Bezpieczeństwo w praktyce

Organizatorzy Exatel Security Days postawili sobie ambitny cel: odróżnienie się od konkurencyjnych konferencji przez koncentrację na prezentacji „praktycznej strony cyberbezpieczeństwa”.

Konferencja EXATEL Security Days 2018 odbyła się po raz trzeci w Warszawie. Co roku gromadzi coraz większą liczbę uczestników, w tym roku udział w niej wzięło blisko 400 osób. W tym roku jej promocja była prowadzona pod hasłem #CoDalej. Bo według przedstawicieli Exatel, cyberbezpieczeństwo wkracza w nową erę i będzie dotyczyć zupełnie nowych kontekstów, jak Internet rzeczy, 5G, infrastruktura IT państwa, przemysł 4.0 oraz konfliktów hybrydowych.

Prezentacje dotyczące różnych aspektów bezpieczeństwa systemów IT już od kilku lat cieszą się coraz większą popularnością. Przykładem mogą tu być zarówno Exatel Security Days jak i inne konferencje, w tym największe w Polsce, organizowane przez Computerworld spotkanie poświęcone tematyce związanej z bezpieczeństwem systemów IT – SEMAFOR.

Podczas dwudniowej konferencji Exatel Security Days 2018 odbyły się sesje roundtable prowadzone przez inżynierów Exatela oraz kilkanaście prezentacji przedstawionych zarówno przez specjalistów niezależnych, jak i firmy z którymi Exatel współpracuje.

Joanna Rutkowska, dobrze znana na arenie międzynarodowej specjalistka ds. bezpieczeństwa mówiła o „zaufaniu” (Security Through Distrusting) i możliwości istotnego zwiększenia bezpieczeństwa IT i innych systemów przez ograniczenie liczby działających w infrastrukturze elementów zaufanych. W prezentacji przedstawiono m.in. praktyczne przykłady minimalizacji liczby zaufanych elementów przy zastosowaniu relatywnie prostych działań, ale także wykorzystaniu wyrafinowanych technologii takich jak Intel SGX.

Jakub Syta, Dyrektor Departamentu Cyberbezpieczeństwa EXATEL mówił o konieczności podjęcia działań mających na celu zwiększenie ochrony Infrastruktury Krytycznej Państwa podając przykłady zagrożeń związanych z realnymi atakami na sieci przesyłowe, systemy łączności, zakłady energetyczne i zakłady przemysłowe, które miały miejsce w ostatnich latach.

O systemach Threat Intelligence oraz możliwościach wykorzystania wiedzy o zagrożeniach do zwiększenia szybkości reakcji na ataki mówili Ewa Śniechowska z Palo Alto Networks i Paweł Krawczyk z Exatela.

Z kolei Rami Mizrahi wiceprezes Fidelis Cybersecurity prezentował opracowane przez firmę rozwiązania do tworzenia sieci pułapek pozwalających na wykrywanie ataków i prób wykradania danych. Zyskująca ostatnio popularność technologia Deception jest nową wersją znanych pułapek Honeypots (serwery pasywnie oczekujące i wykrywające próby ataków). Systemy wykorzystujące Deception Technology pozwalają na dynamiczne umieszczanie w sieci fałszywych informacji lub zasobów, które mają oszukać włamywaczy i zachęcić ich do próby wykradzenia spreparowanych danych. Rami Mizrahi zaprezentował , jak zbudować sieć wykorzystującą automatycznie instalowane pułapki i jak działają mechanizmy wykrywania i przeciwdziałania zagrożeniom w czasie rzeczywistym.

Podobny temat podjął Maciej Grela, Główny Inżynier ds. Usług Bezpieczeństwa IT w Departamencie Cyberbezpieczeństwa Exatel, który przedstawił najciekawsze, techniczne sposoby stosowane przez hakerów do oszukiwania systemów bezpieczeństwa i analityków analizujących incydenty.

Jak z kolei zbudować kompleksowy system ochrony urządzeń końcowych, na podstawie zebranych praktycznych doświadczeń, doradzał Tomasz Wodziński, Kierownik Działu SOC Monitoring i SOC Reagowanie Departamentu Cyberbezpieczeństwa Exatel.

Natomiast Adam Haertle, ekspert ds. cyberbezpieczeństwa założyciel serwisu Zaufana Trzecie Strona, zaprezentował udokumentowane skutki finansowe największych incydentów bezpieczeństwa z ostatnich lat i miesięcy. Koszty takich incydentów u są trudno do określenia, ale czasem udaje się natrafić na miarodajne informacje dotyczące różnych kategorii – kosztów usuwania skutków, utraconych korzyści, obniżonych prognoz lub zmniejszenia wartości rynkowej przedsiębiorstwa. Adam Haertle przedstawił analizę informacji o rzeczywistych kosztach niektórych incydentów.

Oprócz tego na konferencji przedstawiono najciekawsze funkcje nowej wersji Advanced WAF (Web Application Firewall) firmy F5, system do monitorowania dostępu i przetwarzania informacji w bazach danych Imperva Database Activity Management oraz praktyczne zastosowanie metodologii Cisco Network-as-a-Sensor i Network-as-an-Enforcer.

O pracy specjalistów ds. testów penetracyjnych i najciekawszych przypadkach luk, które doprowadziły do przejęcia kontroli nad testowanymi infrastrukturami opowiedzieli Marek Cybul i Kamil Suska, inżynierowie z Departament Cyberbezpieczeństwa Exatel.

Czy konferencja spełniła oczekiwania jej uczestników? Najlepiej odpowie na to pytanie zainteresowanie i frekwencja na kolejnej jej edycji.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200