Podczas konferencji w 2019 r. gościliśmy ponad 500 uczestników, którzy mogli wybierać spośród 55 prelekcji i 4 ścieżek tematycznych. SEMAFOR to idealne miejsce do zapoznania się z bieżącymi zagrożeniami i ciekawymi case studies, zdobycia nowego doświadczenia oraz nawiązania i podtrzymania relacji w środowisku bezpieczeństwa i audytu IT.
Otaczający nas świat wprowadza codziennie nowe technologie a wraz z nimi – nowe zagrożenia. Najbliższą konferencję chcielibyśmy zorientować wokół tych świeżych tematów. Między innymi: przemysł 4.0, telemedycyna, bezpieczeństwo sieci i użytkowników w technologii 5G, robotyzacja, AI i systemy autonomiczne (np. samochody), nowe instytucje finansowe (np. Facebook), nowe legislacje na poziomie europejskim (np. PSD2). To jedne z obszarów, które choć już wykorzystywane, to często nierozpoznane w zakresie ryzyk, które ze sobą niosą.
Tematem przewodnim konferencji są "Nowe technologie - nowe zagrożenia".
Konferencja odbędzie się z podziałem na 4 ścieżki tematyczne:
Audyt IT:
Cyberbezpieczeństwo, Hacking i Forensic:
Zarządzanie bezpieczeństwem:
Innowacje:
Rejestracja uczestników, poranna kawa, networking.
Rozpoczęcie konferencji.
Cyber-Cultural Revolution - Can You Lead or Follow this Revolution.
We’re living in digital times, and our cyber-cultural revolution is here. It's bringing many changes to our lives. The worlds of governance, assurance, cybersecurity, security management and innovative new technologies are all changing fast. How do they affect you and those around you? How can you lead - or follow - this revolution? Where do you want to be afterwards?
Evolving the CyberSecurity toolbox to meet modern threats.
A short talk focussing on what's been happening in Poland over the last year in regards to Cyber Threats and Risks. We'll also cover how modern cybersecurity solutions are being updated to meet modern threats
ABC sieci 5G – aspiracje, biznes, cyberbezpieczeństwo.
Czym jest sieć 5G i jak tak naprawdę jest bezpieczna? Jakie znaczenie dla rozwoju państw i biznesu będzie miała sieć 5G, i w jaki sposób już teraz jest stosowana? Czy korzyści przewyższają zagrożenia? Jak bezpieczenie zbudować polskie sieci 5G i czy dotychczas zrobiliśmy w tej kwestii wystarczająco dużo? Podczas prezentacji porozmawiamy o faktach i aktualnych trendach związanych z nowym standardem komórkowym i krótkich, żołnierskich słowach rozprawimy się z otaczającymi go mitami.
Securing your Digital Beachhead, Penetration Testing “Beyond the Bits”.
In the modern technological era the threats to Government, Commercial and even Personal information systems are growing. As such, everyone needs to manage their “Digital Beachhead” or the point at which an adversary could gain entry into your digital environment. As Cyber professionals we often focus on the technology used to deter threats. These include methods of intrusion detection and/or prevention, firewalls, access control systems and vulnerability/penetration testing to name a few. What is often missed is the human element to our digital equation. While user training is one critical factor in any cyber risk management program, the testing of users is often understated if practiced at all. vital that as cyber professionals we take the time to understand human behavior and test users at all levels to ensure the training is being effective the same way we would test a system after applying a patch to see that it does in fact eliminate the vulnerability. Our Penetration Testing needs to be “Beyond the Bits” and focus on the human element. The presentation moves beyond the technology of protective systems and demonstrates the need for and methods of testing the human interface. The presentation will discuss why users, even highly trained ones, fall victim to social engineering tactics. Also, methods and/or vectors of “attack” towards the user of information systems will be covered including examples of real-life stories of past penetration attempts. All cyber professionals would benefit and get value from stepping outside the technology to enhance their understanding of users and vulnerabilities associated with them. Those who attend the presentation walk away with a better psychological understanding of their users and some tools to help them evaluate the effectiveness of cyber training in their organization. The bottom line is that all the technology in the world is ineffective if a user clicks a link or introduces malware in some form or fashion from within the “secure” information technology environment. In order to provide a true penetration test we must also include those “Beyond the Bits” elements into our strategy.
Przerwa na kawę i herbatę. Networking.
Cloud security, czyli bezpieczeństwo w czasie pandemii.
Rok 2020 upływa pod znakiem globalnej pandemii. Jak koronawirus zmienił nasze prywatne i zawodowe życie, modele biznesowe oraz podejście firm do aspektów pracy zdalnej i cyberbezpieczeństwa, a także dlaczego telekomy stały się znów ulubionymi dostawcami usług?
Jak kupować usługi z zakresu cyberbezpieczeństwa i jakie umowy zawierać?
Tak jak różnorodne są produkty w zakresie cyberbezpieczeństwa, tak i różnorodne mogą być dotyczące ich umowy. Prelekcja ma na celu zwrócenie uwagi na kluczowe elementy kontraktów i konkretne zagadnienia, które należy rozważyć przy zawieraniu umów z zakresu cyberbezpieczeństwa. W ramach prelekcji przeanalizowane zostaną różne typy umów i ich postanowienia, w tym umowa z zakresu outsourcingu cyberbezpieczeństwa, umowa na audyt, na pentesty czy też umowa wdrożeniowo-licencyjna.
Sentinel: SIEM w chmurze nie tylko dla chmury.
W czasie sesji zaprezentowany zostanie nowoczesny chmurowy SIEM Microsoft Sentinel. Dowiemy się, jak w szybki i prosty sposób stworzyć SIEMa dla własnej organizacji bez potrzeby inwestycji w sprzęt i długie wdrożenie. Przyjrzymy się także, jak zasilać go danymi, w jaki sposób przeszukiwać i wizualizować informacje, jak przeprowadzać ich analizę oraz automatycznie odpowiadać na zdarzenia.
Problemy bezpieczeństwa mechanizmu kopiuj-wklej.
Kopiuj-wklej to jedna z najczęściej wykonywanych operacji przez użytkowników komputerów do wymiany danych pomiędzy różnymi aplikacjami. Poza tekstem, kopiowane mogą być również inne dane, takie jak kod HTML czy pliki. Miejscem szczególnie ciekawym są przeglądarki webowe, które muszą w jakiś sposób "czyścić" kod HTML z niebezpiecznych elementów? Czy robią to dobrze? Okazuje się, że nie! Na prezentacji pokażę kilka przykładów, jak wklejenie ze schowka danych z niezaufanych źródeł może skutkować kradzieżą wszystkich danych z aplikacji webowej.
LUNCH
Governance jako brakująca część architektury bezpieczeństwa IT.
Celem prezentacji jest wskazanie wartości jaką może wnieść security governance do procesu wytwarzania oprogramowania w ujęciu DevOps. Prezentacja skupia się na części Dev procesu wytwarzania aplikacji przez wskazanie „enablerów” koniecznych dla zaistnienia procesu bezpiecznego tworzenia kodu. Opisuje również proces wytworzenia kodu i przekazania go na produkcję i wykaz koniecznych kontroli. Omawia również sposoby automatyzacji zapewnienia bezpieczeństwa, poprzez wplecenie dynamicznej i statycznej analizy kodu w proces wytwórczy.
Zarządzanie przywilejami ludzi i kont systemowych.
Większość firm boryka się z problemem nadawania, weryfikowania i ograniczania uprawnień dla użytkowników i kont systemowych. Jest to jeden z najbardziej złożonych aspektów bezpieczeństwa IT (także OT) i najczęstsza przyczyna strat organizacji w razie wystąpienia incydentu. Nie ma jednego narzędzia, którym moglibyśmy kontrolować przywileje w całym systemie informatycznym (także OT). Celem wykładu jest wyjaśnienie złożoności zarządzania przywilejami oraz w ujęciu praktycznym omówienie możliwości różnych narzędzi dedykowanych do kontroli uprawnień ludzi i kont systemowych, m.in. Database Firewall, Cloud Access Security Broker, Privileged Access Management i Identity and Access Management.
Obce skrypty w przeglądarce.
Prezentacja ciągu dalszego badań dotyczących ataków i obcych obiektów w przeglądarce. Prezentacja pokaże istotę problemu, związane z nim zagrożenia dla prywatności oraz bezpieczeństwa danych, a także sposoby obrony przed obcym kodem wprowadzanym celowo lub w wyniku niedopatrzenia.
Fałszywe maile - Od zdrapek do milionów, od romansów do bankructwa.
Problem ataków polegających na podszywaniu się pod instytucje czy ludzi rośnie z roku na rok. Obecnie miesięczne straty z tytułu tego typu oszustw to ponad 300mln dolarów. Podczas prezentacji opowiem o typach ataków typu BEC , o metodach stosowanych przez przestępców, skutkach tych ataków (tych mniejszych i tych większych), oraz o atakach typu "Romance Scam", coraz częściej spotykanych na portalach społecznościowych i o ich powiązaniach z atakami typu BEC.
Narzędzia wspierające audyt i rekomendacje poaudytowe.
Zagadnienia:
Kompleksowa i efektywna ochrona przed cyberzagrożeniami dzięki Sophos Synchronized Security.
Cyberbezpieczeństwo samorządów.
Wymogi cyberbezpieczeństwa dla samorządów są określone w polskim prawie. Jednak faktyczny poziom bezpieczeństwa drastycznie odbiega od pożądanego. Podczas prezentacji przedstawię wymogi określające poziom bezpieczeństwa w samorządach oraz przedstawię studium przypadku, jak to wygląda w praktyce.
Cyberbezpieczeństwo systemów IoT.
Celem prezentacji jest wskazanie problemów oraz wyzwań zastosowania Internetu Rzeczy (IoT) w aspekcie bezpieczeństwa samych systemów IoT oraz zastosowań dla potrzeb bezpieczeństwa, w tym publicznego i zarzadzania kryzysowego. Przestawiono skalę zjawiska i związane z tym zagrożenia. Wykonano przegląd prawa telekomunikacyjnego, o zarządzeniu kryzysowym, o krajowym systemie cyberbezpieczeństwa, pod kątem obowiązków z niego wynikających. Zidentyfikowano modele referencyjne systemów IoT zawartych w normie ISO/IEC 30141 model sześciodomenowy i model infrastrukturalny w zaleceniu ITU Y.2060 jako podstawę założeń dla systemu zarzadzania bezpieczeństwem. Zidentyfikowano powstanie nowych zagrożeń bezpieczeństwa wynikające z niekontrolowanych rozwiązań technicznych, w którym urządzenia IoT stają się słabymi ogniwami. Wskazano, ze zakres zarządzania bezpieczeństwem systemu IoT jest znacznie bardziej złożony niż w tradycyjnych systemów informatycznych.
Modele dojrzałości i zdolności jako narzędzia pracy kierownictwa i audytu.
Modele dojrzałości i zdolności są niedocenianym narzędziem w pracy Kierownictwa i Audytu.Pojęcia te były rozwijane i doskonalone w kolejnych wersjach COBITu: w wersji 4, w wersji 5 i w ostatniej wersji COBIT2019. Uczestnicy prezentacji dowiedzą się czym jest to za narzędzie, do czego służy i jak je wykorzystywać w praktyce.
Techniki hakerskie w informatyce śledczej.
Sesja zapozna uczestników z podejściem do analizy nośników w coraz trudniejszych okolicznościach pojawiających się z uwagi na szyfrowanie/zabezpieczanie kodem dostępu. Wskazane zostaną dobre praktyki dotyczące urządzeń mobilnych i komputerów z wykorzystaniem technik omijających zabezpieczenia programowe i sprzętowe. Powyższe elementy zostaną omówione na przykładach i praktycznych demonstracjach.
Niechciany bezpiecznik, czyli jak przeżyć w firmie, w której cyberbezpieczeństwu mówimy stanowcze "NIE".
Prezentacja będzie traktować o tym, jak należy podejść do cyberbezpieczeństwa w organizacjach, w których nie jest ono priorytetem. Uczestnicy dowiedzą się o najczęściej popełnianych błędach w tym zakresie oraz poznają kilka prostych rad, które pomogą pozbyć się nocnych koszmarów na tle zawodowym i przezwyciężyć wszechogarniające poczucie niemocy. Usłyszą również o tym, co zrobić, by sukcesywnie i realnie podnosić poziom cyberbezpieczeństwa.
Quantum Computing - co oznacza dla bezpieczeństwa.
Komputery kwantowe coraz bardziej zaczynają wkraczać w nasze życie. Obecnie sytuację dotyczącą komputerów kwantowych można porównać do sytuacji pierwszego komputera ENIAC zbudowanego w połowie lat 40 dwudziestego wieku: wielki, powolny, ale jednocześnie inspirujący do dalszego działania i rozwoju. Aktualnie każdy osoba posiadająca smartfona ma w kieszeni tysiące razy więcej mocy obliczeniowej niż posiadał ten pierwszy komputer, choć ważył ponad 30 ton. Jednocześnie wraz z rozwojem możliwości komputerów kwantowych, bardzo szybko wzrosną możliwości ich wykorzystania w kryptografii, bezpiecznym przesyłaniu informacji (splątanie kwantowe) oraz wzroście możliwości oferowanej przez sztuczną inteligencję. W kontekście bezpieczeństwa komputer kwantowy wniesie zarówno wzrost bezpieczeństwa jak i pewne jego ograniczenia związane z możliwością znacząco szybszego łamania określonych kluczy szyfrujących. Czy klucze symetryczne i asymetryczne (klucz prywatny i publiczny) będą dalej bezpieczne? Rozłożenie dużej liczby na czynniki pierwsze? Dla standardowych komputerów to mozolne szukanie podzielników, i czasem miliony lat ciągłej pracy. Dla komputera kwantowego, o odpowiednio dużej liczbie kubitów (np. kilkaset) może to oznaczać wynik natychmiastowy. Kluczowa różnica pomiędzy komputerami standardowymi a kwantowymi tkwi w sposobie przetwarzania informacji. Standardowy komputer w rejestrze złożonym z 4 bitów może przechować 16 różnych wartości. Co ważne w danej jednostce czasu może przechować tylko jedną wybraną wartość. Komputer kwantowy na 4 kubitach może także przechować 16 wartości, ale przechowuje je jednocześnie. Liniowy wzrost ilości kubitów daje ekspotencjalny przyrost możliwości rozwiazywania problemów. Oznacza to, iż komputer kwantowy złożony z 64 kubitów, choć w jednostce czasu działa miliony razy wolniej od superkomputerów, jest jednocześnie miliardy razy od nich szybszy. Na pewno będziemy żyć niedługo w ciekawych czasach dla bezpieczeństwa informacjnego. Dodatkowo cytując guru od sztucznej inteligencji, Raymonda Kurzweila: Czy wkrótce czeka nas osobliwość technologiczna?
Przerwa na kawę i herbatę. Networking.
COBIT 2019 - Design Toolkit, jak pomoże Ci zaplanować audyt.
W trakcie spotkania w postaci „mini warsztatu” zostanie zaprezentowane narzędzie COBIT-2019-Design-Toolkit. Jest to zaawansowany arkusz EXCEL, dzięki któremu jesteśmy w stanie szybko ocenić, jaki audyt należy przeprowadzić, gdy pojawiają się nowe wyzwania, takie jak Ustawa o krajowym systemie cyberbezpieczeństwa. COBIT 2019 to metodyka biznesowa w zakresie nadzoru nad technologiami informatycznymi w przedsiębiorstwie i zarządzania nimi. Definiuje listę 40 procesów opisujących działanie danej organizacji, wskazuje jakie warunki muszą być spełnione, aby uznać, że dany proces działa poprawnie. COBIT-2019-Design-Toolkit daje nam ocenę scoringową procesów i wskazuje, który stwarza największe zagrożenie dla organizacji. W procesie oceny ryzyka między innymi określane są generyczne kategorie ryzyka IT i szacowany jest ich wpływ na poszczególne procesy. Możemy to wykorzystać mierząc się z wyzwaniami „CyberUstawy”. Aby lepiej skorzystać z warsztatu sugerowane jest zapoznanie się z mapą procesów COBIT 2019 np. umieszczoną we wprowadzeniu do metodyki COBIT http://www.isaca.org/COBIT/Pages/COBIT-2019-Framework-Introduction-and-Methodology.aspx).
Bezpieczeństwo infrastruktury za złotówkę.
Podczas prezentacji przedstawione zostanie jak w podstawowy sposób, przy wykorzystaniu oprogramowania opensource, zapewnić bezpieczeństwo sieci i danych. Spojrzenie nie od strony "zabezpieczeń pentagonu" a od podstaw - inwentaryzacja stacji roboczych i urządzeń sieciowych, aby wiedzieć co chronić, monitoring warunków brzegowych urządzeń i serwerów, aby wiedzieć co dzieje się w sieci. Analiza zdarzeń w logach, tworzenie prawidłowych kopii zapasowych.
Ewolucja phishingu i socjotechniki oraz ich wpływ na przyszłość sektora bankowego.
Oszustwa na „Nigeryjskiego Księcia” czy „90% przeceny na okulary Rey-Ban” są passé już od dłuższego czasu. Coraz częściej Jan Kowalski staje się ofiarą ukierunkowanego ataku phishingowego (tzw. spear-phishing), głównie z względu na masowe wycieki danych z serwisów internetowych, które zdarzają się częściej niż kiedykolwiek. Zakres oraz ilość danych posiadanych przez przestępców pozwala im tworzyć wysoko personalizowane ataki na swoje ofiary, infekując ich komputery malwarem bankowym (tzw. bankerem) czy nakłaniając do wykonania podejrzanych czynności finansowych. To jednak dopiero zapowiedź tego co nas czeka! Za rogiem już można dostrzec zagrożenie związane z lukratywnymi ofertami pracy na LinkedIn, wirtualną kradzieżą tożsamości czy deepfake’iem. Czy przeciętny Kowalski może się przed tym obronić? Czy pomoże mu w tym jego bank?
Atak na chmurę Azure i sposoby jej obrony.
Musimy zrozumieć nowe zagrożenia i ryzyka, które pojawiły się wraz z usługami chmurowymi, najczęstsze ataki na chmurę, w tym Office 365, Azure Active Directory. Chociaż temat dotyczy chmury Microsoft to celem prezentacji jest przybliżenie tematu dotyczących ataku i obrony, które mogą mieć zastosowanie u innych dostawców chmurowych.
Czy moje miliony euro są bezpieczne (?) – wytyczne SWIFT dotyczące audytu bezpieczeństwa systemu transakcji międzybankowych.
Zarządzanie polityką ochrony aplikacji internetowych.
Prezentacja omawia problemy związane z wytworzeniem reguł ochrony aplikacji internetowych. Jakie typy aplikacji internetowych potrzebują ochrony i dlaczego? Jak zainicjować ochronę aplikacji za pomocą rozwiązania typu WAF (Web Application Firewall)? Skąd się biorą reguły WAF? Pozytywny i negatywny model bezpieczeństwa aplikacji. Możliwości w obszarze ochrony oferowane przez skanery podatności. Podsumowanie stanu bezpieczeństwa aplikacji internetowych.
Czekamy na potwierdzenie tematu prelekcji.
Zagrożenia płynące z usług współdzielenia.
Czy sztuczna inteligencja i roboty mają wpływ na bezpieczeństwo?
Rola pracownika w zarządzaniu ryzykiem bezpieczeństwa informacji.
Zarządzanie ryzykiem i ocena ryzyka jest teraz nośnym tematem, zna go kadra zarządzająca, działy IT, Inspektorzy ochrony danych. Wymagamy tego od pracowników, którzy powinni rozumieć temat i współuczestniczyć w zarządzaniu ryzykiem w firmie. Bez tego zrozumienia można tworzyć wielkie systemy i działy zarządzające ryzykiem, ale tak naprawdę często bez wiedzy i udziału pracowników, którzy albo najlepiej znają ryzyka, albo oni właśnie nieświadomie je generują. Prezentacja oparta na case study w prosty sposób pokaże jak nauczyć pracowników zarządzania ryzykiem w bezpieczeństwie informacji.
Oczekujemy na potwierdzenie prelegenta.
Oczekujemy na potwierdzenie prelegenta.
Spotkanie integracyjne uczestników konferencji.
Rejestracja uczestników. Poranny poczęstunek i networking.
Latest trends of IT Internal Audit and the challenging role of Internal Audit.
Several trends, including digital disruption, pace of technology changes, new business models, changing regulation, and complex third-party relationships spawned by business ecosystems have driven a shift in the expectation from the Internal Audit function. Moreover, many Chief Audit Executives believe their Internal Audit function does not have strong impact and influence within their organisations. On several slides, Kiril will show an idea how to change that and elevate the role of the Internal Audit and IT Audit functions.
Cyber Exposure: analiza ryzyka dla całej organizacji, nie tylko dla IT
Efektywna analiza ryzyka wymaga jego zrozumienia w kontekście całej organizacji. Problem w tym, że to samo ryzyko inaczej widziane jest przez działy IT, a inaczej przez menedżerów. Tenable proponuje paradygmat Cyber Exposure, czyli kompleksową wizualizację oraz analizę ryzyka w całej organizacji, bez podziału na model wyspowy. W trakcie prezentacji pokażemy, w jaki sposób implementacja paradygmatu Cyber Exposure pozwala na szybką i trafną analizę ryzyka na każdym szczeblu organizacji.
Automatyzacja i unifikacja zarządzania cyberbezpieczeństwem.
Na naszej prezentacji przybliżymy państwu koncepcję podejścia do unifikacji zarządzania procesami, których źródła danych są różnorodne, a wymagają jednorodnej widoczności, automatyzacji i korelacji w celu zapewnienia skutecznej ochrony całej organizacji.
Przerwa na kawę i herbatę. Networking.
Jak meandry prawne komplikują cyberbezpieczeństwo.
Wszyscy dwoimy się i troimy, by wprowadzić i utrzymać maksymalnie wysoki poziom bezpieczeństwa informacji i ochrony danych osobowych w naszych systemach i sieciach teleinformatycznych. Teoretycznie przepisy powinny pomagać. Okazuje się, że niejednokrotnie utrudniają zadanie. Legislatorzy w dobrej wierze wprowadzają zapisy, które prowadzą do zamieszania i nieporozumień interpretacyjnych. Co możemy z tym zrobić i jak możemy postępować?
Jak osiągnąć nirvanę w zarządzaniu dostępem uprzywilejowanym?
Od fizycznego sejfu z kopertami z hasłami w środku do pełnej automatyzacji i rozliczalności w każdym aspekcie. Nie tylko dla kont administratorów, ale również dla kont usługowych/serwisowych oraz aplikacyjnych, niezależnie czy on-premise czy w chmurze. Od czego zacząć, jak kontynuować, czego ze sobą nie łączyć, a czego unikać jak przetworzonej żywności.
Automatyzacja procesu obsługi incydentów bezpieczeństwa.
LUNCH
Różne podejścia do audytu dostawców - błędy, silne i słabe strony.
Podczas prezentacji przedstawione zostaną podstawowe założenia Programu zarządzania ryzykiem strony trzeciej (TPRM - Third party risk management). Wskazane zostaną zagrożenia dla organizacji na podstawie rzeczywistych incydentów. Na przykładach doświadczeń audytów dostawców realizowanych w oparciu o wewnętrzne procedury organizacji, jak i zewnętrznego dostawcy usług zapewnienia zgodnie z wymaganiami SOC 2 Typ I i II wskazane zostaną błędy, silne i słabe strony różnych podejść do tej tematyki.
SOC - budować czy kupować.
W trakcie prezentacji wykazane zostanie, że dzięki dobrze zorganizowanemu i sprawnie działającemu Operacyjnemu Centrum Bezpieczeństwa jesteśmy w stanie wprowadzić nowy poziom bezpieczeństwa w organizacji. Omówione zostaną kluczowe aspekty budowy SOC, jego architektura, wymagane zasoby, a także realizowane przez SOC procesy. Zaprezentowane zostaną również możliwe modele budowy SOC oraz wsparcie finansowe jakie można wykorzystać w realizacji tego zadania.
Jak skutecznie dbać o firmowe dane.
Transformacja cyfrowa dzieje się na naszych oczach i redefiniuje tradycyjne postrzeganie biznesu. Jak zachodzące zmiany wpływają na kwestie ochrony firmowych danych? Jak sprostać tempu zachodzących zmian oraz jak żyć w symbiozie z biznesem i IT? Czy łatwo zaszczepić kwestie bezpieczeństwa w DNA organizacji? Prelekcja będzie poruszała kwestię wyzwań stojących przed obszarem bezpieczeństwa informacji wynikających z transformacji cyfrowej i jej wpływu na biznes. Na bazie własnych doświadczeń i rzeczywistych przykładów omówiona zostanie konieczność konsekwentnej budowy świadomości bezpieczeństwa informacji wśród pracowników. Wystąpienie pokaże także sposoby zachowania balansu pomiędzy wymogami bezpieczeństwa, a zapewnieniem sprawnego i efektywnego prowadzenia działalności biznesowej.
Bezpieczeństwo czynnika ludzkiego.
Uczestnicy spojrzą na problem czynnika ludzkiego z perspektywy uwzględniającej nie tylko najnowsze trendy w inicjatywach zmiany zachowania i budowy świadomości użytkowników, ale i z użyciem języka, który jest powszechnie używany w branży technologii informatycznych. W ramach case study wskazane zostaną konsekwencje wadliwych instrukcji i polityk. Prezentacja omówi narzędzia, techniki i procedury wymagane do skutecznego zarządzania i zabezpieczenia cyklu pozyskania i konsumpcji informacji w ekosystemach danych generowanych przez nowe technologie.
Obrona przed cyberprzestępczością – wzorzec postępowania nie tylko prawnego.
Przedmiotem wystąpienia będzie proponowany wzorzec postępowania w razie ataku cyberprzestępcy. Omówione zostaną zarówno aspekty bezpośrednich prawnych konsekwencji ataku dla jego ofiary, możliwości ścigania sprawcy oraz odzyskania utraconych na jego rzecz środków.
Cybersecurity ROI, czyli jak nie wydać fortuny na optymalizację systemów bezpieczeństwa.
Pomimo tego, że korporacyjne budżety działów IT stale rosną, niekoniecznie przekłada się to na wzrost bezpieczeństwa. Rok 2019 był rokiem kolejnych rekordów jeśli chodzi o wycieki danych oraz szkody wyrządzone przez oprogramowanie typu ransomware. Samo miasto Baltimore straciło ponad 18,2 miliona dolarów w wyniku jednego ataku, któremu w prosty sposób można było zapobiec. Czy oznacza to, oprogramowanie zabezpieczające nasze systemy jest zawodne? Podczas prelekcji przedstawione zostaną najnowsze statystyki i analizy dotyczące głównych powodów wycieków danych w środowisku korporacyjnym, bazując się na danych ze źródeł takich jak Verizon DBIR Report, badań KPMG, E&Y, Accenture, Gartnera i testów TestArmy/CyberForces. Zdefiniowane zostanie, czym jest 'czynnik ludzki', określony zostanie jego wpływ na wydajność systemów zabezpieczających oraz przedstawione zostaną propozycje jak wytypować osoby, stanowiące największe zagrożenie w sieci korporacyjnej. Omówiona zostanie tematyka monitorowania sieci, w tym monitorowania reaktywnego i proaktywnego. Zwrócona zostanie szczególna uwaga na monitorowanie niebezpiecznych zachowań użytkowników, które są najczęstszym powodem niewydajności systemów zabezpieczających.
Chmura publiczna jako bezpieczna część architektury IT
Organizacje wykorzystujące usługi chmury publicznej oczekują zabezpieczeń na dotychczasowym poziomie. Przenosząc swoje data center do chmury lub jedynie budując połączenia pomiędzy tradycyjną serwerownią a dostawcą IaaS czy SaaS, dalej chcą decydować o prawach dostępu i możliwych kierunkach przepływu danych. Oprócz zmieniających się koncepcji, wymagających nowych umiejętności architektów IT, dochodzą nowe wyzwania dotyczące kontroli ruchu użytkowników i aktywności administratorów. Niekiedy trudno jest wybrać odpowiedni model rozwiązania pomiędzy np. kompletną usługą ochrony aplikacji web, a jedynie miejscem w chmurze na samodzielnie instalowany system WAF.
Modern CI/CD security testing.
Narzędzia CI/CD są doskonale znane każdemu programiście jednak poza tworzeniem oprogramowania organizacje prawie wcale nie wykorzystują ich na przykład w celu zapewnienia bezpieczeństwa. W swojej prezentacji przedstawię podejście wykorzystania CI/CD jako automatyzacji procesów sprawdzania bezpieczeństwa aplikacji oraz generowania raportów z przeprowadzonych testów. Jako że nie ma prezentacji idealnej swoją kieruję do początkujących adeptów sztuki zabezpieczania aplikacji WWW, choć specjaliści mogą zobaczyć nowe podejście do automatyzacji ich pracy. Przychodząc na moją sesję dowiesz się więcej na temat:
Przerwa na kawę i herbatę. Networking.
RODO, ISO 27001, TISAX, czy ISA 99/IEC 62443 - problemy i wątpliwości.
Przedmiotem prezentacji jest przedstawienie problemów związanych z wdrożeniem czy audytem systemów zarządzania bezpieczeństwa informacji w okresie od wejścia w życie RODO do dzisiaj. Opiera się ona na długoletniej praktyce autora i przedstawia przykłady pochodzące z życia. Główne tematy to kwalifikacje audytorów i IOD-ów, dokumentacja i procedury związane z utrzymaniem systemów, konflikty i relacje pomiędzy systemami zarządzania bezpieczeństwem czy bardziej ludźmi nimi zarządzającymi (IT a OT).
Bezpieczeństwo OT kontra różnice w komunikacji i zrozumieniu.
Coraz częściej słyszy się o potrzebie zabezpieczania sieci OT, zarówno w wielkich zakładach jak i w malutkich obiektach. Do wprowadzenia zabezpieczeń część obiektów zmuszona jest przez ustawodawcę, a część rozpoczyna proces z własnej nieprzymuszonej woli. Problem w tym, że kiedy zespoły bezpieczeństwa przybywają zabezpieczać sieci OT, często spotykają się z niechęcią zespołów automatyki, ba! metody "bezpieczników", tak doskonale przećwiczone w boju w innych segmentach sieci, wśród automatyków najczęściej są zbywane jako seria niepotrzebnych komplikacji. Bezpiecznicy, skonfundowani, przedstawiają więc automatykom absolutne minimum wymagane do utwardzenia systemów i... ponownie ich zalecenia zostają zignorowane albo oprotestowane. Bezpiecznicy dochodzą do wniosku, że "z tymi od automatyki nie da się gadać". Automatycy mają podobne zdanie o bezpiecznikach. Zabezpieczenie sieci zmienia się w projekt badawczo-rozwojowy, planowany na najbliższe 10 lat. Czy ktoś popełnił w tej sytuacji błąd? Jaki to błąd? Skąd bierze się ta niezrozumiała sytuacja? Dlaczego automatycy nie dogadują się z informatykami? Jak w końcu porządnie zabezpieczyć sieć przemysłową? Jak zapewnić skuteczną komunikację pomiędzy automatykami i informatykami? Na wszystkie te pytania postaram się odpowiedzieć w trakcie mojej prezentacji (prezentacja może zawierać śladowe ilości memów).
Postępowanie z naruszeniami Ochrony Danych Osobowych.
Przedstawione w prezentacji refleksje powstały w wyniku wykrycia lub zgłaszania naruszeń podczas wykonywania wewnętrznych procedur w związku z realizacją obowiązków nałożonych przez RODO na podmioty przetwarzające dane osobowe. Obsługa naruszeń jest istotnym elementem utrzymania i doskonalenia systemu bezpieczeństwa informacji. Umożliwia kontrolę i weryfikację stosowanych środków bezpieczeństwa i procedur. Pozwala na przeprowadzenie oceny przyjętych założeń oraz podejmowanie działań naprawczych. Elementami tego procesu jest: opracowanie planu postepowania z incydentami, dokumentowanie naruszeń (prowadzenie rejestru incydentów), sformalizowana ocena przesłanek z art. 33 i 34 RODO, oraz ocena dotkliwości naruszenia w celu właściwej realizacji obowiązków z art. 32 i 24 RODO. Zalecane jest dodatkowo stosowanie dobrych praktyk (także branżowych), zaleceń organu nadzorczego (UODO) oraz metodyk stanowiących niezbędne uzupełnienie perspektywy bezpieczeństwa i stanowiących o poprawności dokonywanej oceny.
DevSecOps - taktyki, techniki, procedury.
W momencie kiedy oprogramowanie ma kilkanaście produkcyjnych releasów na dzień, stary model wytwarzania bezpiecznego oprogramowania oparty w głównej mierze na testowaniu w ostatniej fazie jest nieskalowalny. Odpowiedzią jest automatyzacja. W prelekcji wyjaśnione zostanie na czym polega DevSecOps, jak do niego dojść i do czego prowadzi jego użycie. Słuchacze wyniosą wiedzę na temat Taktyk-Technik-Procedur (TTPs), które będą mogli zastosować we własnych projektach w celu podniesienia jakości bezpieczeństwa projektu. Iterate upon success.
Jak w bezpieczeństwie znaleźć właściciela biznesowego i jaka jest jego rola, czyli organizacja w poszukiwaniu Yeti.
Podczas większości wdrożeń narzędzi uwzględniających biznesowy kontekst bezpieczeństwa (jak np. IDM czy GRC) jednym z kluczowych zagadnień jest identyfikacja właścicieli biznesowych, których chcielibyśmy włączyć w procesy. Niestety często właściciel biznesowy jest jak Yeti - wszyscy o nim słyszeli, ale nikt nie widział. Sprawia to, że konieczne jest stosowanie różnych działań pozwalających na identyfikację właścicieli biznesowych a czasem wręcz uświadamianie ich jaka jest ich rola. Podczas wystąpienia zaprezentowane zostaną metody jakie były stosowane w faktycznych projektach aby odnaleźć właścicieli zasobów, procesów i aktywów organizacji.
Jak reagować na cyberincydenty w warunkach szybko zmieniających się zagrożeń.
Prelekcja z elementami warsztatu, jej celem jest zaprezentowanie sposobu budowania cyberbezpieczeństwa na podstawie analizy zagrożeń oraz budowania wymaganych mechanizmów pozwalających na wykrywanie i blokowanie ataków. W trakcie prezentacji omówione zostaną takie elementy, jak: protect (tworzenie architektury dającej potencjał do reagowania na cyberataki - EDR, AV, IPS, FW, segmentacja sieci); detect (jak wykrywać ataki, po czym poznać cyberatak, jak budować polityki wykrywające); respond (reagowanie na incydenty, jak tworzyć plan reagowania na incydenty); anticipate (jak przygotować się na atak i jak zdobywać wiedzę o zagrożeniach). Pokazane zostanie, od czego zacząć skuteczną ochronę firmy przed cyberatakiem i jak umiejętnie połączyć wiele elementów, zarówno technologicznych, jak i organizacyjnych czy kompetencyjnych.
Jak wdrożyć i utrzymać w firmie program security awareness.
Uczestnicy case study dowiedzą się w jaki sposób wdrożyć i utrzymać w firmie program security awareness na przykładzie rozwiązań stosowanych w Allegro. Prelegenci odpowiedzą dodatkowo na następujące pytania: w jaki sposób Allegro buduje świadomość pracowników w obszarze security? Jakie rozwiązania stosuje? Jakie są ich wady i zalety? Jakie korzyści (oprócz oczywistych) przynosi wdrożenie w firmie programu security awareness?
Metody analizy malware’u na systemy Android.
Prezentacja przedstawi praktyczne podejście do analizy złośliwego oprogramowania na urządzenia działające pod kontrolą systemu Android. Zaprezentowane etapy analizy zostaną omówione na przykładach różnych narzędzi z porównaniem ich działania. Całość działań została opatrzona w zarys metodyki. Prezentacja ma a celu zaprezentowanie faktu, że analiza mobilnych wirusów jest potrzebna, a nie wymaga ona dużych kosztów finansowych jak i eksperckiej wiedzy.
Zakończenie konferencji.
Udział w roli Partnera to wyjątkowa okazja do zaprezentowania doświadczeń oraz rozwiązań dotyczących świata bezpieczeństwa informacji i audytu IT w Polsce.
STADION PGE NARODOWY W WARSZAWIE
Warszawa, al. Księcia Józefa Poniatowskiego 1
Filip Walicki
Tel. 662 287 904
[email protected]
Piotr Fergin
Tel. +48 533 358 952
[email protected]
Agata Rydzewska
Tel. 662 287 833
[email protected]
Włodzimierz Duszyk
Tel. 662 287 870
[email protected]
Magdalena Szczodrońska
Tel. +48 662 287 935
[email protected]