SEMAFOR to idealne miejsce do zapoznania się z bieżącymi zagrożeniami i ciekawymi case studies z zakresu cyberbezpieczeństwa. To wyjątkowa, doskonale znana w środowisku osób związanych z bezpieczeństwem, okazja do zdobycia nowego doświadczenia oraz nawiązania i podtrzymania relacji w środowisku bezpieczeństwa i audytu IT. Tegoroczna edycja konferencji odbędzie się w dniach 13-14 marca 2023 w Warszawie. Konferencję organizujemy w formule stacjonarnej.
W czasie XVI edycji konferencji będziemy mówić o najnowszych rozwiązaniach, wykorzystaniu ich w celu podnoszenia poziomu bezpieczeństwa w środowiskach chmurowych i on-premise, jak również hybrydowych. Poruszymy temat automatyzacji i zagrożeń z nią związanych oraz powiemy o najnowszych incydentach bezpieczeństwa, które mogą wpływać na ciągłość działania całych przedsiębiorstw. Wiele uwagi poświęcimy także trendom, które dopiero zyskują na znaczeniu, ale wkrótce mogą okazać się przełomowe. Tego wszystkiego uczestnicy dowiedzą się od najlepszych na rynku ekspertów #cybersecurity z Polski i zagranicy.
Podczas konferencji w 2022 r. gościliśmy około 400 uczestników, którzy mogli wybierać spośród 50 prelekcji i 4 ścieżek tematycznych. W tym roku nie zwalniamy tempa i działamy z jeszcze większym rozmachem!
dni
ścieżki tematyczne
prelegenci
uczestnicy
Rejestracja i poranna kawa.
Powitanie uczestników. Rozpoczęcie konferencji.
Czy teoria kwantowa dostarczy nam szyfru nie do złamania?
Nie musisz myśleć o bezpieczeństwo transformacji cyfrowej... ale POWINIENEŚ!
Najpoważniejsze incydenty bezpieczeństwa 2022 roku - czy można im było zapobiec stosując Attack Surface Management?
Jedynie 7% incydentów bezpieczeństwa jest spowodowane przez znane podatności oprogramowania i można im zapobiec stosując skaner podatności. Ale jest wiele “dróg wejścia”, nie tylko przez podatności. Te wszystkie otwarte drzwi trzeba znaleźć, myśląc jak potencjalny atakujący, zanim je ktoś wykorzysta. I najlepiej te działania zautomatyzować.
Quantum Computing – kwantowa rewolucja i postkwantowe bezpieczeństwo.
Ostatnie dni obfitowały w niezwykle ciekawe doniesienia w obszarze Quantum Computing. Poza możliwościami komputerów kwantowych i sporą liczbą zastosowań w różnych sektorach przemysłu, zaczynamy słyszeć coraz głośniejsze głosy o kwestiach bezpieczeństwa. A tutaj na szali mamy cały obecny system kryptograficzny wraz z bezpieczną wymianą danych. Co jest faktycznie możliwe już dziś, a na co trzeba będzie trochę poczekać. Dlaczego powinniśmy się przygotowywać już teraz w ramach „postkwantowego bezpieczeństwa”?
Przerwa na kawę i networking.
Software Assurance Maturity Model.
We will talk about: the assessment of the current software assurance posture, the definition of the strategy (i.e. the target) that the organization should implement, the formulation of an implementation roadmap of how to get there and prescriptive advice on how to implement particular activities.
Zarządzanie podatnościami: podejście do starego problemu IT - wprost z MIT!
W dzisiejszych czasach zarządzanie podatnościami jest absolutną koniecznością. Ale jak powinno się to robić? Jak z tym problemem radzą sobie inni? W czasie prezentacji zostanie omówiony sposób jakiego uczą na amerykańskim Massachusetts Institute of Technology (MIT) dotyczący tego zagadnienia, a także udane case study z Polski gdzie wykorzystano tę metodykę.
An adversarial viewpoint to identify high-value targets for increased cyber resilience.
This session proposes an add-on methodology to significantly increase an organization’s cyber resilience posture against advanced adversaries by accounting for the value that these threat actors place on a given asset instead of solely focusing on the asset’s value from a business criticality or informational value perspective. This methodology is an overlay to Special Publication NIST 800-160, MITRE Cyber Resiliency Engineering Framework, US CISA High-Value Asset definition, and tied to the MITRE ATT&CK Framework where possible.
Od średniowiecza w security nie zmieniło się nic. Prove me wrong.
W prelekcji prześledzimy proces budowy bezpiecznej średniowiecznej twierdzy, porównamy go do procesu budowy nowoczesnej sieci. Udowodnimy, że mechanizmy zarządzania zespołami oraz wdrożenie znanych od średniowiecza metod budowania bezpieczeństwa doskonale sprawdzą się również dzisiaj w każdym środowisku, a świadomość własnych słabych stron jest kluczem do zwycięstwa w każdej wojnie, zarówno tej średniowiecznej jak i tej w cyberprzestrzeni.
Debata ekspercka: Strategiczne budowanie cyberodporności i bezpieczeństwa danych.
Lunch
Standardy Audytu Systemów Informacyjnych ISACA - grzechy główne i wyzwania.
Chciałbym zaprosić wszystkie osoby, które uczestniczą lub będą uczestniczyć w procesie Audytu systemów informacyjnych. Pojęcie Audytu przewija się w wymaganiach ustawowych, regulacyjnych, a także w wymaganiach kontraktowych. Dlatego też, niezależnie od tego, czy doświadczamy Audytu jako audytowani, czy audytujący musimy wiedzieć dokładnie do czego zobowiązuje nas prawo lub/i kontrakt. Chodzi o to, że możemy zostać rozliczeni (finansowo, karnie) za wykonanie lub niewykonanie konkretnych działań np. kontrakt może być niezapłacony z przyczyny de facto nieprzeprowadzonego Audytu lub np. działania Audytu wewnętrznego mogą być nieuznane jako takie przez Regulatora. W tej sytuacji najlepszym podejściem jest oparcie się na szeroko stosowanych, międzynarodowych standardach takich jak Standardy ISACA Audytu IT. Podczas wystąpienia, odnosząc się do Standardów ISACA, omówię kilka przypadków niewłaściwego podejścia do Audytu IT.
Skanowanie kodu w repozytoriach (SAST, DAST, sekrety, dependecje).
Budowanie odporności organizacyjnej poprzez ubezpieczenia cyber.
Audyt (przegląd) fizycznych urządzeń kryptograficznych - Dlaczego? Jak? Po co?
Uwierzytelnianie wieloskładnikowe za pomocą urządzeń mobilnych - obalamy 5 najpopularniejszych mitów.
Zapewnienie silnego uwierzytelniania do aplikacji i usług korporacyjnych jest pilną potrzebą we wszystkich branżach w celu ochrony przed współczesnymi cyberzagrożeniami. Wiele organizacji stosuje uwierzytelnianie wieloskładnikowe (MFA), ale nie wszystkie formy MFA są sobie równe. Organizacje, które nadal polegają na nazwie użytkownika i haśle lub stosują mobilną usługę MFA, są narażone na ataki, co udowodniły ostatnie głośne naruszenia danych. Podczas tej prezentacji porównamy różne metody MFA i wyjaśnimy co wyróżnia te, odporne na phishing, oparte na kluczu sprzętowym.
Stało się! Skutecznie nas zaatakowano, czyli jak skutecznie (nie)negocjować z cyber kryminalistami.
Współczesne potrzeby w zakresie ochrony danych wykraczają daleko poza te, na których polegaliśmy w przeszłości. Polityka backupowa musi być ukierunkowana na „restore” nie zaś na „backup” tak jak i archiwizacja danych musi być ukierunkowana nade wszystko na „retrieve”. Rozwiązania gwarantujące bezpieczeństwo Twoich danych muszą być skalowalne i granularne, aby umożliwić odzyskiwanie plików oraz całych systemów po awarii, tak aby sprostać najważniejszym obecnie wyzwaniom — zagrożeniom cyberatakami i odzyskiwaniem danych przed zainfekowaniem ransomware bądź złośliwym oprogramowaniem. InfiniGuard w połączeniu z InfiniSafe oferuje to co w roku 2023 dla systemów zabezpieczania danych jest najistotniejsze – niezmienność, niezawodność i 100% dostępność.
Forensic - open source i podręczna walizka- czy to możliwe?
Reklama dźwignią fraud’u - case study
Security or Agility – you can have them both!
Uprawnienia jako kluczowy zasób i największe ryzyko dla firmy czyli Pracownik Schrödingera.
W dobie powszechnej informatyzacji bez dostępu do systemów informatycznych przedsiębiorstwa da się wykonywać tylko najprostsze czynności. Przeciętny pracownik do swojej pracy potrzebuje szeregu różnorodnych uprawnień w wielu systemach. Jak jednak ocenić czy te uprawnienia nie są za duże i jak ocenić jakie ryzyko niesie przydzielenie zbyt dużych uprawnień? W prezentacji pokażę praktyczne problemy związane z audytem uprawnień pracowników i sposoby radzenia sobie z nimi.
Cyberkonflikty i oczywiste błędy, które nie powinny mieć miejsca.
Podczas prezentacji przeprowadzona zostanie analiza kilku przypadków, które miały miejsce w wyniku sytuacji wojny pomiędzy Rosją, a Ukrainą. Mowa tu o zdarzeniach zarówno na terenie tych dwóch Państw jak i poza nimi. Poruszone zostaną ścieżki postępowania, które zakończyły się porażką, w zależności od przypadku od strony atakującej i/lub broniącej. Omówione zostaną oczywiste błędy, które przyczyniły się do niepowodzenia danej strony, wraz z tym jak można było danej sytuacji uniknąć i lekcji na przyszłość.
Nowe normy serii 27000 – kosmetyka, czy jakościowa zmiana.
W roku 2022 komitet SC27 komisji ISO/IEC JTC1 uchwalił nowe wersje Norm Międzynarodowych ISO/IEC 27001, ISO/IEC 27002 oraz ISO/IEC 27005. Zwyczajowe 5-cio letni okres aktualizacji norm został tu przekroczony (poprzednie były z roku 2013 za wyjątkiem ISO/IEC 27005 aktualizowanej w 2018 roku). Najwięcej zmian wprowadzono do norm ISO/IEC 27002 oraz ISO/IEC 27005, natomiast zmiany w załączniku A normy ISO/IEC 27001 należy oceniać przez pryzmat zmian w ISO/IEC 27002. W prezentacji zostaną poddane analizie zmiany w ww. trzech normach pod kątem organizacji, które wdrożyły lub mają zamiar wdrożyć Systemy Zarządzania Bezpieczeństwem Informacji. Nowa forma ww. norm spowoduje konieczność zmiany przynajmniej istniejących deklaracji stosowania. Zmiany w ISO/IEC 27005 mogą się odbić na stosowanych metodykach szacowania ryzyka.
Chwila prawdy czyli bezpieczeństwo okiem audytora IT.
Podczas swojej prelekcji opowiem, na przykładach z "życia wziętych", o najciekawszych i najmniej oczekiwanych podatnościach, które miałem okazję spotkać podczas audytów oraz w ramach pracy w bezpieczeństwie.
Jak skutecznie nauczyć wykrywania zagrożeń?
Odpowiednia reakcja na zagrożenia jest kluczowym elementem pracy w SOC i nie tylko. Ale właściwa reakcja na zagrożenia wymaga pewnego treningu: czy wystarczy zaufanie do automatyzacji detekcji zagrożeń, czy jednak należy do tego podejść nieco szerzej? Czym różnią się zagrożenia w zależności od słabości i podatności w systemach? Czy są zagrożenia "niezależne"? Na co należy zwrócić uwagę? Czy można zaprząc do tego rozwiązania AI i ML?
ISACA Digital Operational Resilience in the EU Financial Sector: A Risk-Based Approach
10.11.2022 Parlament Europejski przyjął Digital Operational Resilience Act (DORA) https://www.europarl.europa.eu/doceo/document/TA-9-2022-0381_PL.html#title2. Celem DORA jest zwiększenie cyfrowej odporności operacyjnej między innymi sektora finansowego, ubezpieczeniowego jaki i zewnętrznych dostawców usług ICT.
Czy DORA to rewolucja czy ewolucja? Jakie wyzwania niosą nowe zapisy obejmujące obszary których dotyczy DORA czyli:
Dlaczego nadal w DORA w zakresie odporności cyfrowej w art. 11 zdefiniowano zasady tworzenia kopii zapasowych i metody odzyskiwania danych?
Zakończenie pierwszego dnia konferencji oraz koktajl integracyjny dla uczestników w hotelowym barze.
Rejestracja uczestników i poranna kawa.
Otwarcie drugiego dnia konferencji.
Co? Kto? Jak? - czyli o podnoszeniu kompetencji w zakresie cyberbezpieczeństwa.
The Circle of Failure: Why the Cyber Security Industry Does Not Work.
The cyber security industry was founded to protect businesses from getting breached. Simple. Yet, since the first computer virus was reported more than three decades ago – breaches have increased exponentially year after year, after year. In the last year alone just over eight and a half billion records were reported as breached. The number exceeds the actual population of the planet which unfortunately means that some percentage was lost more than once. Not good. Last year the World Economic Forum included cyber-attacks, data fraud and information theft in their Top 10 list of risks considered either most likely to occur, most impactful should they occur, or most concerning for doing business globally. Also, not good. The statistics are everywhere and overwhelming. Clearly, our industry has failed with its core objective – miserably.
Czy muszę budować Security Operations Center?
W czasie prelekcji omówimy wymagania stawiane przed organizacjami przez zmieniające się prawo oraz wyzwania za tym idące. Czy naprawdę wymagają one drogich zakupów i budowy dedykowanego zespołu? Czy może jest gdzieś złoty środek, który pogodzi IT, prawo i finanse?
Podatności PRAWIE najsłabszego punktu.
Problemy związane z podatnościami w systemach informatycznych z punktu widzenia Stacji Końcowej czy też urządzenia dostępowego do systemu. Punkt widzenia zależy od puntku siedzenia, więc usiądziemy i w fotelu administratora i „zwykłego” użytkownika.
Przerwa na kawę i networking.
Evolving the Digital Trust Universe.
The presentation will reflect current developments as well as the most recent breakthroughs in building the Digital Trust Ecosystem and Framework. In more detail, the presentation will address a key question: how can digital trust be made auditable, measurable and quantifiable? How can assurance and audit get a handle on reliably assessing what digital trust means, and what the required level of trust is?
Every User is a Privileged User.
Privileged users and cyberattacks what do these two have in common? We live in a world of privileges and secrets, from Domain Accounts to local Unix passwords, we now have more than ever to protect.A compromised privileged account can be the difference between a simple network breach and a cyber catastrophe. That’s because when privileged credentials get compromised, the attacker can impersonate a trusted employee or system and carry out malicious activity without being detected as an intruder. Once attackers compromise a privileged account, they can typically roam at will through an IT environment to steal information and wreak havoc. We will cover: three examples and use cases of privilege-based attacks; the current best methods used to reduce the risk of a privileged account attack; dramatically improve productivity across institutional IT teams and systems; provide IT, admins, with visibility into what’s happening on your network and when it’s happening.
Wyzwania związane z ochroną danych w dobie transformacji cyfrowej.
W dobie cyfrowej transformacji dane stały się jednym z najważniejszych zasobów dla przedsiębiorstw, instytucji i jednostek administracyjnych. Jednocześnie zwiększa się liczba naruszeń bezpieczeństwa danych i prób cyberataków. W trakcie prezentacji omówimy wyzwania w zakresie ochrony danych oraz przedstawimy rozwiązania firmy Trellix, które można wdrożyć w celu minimalizacji ryzyka naruszeń bezpieczeństwa danych. Poruszone zostaną m.in. kwestie związane z bezpieczeństwem infrastruktury IT, zgodnością z regulacjami prawnymi, w tym RODO i innych przepisami dotyczącymi ochrony danych, a także zabezpieczeniami na poziomie aplikacji i danych. Przedstawimy przykłady najlepszych praktyk i doświadczenia zebrane w trakcie prac nad wdrażaniem rozwiązań z zakresu ochrony danych w różnych sektorach gospodarki.
Understanding the EU’s approach on cyber – challenges and opportunities from upcoming legislations.
Lunch
Automatyzacja procesów w cyber bezpieczeństwie - przyjaciel czy wróg?
Cyber-odklejka.
Rozporządzenie DORA – rewolucja czy ewolucja w polskim sektorze bankowym?
Demaskacja Deepfake.
Anomalii szukaj na drzewach. Zastosowanie algorytmów drzew decyzyjnych w wykrywaniu anomalii na przykładzie Energy Logserver Empowered AI.
Zero-Days – czemu wszyscy tak się ich boją?
Wykrywanie podejrzanych aktywności za pomocą analizy behawioralnej.
Praktyczne doświadczenia z testów inżynierii społecznej.
CyberSecurity Awareness - dlaczego to must have dla każdego.
Pozbądź się najsłabszego ogniwa, czyli dlaczego ufam moim robotom.
Jak użyć Microsoft Endpoint Protection do zaatakowania Microsoft?
Rola Badania bezpieczeństwa sieci przemysłowych w uzyskaniu zgodności z KSC/NIS2.
Komputery kwantowe – ostateczni zabójcy bezpieczeństwa informacji?
Komputery kwantowe coraz bardziej zaczynają wkraczać w nasze życie. Obecnie sytuację dotyczącą komputerów kwantowych można porównać do sytuacji pierwszego komputera ENIAC zbudowanego w połowie lat 40 dwudziestego wieku: wielki, powolny, ale jednocześnie inspirujący do dalszego działania i rozwoju. Aktualnie każdy osoba posiadająca smartfona ma w kieszeni tysiące razy więcej mocy obliczeniowej niż posiadał ten pierwszy komputer, choć ważył ponad 30 ton. Jednocześnie wraz z rozwojem możliwości komputerów kwantowych, bardzo szybko wzrosną możliwości ich wykorzystania w kryptografii, bezpiecznym przesyłaniu informacji (splątanie kwantowe) oraz wzroście możliwości oferowanej przez sztuczną inteligencję. Czy algorytmy klucza publicznego takie jak RSA będą w przyszłości (niedalekiej) dalej bezpieczne?
356 cyberwojny czyli jakie ataki przeżył mój serwer w ostatnim roku.
W trakcie prezentacji uczestnicy zapoznają się z wynikami analizy ataków przeprowadzonych na publicznie wystawiony Honeypot w trakcie ostatnich 365 dni. Autor pokaże jakie ataki były najpopularniejsze, jak charakteryzuje się scena cyber-security w kontekście publicznie wystawionych serwerów oraz na co zwracać uwagę chroniąc swój serwer. W ramach prezentacji zastanowimy się wspólnie czy warto uruchamiać własne garnuszki miodu oraz jak mogą one wpływać na bezpieczeństwo zarówno domowych jak i firmowych środowisk IT.
Skuteczne strategie w cyberbezbieczeństwie, przegląd najważniejszych rozwiązań dających wymierne efekty.
Przegląd skutecznych sposobów i technologii zabezpieczających obszary firmowe. Prezentacja ma na celu określenie niezbędnych w firmie rozwiązań, które dają skuteczną i wymierną ochronę zasobów firmy przed zagrożeniami. Skupimy się na rozwiązaniach, które działają vs częstych błędach w zakupach i strategii ochrony. Celem prezentacji jest nakreślenie swoistego base-line niezbędnych form ochrony w firmach i sposobu ich zarządzania. Prezentacja podzielona na podstawowe zakresy ochrony: użytkownicy, administratorzy - awareness, szkolenia, dobre praktyki;sieć - podstawowe sposoby konfiguracji ochrony sieci oraz monitoringu; Infrastruktura serwerowa - hardening, monitoring, ochrona; Cloud i On Prem; Ochrona i zarządzanie końcówkami klienckimi
Zakończenie konferencji SEMAFOR 2023.
Warsztat Zespółu "Cyfrowy Skaut" - ISSA KIDS Awareness
Internet, wirtualny świat, czasem nazywany cyfrową dżunglą, wymaga pewnych umiejętności aby świadomie i bezpiecznie korzystać z jego zasobów. W tym celu powstało grono prowadzące inicjatywę pod nazwą Cyfrowego Skauta.
Krzysztof Bryła
ISSA Polska
Mariusz Stasiak
ISSA Polska
Kamil Drzymała
Bank BGK
Konferencja odbędzie się z podziałem na 4 ścieżki tematyczne:
Udział w roli Partnera to wyjątkowa okazja do zaprezentowania doświadczeń oraz rozwiązań dotyczących świata bezpieczeństwa informacji i audytu IT w Polsce.
Filip Walicki
Tel. 662 287 904
[email protected]
Piotr Fergin
Tel. 533 358 952
[email protected]
Elżbieta Olszewska
Tel. 662 287 909
[email protected]
Magdalena Szczodrońska
Tel. 662 287 935
[email protected]