SEMAFOR 2022 – jako ochronić dane i dostęp w niebezpiecznym, współczesnym świecie?

17 i 18 marca stacjonarnie w Warszawie miało miejsce XV Forum Bezpieczeństwia i audytu IT SEMAFOR. Współorganizatorami były ISSA i ISACA, a „Computerworld Polska” tradycyjnie partnerował wydarzeniu.

SEMAFOR 2022 – jako ochronić dane i dostęp w niebezpiecznym, współczesnym świecie?

Zabrzmi to na pozór oksymoroczninie: konferencje „Computerworld” to już tradycja przedstawiania najgorętszych, najbardziej aktualne tematów i trendów. W tym roku są to chmura, bezpieczeństwo, ochrona danych i tematyka związana z szeroko pojętymi fałszerstwami – od dezinformacji aż po deep fake.

Jedna z najważniejszych konferencji związanych ze światem bezpieczeństwa informacji i audytu IT w Polsce zgromadziła w tym roku w Warszawie ponad 340 uczestników. W ciągu dwóch dni wystąpiło około 54 prelegentów (w tym 6 zagranicznych gości - keynote spekakerów) – byli to m.in. Robert Lipovsky z ESET, Ira Winkler z Walmart, Ben Smith z Netwitness czy profesor Stefano Zanero z Politechniki w Mediolanie. Tematem przewodnim konferencji było „Priorytety cyberbezpieczeństwa w świecie VUCA”, a całość podzielono na 4 ścieżki tematyczne: audyt IT; cyberbezpieczeństwo: hacking i forensic; zarządzanie bezpieczeństwem informacji, technologie i innowacje. Zorganizowano debatę ekspercką, sesje warsztatowe i spotkania w strefach partnerskich.

Zobacz również:

  • Testy penetracyjne systemów IT - czy warto w nie zainwestować?
  • Microsoft otwiera się na agencje rządowe - wszystko przez atak

Choć minął dopiero pierwszy kwartał 2022, cały rok pozostanie w cieniu wojny. Polska także walczy na froncie – broni się w cyberprzestrzeni. Tak naprawdę można to powiedzieć o wielu krajach cywilizacji Zachodu, a cyberpodziemie rozrasta się od lat. Stąd koncepcje VUCA (zmiennego, niepewnego, wrogiego świata) i Zero Trust. Cyberprzestępcy dysponują nie tylko coraz doskonalszymi technologiami, lecz nie zaniedbują swojej edukacji w zakresie technik manipulacji psychologicznej. Oprócz „klasycznych” metod (np. ransomawere, spoofing, pishing), mierzymy się z niespotykanym zalewem dezinformacji i fake – od news po deep (z głośniejszych przypadków: zamieszczane w sieci fałszywe przemówienia prezydentów Obamy i Zełeńskiego). Najwyższy czas, by porzucić przyzwyczajenia, gdyż przetrwają najsprytniejsi i najbardziej odporni. To ostatni dzwonek, by myśleć o bezpieczeństwie już na etapie projektu (secure by design).

Stąd tak bogata tematyka konferencji – aby znaleźć i zaproponować rozwiązania dla pełnego spektrum współczesnych zagrożeń.

O tym, że już co najmniej od rosyjskiej aneksji Donbasu i Krymu w 2014 r. walce na ziemi towarzyszy walka w internecie mówił Robert Lipovsky z ESET, dobitnie unaoczniając równoległość działań. 23 lutego br., a więc na dzień przed fizycznym atakiem Rosji na Ukrainę, miał miesce cyberatak Hermetic Wiper. W 2014 ataki na sieć energetyczną poprzedziły inwazję na Donbas.

Z kolei profesor Stefano Zanero skupił się na kwestii dezinformacji. Okazuje się bowiem, że wiele efektownych ataków hakerskich, częstokroć barwnie opisywanych przez media, nigdy nie miało miejsca (z naszego podwórka: w pierwszym dniu SEMAFOR-a miała miejsce ogólnopolska usterka sterowania ruchem na kolei, początkowo uważano ją – jakżeby inaczej – za atak hakerski). Wszyscy w głębi serca jesteśmy hakerami, poetyzujemy ich życie i dokonania, argumentował profesor Zanero. Rozprawiając się z mitami „przyczajonego hakera i zabójczego robota” Zanero postulował podejście „security by design”. Projektując rozwiązania zaś musimy się skupić na odporności struktury, zmianach architektury i zminimalizowaniu skutków ataków, a nie jak dotąd na podatnościach i lukach.

I tu wkroczyli na scenę Paweł Wojciechowski, Business Development Manager z Fortinet oraz Mirosław Szymczak, Business Development Manager z Nomios Poland z prezentacją o bezpiecznej chmurze publicznej. Przypomnieli obligatoryjne etapy każdego wdrożenia: oszacowanie, planowanie, migracja i sprawdzenie. Pokazali możliwości i strukturę Fortinet Security Fabric oraz architekturę rozwiązań Nomios. W uproszczeniu Fortinet Security Fabric polega na adaptacyjnym zabezpieczeniu chmury. Nowy paradygmat oznacza holistyczne podejście do bezpieczeństwa, bowiem polega na zabezpieczaniu totalnym – wszystkiego (tj. ludzi, przedmiotów, aplikacji) i zawsze, w czasie rzeczywistym, a zasada Zero Trust jest stosowana wobec każdego urządzenia podłączającego się do sieci.

Dzisiaj, w erze cyfrowej, wszeochobecna automatyzacja, uczenie maszynwe i algorytmy sztucznej inteligencji pomagają w wkrywaniu zagrożen, zarządzaniu ryzykiem i zagrożeniami. Odciążają człowieka, dzięki czemu pracownicy mogą przejść do trudniejszych, bardziej kreatwynych zadań.

Zwłaszcza w branży cyberbezpieczeństwa obecnie stawia się na automatyzację, nie tylko na prewencję, na jak najszybsze wykrywanie i reagowanie na zagrożenia. Nowoczesne oferowane rozwiązania muszą pokrywać pełne spektrum działania przedsiębiorstw systemy są wzbogazone o sztuczną inteligencę , głębokie nadzorowane i nienadzorowane uczenie maszynowe i - co kluczowe - o analizę behawioralną. Dzisiaj nie interesuje nas już, jak wygląda dane zagrożenie. Skupiamy się na tym, co robi atakujący.

Nowatorskie i odkrywcze podejście do tzw. błędów użytkowników zaprezentował Ira Winkler z amerykańskiej sieci Wallmart. Przestańmy winić użytkowników, bo za błąd użytkownika w 90% odpowiada system, w którym człowiek musi pracować, argumentował i zaproponował Human Security Enginering Model. Mówiąc w skrócie, w tej teorii błąd użytkownika wskazuje nam miejsce, w których trzeba poprawić system, bo to on jest błędny. Ochrońmy użytkowników przed popełnianiem błędów, tworząc dla nich systemy bez skazy, a będziemy bezpieczni, mówił Winkler. Tylko tyle czy aż tyle? I czy AI kiedykolwiek nas wyręczy w myśleniu?

Partnerzy generalni: DAGMA, ESET, Fortinet, Nomios

Mecenasi: Baramundi, Citrix, Emea, Energy Logserver, PureStorage, Tekniska, T-mobile, Vectra AI security

Partnerzy merytoryczni: Atende, COIG, ING Tech Poland, SOTI

Partnerzy warsztatwów: IT Solution Factor, MediaRecovery, Paloalto Networks,TrendMicro

Wystawcy: ASCOMP, Blue Energy, Cryptomage, Ectacom, Forscope, Netia, Novicom

Patroni medialni: Fundacja Bezpieczna Cyberprzestrze, ISC2 Chapter Poland, Instytut Audytorów Wewnętrznych IIA Polska, Securitybeztabu.pl, Technology Risk.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200