticadas. A SentinelOne apresentou análises que demonstram como LLMs podem ser treinados para auxiliar em inteligência de ameaças, correlacionando dados de múltiplas fontes e gerando respostas rápidas a incidentes. No entanto, os mesmos modelos, quando explorados de forma maliciosa, podem automatizar a criação de código de ataque, elaborar scripts de phishing altamente personalizados e até simular padrões legítimos de tráfego de rede para contornar sistemas de detecção. Essa dualidade, amplamente discutida nos briefings, deixou claro que a IA está se consolidando como um vetor de risco interno, não apenas externo, já que colaboradores ou prestadores de serviço com acesso privilegiado podem utilizá-la para explorar falhas de segurança sem necessariamente ter habilidades técnicas avançadas.

    Uma das demonstrações mais técnicas mostrou como algoritmos de aprendizado por reforço podem ser aplicados para desenvolver malware capaz de adaptar seu comportamento em tempo real, evitando detecção mesmo em ambientes OT com monitoramento constante. Em redes de controle industrial, onde protocolos como IEC 60870-5-104 ou DNP3 raramente são atualizados e muitas vezes carecem de autenticação robusta, esse tipo de ameaça representa um risco significativo. O malware apresentado aprendia a modular sua taxa de pacotes, ajustar comandos falsos para não disparar alarmes de inconsistência e até explorar sequências de comandos permitidas pelo sistema para atingir objetivos destrutivos sem levantar suspeitas imediatas.

    Para o setor de energia, as implicações são diretas e preocupantes. A adoção de IA defensiva em sistemas SCADA e ICS foi apresentada como um caminho inevitável, especialmente para detecção precoce de anomalias em fluxos de dados operacionais. Modelos treinados com históricos de operação podem identificar desvios sutis no perfil de carga, variações incomuns na frequência de comandos ou padrões temporais anômalos que, a olho nu, passariam despercebidos. Essa capacidade de análise preditiva, quando integrada a sistemas de resposta automatizada, pode interromper ataques antes que comprometam ativos críticos. No entanto, especialistas alertaram para a necessidade de proteger não apenas a camada operacional, mas também a cadeia de suprimentos de IA — incluindo datasets, modelos e pipelines de treinamento — que, se manipulados, podem gerar falsos positivos ou mascarar ataques reais.

    Estudos de caso apresentados no evento mostraram incidentes simulados em que a IA defensiva foi comprometida por dados envenenados, levando operadores a ignorar sinais reais de ataque. Esse cenário reforçou a importância de implementar validação cruzada de dados, monitoramento independente dos modelos e autenticação rigorosa para qualquer atualização de parâmetros. Para empresas do setor energético, as recomendações convergem para três eixos: investir em IA defensiva com capacidade de adaptação contínua, adotar estratégias de segurança para toda a cadeia de suprimentos de modelos e incorporar auditorias regulares para garantir que as ferramentas de proteção não se tornem, elas mesmas, superfícies de ataque.

    Segurança de Infraestruturas Críticas e IoT

    As discussões no Black Hat USA 2025 sobre ameaças avançadas e novas técnicas de ataque trouxeram um alerta claro para empresas que operam infraestruturas de energia: a sofisticação das campanhas cibernéticas está aumentando em ritmo acelerado, e a barreira entre ataques contra TI e OT está cada vez mais tênue. Um dos pontos mais comentados foi a exploração de APIs críticas como vetores de ataque, exemplificada por vulnerabilidades em integrações baseadas no Azure Logic Apps. Embora muitas organizações acreditem que a segmentação física de suas redes industriais seja suficiente para evitar intrusões, o evento mostrou que a interconexão com sistemas corporativos e plataformas em nuvem cria caminhos indiretos que podem ser explorados por agentes maliciosos. Nesses casos, uma credencial exposta ou um endpoint mal configurado pode abrir passagem para um ataque de movimento lateral, permitindo que o invasor transite de aplicações administrativas para ativos de controle industrial.

    A ameaça de grupos de ransomware como CLOP e Akira também foi amplamente discutida, com ênfase no uso crescente de exploits de dia zero para obter acesso inicial em ambientes híbridos. No contexto energético, a combinação de vulnerabilidades não corrigidas em ativos legados com métodos de persistência avançados cria condições para ataques duradouros e de difícil erradicação. Durante uma simulação apresentada no evento, pesquisadores mostraram como um invasor poderia comprometer um servidor de gestão de ativos corporativo, extrair mapas lógicos de rede e, a partir daí, lançar ataques coordenados contra controladores lógicos programáveis (PLCs) responsáveis pela operação de subestações.

    Outro aspecto técnico relevante foi a demonstração de ataques que exploram a movimentação lateral por meio de protocolos industriais e canais de comunicação autorizados. Ao invés de tentar romper diretamente firewalls ou sistemas de detecção, alguns grupos estão adotando táticas “living-off-the-land”, aproveitando-se de funcionalidades legítimas dos sistemas para executar comandos maliciosos. Em redes elétricas, isso pode incluir a manipulação de parâmetros de proteção, a alteração de setpoints ou a desativação temporária de alarmes. O desafio para os operadores é que essas ações muitas vezes não geram alertas imediatos, pois se enquadram dentro do comportamento esperado para determinados perfis de usuário ou dispositivos.

    As recomendações que emergem dessas análises convergem para a necessidade de uma abordagem em camadas, combinando segmentação rigorosa de redes, autenticação multifator para acesso a ambientes OT, monitoramento contínuo baseado em análise comportamental e exercícios regulares de simulação de ataque. Além disso, a colaboração entre equipes de TI e OT foi apontada como fator crítico: a resposta a incidentes precisa considerar a integração entre as duas áreas, não apenas para conter um ataque, mas para compreender o seu impacto operacional e regulatório. Para empresas do setor energético, isso significa adotar uma postura de vigilância constante e incorporar inteligência de ameaças atualizada nos processos de tomada de decisão, garantindo que vulnerabilidades emergentes sejam identificadas e tratadas antes que possam ser exploradas.

    Gestão de Identidade e Acesso (IAM) em OT

    No contexto das infraestruturas de energia, a gestão de identidade e acesso deixou de ser um tema restrito à área de TI para se tornar um elemento central da resiliência operacional. As discussões no Black Hat USA 2025 evidenciaram que, em ambientes OT, falhas nesse controle podem ser tão perigosas quanto vulnerabilidades de software, já que o comprometimento de credenciais pode permitir que um invasor execute ações críticas sem precisar explorar falhas técnicas. A transição para modelos de autenticação sem senha, ainda incipiente em sistemas legados, foi um dos pontos de maior interesse técnico. Muitos sistemas SCADA e ICS operam há décadas e não foram projetados para suportar autenticação moderna, criando um dilema: como implementar métodos seguros — como chaves criptográficas ou autenticação baseada em hardware tokens — sem interromper operações que não podem ter downtime prolongado. Pesquisas apresentadas no evento mostraram casos em que a introdução gradual de autenticação multifator em sistemas legados reduziu substancialmente a superfície de ataque, desde que acompanhada de testes de compatibilidade e redundância operacional.

    A prevenção da movimentação lateral dentro de redes energéticas também recebeu atenção especial. Ao contrário de ataques tradicionais que buscam explorar diretamente ativos críticos, muitos adversários agora se infiltram por sistemas periféricos e se deslocam internamente até alcançar equipamentos de controle. Essa tática é facilitada quando políticas de acesso não são estritamente segmentadas ou quando as credenciais de usuários e dispositivos têm privilégios excessivos. Demonstrações técnicas no Black Hat mostraram como o uso de “just-in-time access” — liberando permissões apenas no momento necessário e revogando-as automaticamente — pode mitigar de forma eficaz a escalada de privilégios em redes industriais.

    Outro ponto abordado foi o treinamento contra phishing direcionado a operadores de OT. Embora campanhas de conscientização sejam comuns no ambiente corporativo, o evento destacou que os profissionais que atuam diretamente em campo ou em salas de controle muitas vezes não recebem treinamentos adaptados à sua realidade operacional. Ataques de spear phishing voltados a esses perfis podem simular comunicações de manutenção, atualizações de firmware ou instruções de despacho, induzindo à instalação de malware ou à revelação de credenciais. Boas práticas incluem a criação de cenários de teste realistas e a inclusão do treinamento como parte do ciclo de auditorias de segurança.

    A integração entre plataformas de IAM e sistemas SCADA foi apresentada como uma medida de segurança corporativa cada vez mais necessária. Essa integração não se limita à autenticação inicial, mas estende-se ao monitoramento contínuo de sessões, à correlação de eventos de acesso com logs operacionais e à capacidade de interromper automaticamente uma conexão suspeita sem afetar usuários legítimos. Para o setor energético, isso significa criar um ecossistema de controle de acesso que seja dinâmico, adaptável e alinhado às exigências regulatórias, capaz de proteger ativos críticos sem comprometer a eficiência operacional. Ao final, a mensagem que emergiu do Black Hat é clara: no atual cenário de ameaças, a gestão de identidade e acesso em OT é tão estratégica quanto a proteção física das instalações, e deve ser tratada como um investimento prioritário no planejamento corporativo.

    Ameaças Avançadas e Técnicas de Ataque

    O Black Hat USA 2025 trouxe exemplos concretos de como a sofisticação das ameaças contra infraestruturas críticas está atingindo novos patamares, especialmente no uso de exploits direcionados a APIs críticas. Um dos casos que mais chamou atenção foi a exploração de vulnerabilidades em integrações baseadas no Azure Logic Apps, onde endpoints mal configurados ou expostos inadvertidamente permitiram a execução remota de código e a extração de credenciais. Esse tipo de ataque é particularmente preocupante para o setor de energia, que vem adotando cada vez mais modelos de nuvem híbrida para integrar sistemas corporativos e plataformas de automação industrial. Mesmo em ambientes com segmentação física de rede, uma API vulnerável pode funcionar como porta de entrada silenciosa para adversários avançados, contornando controles tradicionais e permitindo acesso indireto a ativos de OT.

    Outro ponto debatido foi o avanço de malware independente de sistema operacional, projetado para funcionar em múltiplas arquiteturas e protocolos. Essas ameaças, muitas vezes escritas em linguagens multiplataforma como Go ou Rust, podem se propagar por diferentes tipos de dispositivos, incluindo gateways industriais e controladores de automação. Em demonstrações no evento, foi possível observar como esse tipo de malware se integra de forma quase transparente a fluxos legítimos de comunicação, injetando pacotes maliciosos em protocolos como Modbus/TCP sem disparar alertas imediatos. Esse cenário evidencia que a defesa não pode depender apenas de assinaturas conhecidas, mas exige análise comportamental profunda e monitoramento contínuo de tráfego OT.

    A evolução do cibercrime também esteve em destaque, com grupos como CLOP e Akira demonstrando crescente capacidade de explorar vulnerabilidades zero-day para comprometer rapidamente redes híbridas. As campanhas analisadas mostraram uma tendência de ataques com múltiplas fases: obtenção de acesso inicial por phishing ou exploração de serviços expostos, movimentação lateral para descoberta de ativos e, por fim, implantação de ransomware adaptado ao ambiente-alvo. No caso das redes elétricas, a combinação de persistência avançada e conhecimento detalhado da arquitetura operacional pode permitir não apenas a criptografia de dados, mas também a manipulação direta de sistemas de controle, elevando o impacto do ataque a níveis operacionais e regulatórios.

    As contramedidas apresentadas no Black Hat reforçaram a importância de uma defesa em profundidade. A segmentação de rede, embora fundamental, precisa ser combinada com mecanismos de detecção ativa, como honeypots especializados em protocolos industriais, capazes de atrair e registrar tentativas de exploração sem colocar em risco os ativos reais. O monitoramento de tráfego OT também foi apontado como peça-chave, não apenas para identificar anomalias em tempo real, mas para construir perfis de comportamento que ajudem a prever padrões de ataque e detectar movimentos preparatórios antes que eles resultem em incidentes. Para o setor de energia, adotar essas estratégias não é mais uma questão de vantagem competitiva, mas de sobrevivência operacional em um ambiente onde as ameaças evoluem mais rápido que os ciclos tradicionais de atualização de segurança.

    Seguro Cibernético e Gestão de Riscos

    Embora não tenha sido um dos temas mais comentados nos canais públicos durante o Black Hat USA 2025, o seguro cibernético apareceu nas discussões técnicas e estratégicas como um componente cada vez mais crítico da gestão de riscos no setor de energia. As apresentações ressaltaram que a simples contratação de uma apólice não garante proteção efetiva, pois muitas seguradoras estão impondo requisitos técnicos rigorosos para conceder cobertura. Entre eles, destacam-se auditorias periódicas de segurança, comprovação de segmentação de redes OT e TI, uso de autenticação multifator em todos os acessos privilegiados e planos de resposta a incidentes testados regularmente. Em alguns casos, foi demonstrado que empresas com controles insuficientes podem ter indenizações reduzidas ou mesmo negadas após um incidente, sob alegação de não conformidade com as cláusulas contratuais.

    O setor energético enfrenta desafios adicionais, já que um incidente cibernético não se limita a danos a dados ou sistemas corporativos, mas pode afetar diretamente a operação de ativos críticos, com impactos regulatórios, financeiros e de imagem. Nesse contexto, calcular o valor adequado da cobertura exige um entendimento profundo das possíveis cadeias de eventos que um ataque poderia desencadear. Por exemplo, um ransomware que atinja um centro de despacho pode gerar custos de recuperação, multas por descumprimento de contratos de fornecimento e perdas decorrentes de interrupções no sistema elétrico, além de custos com comunicação pública e gestão de crise.

    No campo técnico, discutiu-se o uso de inteligência de ameaças para recalcular o perfil de risco de forma dinâmica, ajustando não apenas as medidas de mitigação, mas também os parâmetros da apólice. Essa abordagem prevê que, diante de um aumento no número de ataques direcionados a uma tecnologia específica — como um determinado modelo de PLC ou uma vulnerabilidade recém-divulgada em um protocolo industrial —, a empresa revise imediatamente seus controles e atualize as informações junto à seguradora, reduzindo a probabilidade de lacunas de cobertura.

    A mensagem central que emergiu das discussões é que o seguro cibernético não substitui a segurança preventiva, mas deve ser tratado como parte integrante de uma estratégia de resiliência corporativa. Para empresas do setor de energia, isso significa alinhar as exigências da apólice com o plano diretor de segurança OT, de modo que as práticas de mitigação exigidas pelo seguro fortaleçam, de fato, a capacidade de defesa. Essa integração, quando bem executada, transforma o seguro cibernético de um custo reativo em um instrumento ativo de gestão de risco, oferecendo à alta gestão e aos conselhos uma camada adicional de previsibilidade frente a um cenário de ameaças cada vez mais volátil.

    Inovações em Ferramentas de Código Aberto

    O Arsenal do Black Hat USA 2025, tradicional vitrine de ferramentas de código aberto, mostrou mais uma vez que a inovação na cibersegurança não se restringe a soluções proprietárias ou caras. Foram apresentadas mais de 115 demonstrações, abrangendo desde plataformas para segurança em nuvem até frameworks avançados para análise de código e hacking ético. No campo da proteção de ambientes industriais, chamou atenção a evolução de ferramentas open-source para testes de penetração em protocolos industriais, capazes de simular cenários de ataque contra Modbus, DNP3 e IEC 104 com realismo e controle granular, permitindo que equipes de segurança validem suas defesas sem comprometer a operação. Outro destaque foram soluções voltadas à segurança de arquiteturas híbridas e multi-nuvem, oferecendo módulos para varredura de configurações incorretas em serviços de armazenamento, autenticação e orquestração de contêineres — aspectos cada vez mais presentes em projetos de digitalização de ativos energéticos.

    Entre as inovações aplicáveis a redes energéticas, destacam-se ferramentas capazes de mapear relações de confiança e dependência entre dispositivos de campo e sistemas de controle, algo essencial para compreender os caminhos que um ataque poderia percorrer após um acesso inicial. Também ganharam espaço no Arsenal soluções de monitoramento passivo específicas para OT, projetadas para capturar e analisar tráfego industrial sem interferir na operação, identificando comandos não autorizados ou padrões de comunicação anômalos que podem indicar atividade maliciosa. Para empresas que operam subestações ou usinas com sistemas heterogêneos, a capacidade de integrar esses dados em um painel centralizado facilita não apenas a detecção, mas a correlação de eventos, acelerando respostas.

    No entanto, as apresentações reforçaram que a adoção de ferramentas open-source em ambientes críticos requer critérios rigorosos de avaliação. A flexibilidade e a transparência do código aberto oferecem vantagens significativas, mas também aumentam a responsabilidade das equipes de segurança na validação do software antes da implantação. Diretrizes discutidas no evento incluem a execução de análises de código independentes, a utilização de repositórios confiáveis com histórico ativo de manutenção, a implementação de ambientes de teste isolados antes da aplicação em produção e o monitoramento contínuo de atualizações e patches. Para o setor de energia, essa disciplina é vital: uma ferramenta mal configurada ou não auditada pode introduzir vulnerabilidades adicionais, anulando os benefícios esperados.

    O aprendizado que se extrai do Arsenal 2025 é claro: a comunidade de código aberto é uma fonte valiosa de soluções para desafios complexos, incluindo aqueles enfrentados por operadores de redes energéticas. Mas para colher seus benefícios de forma segura, é necessário combinar a adoção de inovações com um processo de governança robusto, que garanta que cada componente incorporado à arquitetura de defesa seja testado, validado e mantido de acordo com padrões compatíveis com a criticidade do setor elétrico.

    Checklist Estratégico para Aplicações de Missão Crítica no Setor Energético

    A partir dos temas e demonstrações discutidos no Black Hat USA 2025, fica evidente que a proteção de aplicações críticas em energia — como sistemas SCADA, plataformas de despacho e controladores de subestações — exige uma combinação de medidas técnicas, processuais e de governança. Esse checklist serve como referência prática para conselhos, executivos e equipes técnicas, unindo visão estratégica e execução operacional.

    Área de FocoAção RecomendadaAção RecomendadaReferência no Black Hat 2025
    Avaliação e Redução da Superfície de AtaqueMapear todas as interfaces e integrações externas (APIs, gateways, nuvem).Identificar e minimizar pontos de entrada para ataques.Exploits de APIs críticas, como Azure Logic Apps.

    Executar testes de penetração direcionados a protocolos industriais (Modbus/TCP, DNP3, IEC 104).Validar defesas contra ataques a sistemas OT.Demonstrações de exploração de protocolos industriais.

    Revisar permissões e configurações de serviços de orquestração e automação.Prevenir uso indevido de recursos administrativos.Casos de exploração via integrações mal configuradas.
    Gestão de Identidade e Acesso (IAM)Adotar autenticação multifator em todos os acessos administrativos.Reduzir risco de comprometimento por credenciais roubadas.Discussões sobre IAM em ambientes legados.

    Implementar autenticação sem senha com chaves criptográficas ou tokens físicos.Modernizar autenticação em sistemas críticos.Casos de uso apresentados no Business Hall.

    Aplicar privilégio mínimo e revisar acessos periodicamente.Limitar a movimentação lateral em redes OT.Práticas recomendadas em briefings técnicos.
    Monitoramento e Detecção AvançadaUtilizar análise comportamental e IA para monitorar tráfego OT.Detectar anomalias antes que causem impacto.IA para detecção de anomalias em SCADA.

    Implantar honeypots industriais para capturar técnicas de ataque.Coletar inteligência de ameaças sem risco operacional.Demonstrações de honeypots no Arsenal.

    Configurar alertas para alterações críticas (setpoints, lógica de controle).Prevenir manipulação maliciosa de parâmetros operacionais.Casos simulados de manipulação de ICS.
    Proteção da Cadeia de SuprimentosAuditar bibliotecas e componentes de terceiros.Garantir integridade do software crítico.Casos de backdoors em código open-source.

    Validar assinaturas digitais e usar repositórios internos confiáveis.Evitar injeção de código malicioso.Práticas recomendadas no AI Summit e Arsenal.

    Monitorar riscos de envenenamento de dados de IA.Manter confiabilidade de modelos defensivos.Estudos sobre manipulação de datasets.
    Resposta a Incidentes e Continuidade OperacionalTer plano específico de resposta a incidentes em OT.Reduzir tempo de resposta e impacto operacional.Sessões do CISO Summit sobre resiliência.

    Realizar exercícios de simulação com TI, OT e reguladores.Testar eficácia de processos e integração de equipes.Simulações apresentadas no ICS/OT Micro-Summit.

    Garantir seguro cibernético alinhado às práticas de segurança exigidas.Cobrir riscos financeiros e operacionais.Discussões sobre seguro e requisitos técnicos.
    Revisão Contínua e AuditoriaRealizar auditorias periódicas e verificar conformidade regulatória.Manter aderência a padrões de segurança e normas.Tendências de compliance apresentadas no Omdia Analyst Summit.

    Incorporar inteligência de ameaças atualizada nas políticas.Adaptar defesas a novas táticas de ataque.Briefings sobre evolução de ameaças.

    Ajustar processos conforme novas vulnerabilidades sejam descobertas.Garantir melhoria contínua da postura de segurança.Insights gerais do Black Hat 2025.

    Conclusão e Diretrizes para a nMentors Engenharia

    O Black Hat USA 2025 reforçou um ponto incontornável para o setor energético: a cibersegurança deixou de ser um assunto periférico ou restrito à área de TI e tornou-se um pilar de continuidade operacional, competitividade e conformidade regulatória. Ao longo de uma semana de discussões, demonstrações e análises, o evento expôs com clareza a rapidez com que as ameaças evoluem e como tecnologias emergentes — especialmente inteligência artificial — estão redesenhando o cenário de riscos.

    Para as empresas que operam aplicações e infraestruturas de missão crítica, a mensagem central é inequívoca: os mesmos avanços que fortalecem a defesa podem, se mal administrados, ampliar a superfície de ataque. Isso exige uma mudança de postura, na qual segurança não é tratada como uma barreira externa, mas como um componente integrado desde o desenho dos sistemas até sua operação diária. O risco não está apenas em vulnerabilidades técnicas, mas também em cadeias de suprimento não auditadas, configurações negligenciadas e modelos de IA desprotegidos contra manipulação.

    O evento também mostrou que a governança cibernética precisa acompanhar o mesmo ritmo da evolução técnica. Conselhos de administração e altas lideranças devem compreender que decisões sobre orçamento, adoção de tecnologias e parcerias estratégicas têm implicações diretas sobre a resiliência operacional. Incorporar práticas como as do checklist proposto neste artigo — inspirado em insights concretos do Black Hat — significa transformar diretrizes genéricas em ações mensuráveis e auditáveis, capazes de reduzir a probabilidade e o impacto de um incidente.

    Ao mesmo tempo, o Black Hat 2025 evidenciou que a colaboração entre áreas internas e externas é essencial. Iniciativas como os summits especializados e o Arsenal mostraram que a inovação em segurança não virá apenas de grandes fornecedores, mas também de startups, comunidades open-source e da troca de informações entre empresas e órgãos reguladores. Para o setor de energia, essa colaboração é mais do que recomendável: é um imperativo para manter a estabilidade de sistemas que sustentam a vida econômica e social.

    Por fim, a principal lição que pode ser extraída é que a cibersegurança de OT não é um destino, mas um processo contínuo de adaptação. As ameaças discutidas em Las Vegas neste ano, sejam elas exploits de APIs críticas, ransomware operando com zero-days ou ataques mediados por IA, são apenas a ponta de um cenário que continuará a se desenvolver. Organizações que internalizarem esse ritmo e estruturarem sua defesa como um ciclo permanente de avaliação, mitigação e inovação terão condições não apenas de resistir a ataques, mas de operar com confiança em um ambiente cada vez mais conectado e imprevisível.

  • Do Monopólio ao Fio Puro: O futuro da distribuição de energia no Brasil

    Do Monopólio ao Fio Puro: O futuro da distribuição de energia no Brasil

    O setor elétrico brasileiro está prestes a atravessar a maior transformação desde a reestruturação dos anos 1990. A abertura total do mercado livre de energia, combinada com a digitalização das redes, a descentralização da geração e a chegada de novas tecnologias, impõe um reposicionamento estratégico profundo para distribuidoras, comercializadoras, órgãos reguladores e agentes de mercado. O tradicional modelo de negócios baseado na concessão e na venda de energia a tarifa regulada está sendo substituído por um modelo orientado à infraestrutura, serviços e inteligência de rede.

    Este movimento, conhecido como “transição do monopólio ao fio puro”, exige uma visão clara sobre os novos papéis das distribuidoras, agora posicionadas como operadoras de redes de distribuição inteligentes (DSOs). Este modelo, já adotado em países como Reino Unido, Alemanha e Índia, separa as funções de comercialização e operação de rede, garantindo neutralidade no acesso e permitindo o florescimento de novos modelos de negócios baseados em eficiência energética, geração distribuída, armazenamento, mobilidade elétrica e soluções digitais.

    O que está mudando

    A Medida Provisória nº 1.300/2025, que integra a Reforma do Setor Elétrico e o programa “Luz do Povo”, antecipou formalmente o cronograma de abertura do mercado livre de energia elétrica. Conforme a nova norma, consumidores do Grupo B não residencial poderão migrar a partir de 1º de agosto de 2026, enquanto o acesso será estendido ao segmento residencial em dezembro de 2027. Esse movimento representa uma mudança estrutural: mais de 70 milhões de unidades consumidoras terão liberdade para escolher seus fornecedores. Em paralelo, as distribuidoras perderão a exclusividade na comercialização e passarão a ser remuneradas exclusivamente pelo uso da rede — atuando sob o modelo de “fio puro”, com foco na operação da infraestrutura técnica em regime de neutralidade elétrica.

    Essa nova realidade exige:

    • Modelos tarifários eficientes, que garantam remuneração adequada pela infraestrutura.
    • Plataformas digitais capazes de integrar medição, controle e precificação em tempo real.
    • Estratégias para concorrer na prestação de serviços energéticos, como armazenamento, gestão de demanda, qualidade de energia e suporte a DERs (Distributed Energy Resources).

    O papel das distribuidoras no novo modelo

    O novo contexto não elimina o papel das distribuidoras — mas o transforma. Elas deixam de ser operadoras de energia para se tornarem gestoras de infraestrutura e dados, com responsabilidades ampliadas na coordenação de recursos distribuídos, confiabilidade da rede e atendimento ao consumidor final.

    Para isso, é essencial investir em:

    • Sistemas de automação e controle (como SCADA, ADMS e DERMS) que ofereçam visibilidade total da rede.
    • Cultura digital e requalificação de equipes, com foco em analytics, cibersegurança e inteligência operacional.
    • Parcerias estratégicas com startups e provedores de tecnologia, para acelerar a inovação.

    Distribuidoras que não se adaptarem podem perder espaço para novos players — como agregadores de demanda, provedores de energia como serviço e plataformas de gestão descentralizada.

    Oportunidades para comercializadoras, startups e integradores

    Com a quebra da exclusividade das distribuidoras, o mercado de energia se abre para novos agentes. Comercializadoras passam a atender milhões de novos clientes; integradores de energia solar, eólica e baterias podem operar como microconcessionárias virtuais; empresas de tecnologia podem fornecer plataformas para gestão de energia, billing, CRM e análise de perfil de consumo.

    Startups também ganham espaço com soluções de:

    • Eficiência energética baseada em dados (Big Data e IoT).
    • Aplicações com inteligência artificial para forecast e precificação.
    • Financiamento de projetos via blockchain e contratos inteligentes (smart contracts).
    • Mobilidade elétrica com integração tarifária.

    O ecossistema energético passa a ser multiplataforma, orientado por software e interconectado em tempo real.

    O desafio regulatório e os aprendizados internacionais

    A experiência internacional mostra que a transição para o fio puro não é apenas técnica — é política e institucional. Em países como Reino Unido (Ofgem), Alemanha (BNetzA) e Estados Unidos (Califórnia e Nova York), a implementação do modelo DSO exigiu:

    • Definição clara das atribuições do operador de rede.
    • Transparência na formação de tarifas.
    • Mecanismos de coordenação entre distribuição e transmissão.
    • Políticas de proteção ao consumidor e à segurança energética.

    No Brasil, o papel da ANEEL e do MME será fundamental para garantir uma regulação equilibrada, que permita a modernização sem comprometer a universalização do serviço.

    O que sua empresa deve fazer agora

    As mudanças são inevitáveis. A questão é: sua empresa está pronta?

    Para distribuidoras, comercializadoras, empresas de engenharia e fornecedores de tecnologia, este é o momento de agir estrategicamente. Algumas ações recomendadas:

    1. Mapear os impactos organizacionais e operacionais da abertura do mercado.
    2. Revisar o modelo de negócios, considerando cenários com e sem base regulada.
    3. Investir em capacitação de lideranças e times técnicos para lidar com o novo ambiente.
    4. Avaliar parcerias com empresas de tecnologia, integradores e agentes de mercado.
    5. Desenhar novos serviços para o consumidor final, com foco em valor agregado e experiência.

    Ignorar essas mudanças pode significar perda de relevância, receitas e competitividade em poucos anos.


    Um convite à ação: o e-book “Do Monopólio ao Fio Puro”

    Para apoiar essa transição, disponibilizamos gratuitamente o e-book “Do Monopólio ao Fio Puro: Novos Modelos de Negócio para Distribuidoras de Energia”, uma análise estratégica e didática sobre o novo momento do setor elétrico brasileiro. O material apresenta:

    • Conceitos essenciais da separação entre rede e fornecimento;
    • Análise das experiências internacionais e seus resultados;
    • Desafios tecnológicos, regulatórios e organizacionais;
    • Propostas de ação para empresas do setor.

    Mais que um estudo, o e-book é uma ferramenta prática para orientar decisões estratégicas e formar times prontos para atuar na nova era do setor elétrico.


    Se você é gestor, técnico ou executivo do setor de energia, este é o momento de assumir o protagonismo na transição energética brasileira. Não espere a nova regra chegar. Antecipe-se.

    ➡️ Acesse o e-book aqui gratuitamente

  • Cidades Inteligentes e Inclusivas: Estratégias para uma Infraestrutura Urbana Justa e Sustentável

    Cidades Inteligentes e Inclusivas: Estratégias para uma Infraestrutura Urbana Justa e Sustentável

    A crise climática, a urbanização desigual e o avanço das tecnologias digitais estão redefinindo o papel das cidades no século XXI. Diante desse novo contexto, o conceito de cidade inteligente precisa ser revisto. O modelo tradicional, centrado em eficiência operacional e tecnologia de vigilância, já não responde aos desafios sociais e ambientais mais urgentes. O imperativo agora é outro: construir cidades que sejam simultaneamente conectadas, inclusivas e capazes de traduzir inovação em justiça urbana.

    Este briefing sintetiza os principais pontos do artigo Smart Cities Inclusivas e Inteligentes, de Eduardo M. Fagundes, e oferece um roteiro de ação para conselhos administrativos, gestores públicos e lideranças corporativas. O objetivo é reposicionar a tecnologia como ferramenta de equidade, fortalecer mecanismos de governança ética e ampliar o protagonismo da sociedade civil na formulação de soluções urbanas.

    Redefinindo o Conceito de Cidade Inteligente

    As smart cities convencionais priorizam sensores, automação e eficiência algorítmica. Porém, essa abordagem tende a ignorar a complexidade social e as desigualdades territoriais. Neste novo paradigma, a cidade inteligente é vista como uma infraestrutura sociotécnica viva — um ecossistema que integra dados, pessoas, energia e políticas públicas em um processo contínuo de aprendizado e transformação.

    A cidade do futuro será tão conectada quanto participativa. A inteligência urbana não está apenas nos dados, mas na capacidade de traduzi-los em decisões que promovam bem-estar, pertencimento e justiça.

    Tecnologia com Finalidade Pública

    Energia renovável, inteligência artificial e moedas digitais não são apenas recursos técnicos. São plataformas de direito e redistribuição. O uso de microgeração distribuída e sistemas agrivoltaicos urbanos pode ser um instrumento eficaz contra a pobreza energética. A moeda social digital surge como complemento estratégico, permitindo que o consumo consciente de energia gere créditos para educação, saúde ou alimentação.

    A inteligência artificial, quando empregada de forma ética e localizada, pode operar como mediadora entre dados de consumo, mobilidade e saúde — sem abrir mão da privacidade ou da autonomia cidadã.

    Governança e Financiamento para a Nova Cidade

    As Parcerias Público-Privadas-Comunitárias (PPPPs) surgem como modelo avançado de financiamento e operação de infraestrutura urbana. Elas exigem contratos bem estruturados, métricas de sustentabilidade e mecanismos de prestação de contas transparentes. O briefing apresenta referências internacionais e propõe caminhos viáveis para o Brasil, incluindo o uso de programas nacionais (como PPI e ANEEL) e fundos climáticos multilaterais.

    Soberania Digital e Infraestrutura Modular

    Edge datacenters geridos por consórcios públicos e comunitários representam uma alternativa viável para reduzir a latência de serviços urbanos essenciais — como saneamento, iluminação e mobilidade — ao mesmo tempo que fortalecem a soberania digital e descentralizam a gestão dos dados.

    Educação e Cidadania Ativa como Infraestruturas Estratégicas

    Sem educação crítica e letramento digital, a infraestrutura tecnológica se converte em exclusão. Com base na teoria das capacidades de Amartya Sen, o briefing defende políticas públicas que incorporem a formação continuada, o uso de gamificação e a participação cidadã como eixos estruturantes da cidade digital.

    Bem-Estar como Pilar de Planejamento

    A cidade inteligente também precisa cuidar. Plataformas de IA integradas a dados de saúde urbana permitem antecipar riscos e direcionar políticas públicas mais eficazes. A experiência do projeto europeu URBANAGE é apresentada como referência para o desenvolvimento de cidades mais amigáveis ao envelhecimento e ao cuidado coletivo.

    Governança Digital Participativa

    A cidade do futuro exige dados abertos, algoritmos auditáveis e moedas sociais integradas a políticas públicas. Este modelo reforça a confiança, amplia a transparência e transforma os dados urbanos em bens comuns a serviço do coletivo.

    Propostas Estratégicas Replicáveis

    O briefing encerra com três propostas estruturantes que articulam tecnologia, participação e desenvolvimento local:

    • Redes agrivoltaicas com IA e moedas sociais em territórios vulneráveis;
    • Edge datacenters com governança pública-comunitária;
    • Observatórios urbanos com inteligência artificial para monitoramento das metas ESG.

    Essas iniciativas demonstram que é possível alinhar tecnologia de ponta com inclusão social, desde que haja coordenação estratégica entre Estado, empresas, universidades e sociedade civil.

    Conclusão: O Papel dos Conselhos e Líderes Estratégicos

    Repensar a cidade não é tarefa técnica: é missão estratégica. Exige dos conselheiros, engenheiros e gestores públicos um novo tipo de liderança — comprometida com o bem comum, aberta à inovação ética e disposta a atuar como ponte entre a inteligência técnica e os direitos sociais.

    Ao superar a visão limitada da tecnologia como solução mágica, damos espaço para uma inteligência urbana com propósito. Cidades verdadeiramente inteligentes serão aquelas capazes de acolher, cuidar e incluir — com todos e para todos.

    Referência base:

    Smart Cities Inclusivas e Inteligentes – Artigo Completo