Dzień 0 - 12 listopada - wyjątkowe warsztaty onsite
ONSITE (Warsaw Presidential Hotel, d. Hotel Marriott Warszawa Centrum)
Dzień warsztatów onsite poprzedzających konferencję Advanced Threat Summit 2024
Niedawno wydarzenia związane z oprogramowaniem firmy CrowdStrike uświadomiły wszystkim, jak druzgocące konsekwencje może nieść nieoczekiwane zachowanie systemów IT. Nieprzewidziane przez twórców danego oprogramowania, stanowiących efekt błędów w jego zaprojektowaniu i tworzeniu. W tym przypadku były one globalne i miliardowe w kwotach strat, ale z podobnymi zjawiskami o mniejszej skali mamy do czynienia wszędzie, gdzie zależymy od funkcjonowania aplikacji. Wciąż za mało dbamy o odpowiednie włączenie dbania o bezpieczeństwo na każdym z etapów powstawania oprogramowania - w całym jego cyklu rozwojowym. By zmienić ten stan rzeczy potrzeba podnoszenia świadomości i zmiany kultury zespołów deweloperskich, jak i zdobycia odpowiednich kompetencji przez ekspertów zajmujących się cyberbezpieczeństwem, by zakresem swojego działania i odpowiedzialności objęli także ten obszar. Z pomocą przychodzą także nowe regulacje, które będą wymuszać i przyspieszać wdrażanie Secure SDLC w firmach tworzących oprogramowanie.
Zapraszamy na praktyczne warsztaty ‘Jak budować bezpieczne aplikacje czyli Secure SDLC w praktyce’. Warsztaty przybliżą uczestnikom praktyczne aspekty związane z wytwarzaniem bezpiecznego oprogramowania. Rozpoczynając od identyfikacji wymagań dotyczących bezpieczeństwa, poprzez ich optymalizację uwzględniającą kontekst biznesowy, kończąc na podniesieniu efektywności procesu wytwarzania oprogramowania.
Na warsztaty obowiązuje osobna rejestracja
Pełne informacje na temat agendy warsztatów znajdziesz tutaj >>>
Zapraszamy wyłącznie osoby biorące aktywny udział w agendzie konferencji. Udział dla prelegentów i panelistów konferencji ATS 2024 jest bezpłatny.
Miejsce spotkania: Restauracja Runo, ul. Nowy Świat 31, 00 - 029 Warszawa.
Pobieranie biorgamu... Proszę czekać...
Dzień I - 13 listopada - konferencja
ONSITE (Warsaw Presidential Hotel, d. Hotel Marriott Warszawa Centrum) + ONLINE
W trakcie sesji m.in.:
Do the commercial products we deploy on your systems provide back doors to attackers? Was the Solar Winds breach an anomaly or a harbinger of things to come?
Commercial software has become extremely complex. We don’t know what it contains, what it runs, what it connects to or, what data it may be exfiltrating. We assume its security integrity but cannot verify it. The problem is one of economic incentives. The market rewards vendors who can quickly launch software with new features. It rewards products that covertly collect and transmit user data. The market does not reward security or privacy. The market does not reward transparency or resiliency. The market prioritizes profit over security. Why do we fail to recognise this?
This presentation explores our significant reliance on vendors and the premise that the products we purchase from them do not provide attack vectors to our systems. It specifically highlights the vendors we purchase security products from to protect our systems from breaches. Should we place our trust in these vendors - or should we place them on our risk registers?
I will try to give some answers to the below:
- Will have a greater awareness of vendors and their products as threat vectors
- Will have a greater appreciation of the current and future challenges from nation-state threat actors
- Will have recommendations for mitigating vendor and product threat vectors
- Will have recommendations for conducting minimal due diligence on vendors and their products
- Will have a greater awareness of the need for more proactive change in our industry
Zarządzanie podatnościami to jeden z kluczowych fundamentów kultury bezpieczeństwa w organizacji. Musicie o to dbać – to powie każdy szanujący się ekspert. Tyle, że w praktyce nie jest to wcale takie proste – można wskazać kilka technik ataku, w przypadku których obecny proces zarządzania podatnościami pomógł danej organizacji …. ale tak jakby nie do końca. Czy w takich przypadkach mogą pomóc symulacje ataku i kiedy jest to ważne? Framework CTEM (Continous Threat Exposure Management) i jego wdrażanie.
Wdrożenie MFA (uwierzytelniania wieloskładnikowego) jest jednym z wymogów ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC/NIS2). W obliczu rosnących wymagań regulacyjnych i zagrożeń cybernetycznych, Polfa Tarchomin wdrożyła klucze sprzętowe jako kluczowe rozwiązanie uwierzytelniania odpornego na phishing. W tej sesji Krzysztof Cabaj, CIO w Polfa Tarchomin oraz Mateusz Kopacz, CISO w Alma wyjaśnią, jak firma dostosowała swoje procedury bezpieczeństwa do regulacji NIS2, wprowadzając klucze sprzętowe do codziennego użytku. Sesja skupi się na praktycznych aspektach implementacji, korzyściach związanych z poprawą bezpieczeństwa oraz zgodności z nowymi wymaganiami prawnymi. Dowiedz się, jakie wyzwania napotkano i jakie korzyści osiągnięto dzięki wdrożeniu.
Firmy nie rozważają dzisiaj tego, czy korzystać z usług chmurowych – bo jest to rzecz oczywista, właściwie wszyscy w mniejszym czy większym stopniu są już w chmurze. Różni jednak zakres tego wykorzystania i to, jakie dane i systemy powierzamy chmurze. Czy zawsze jest to wynikiem rzetelnej oceny ryzyk? Czy w ogóle umiemy dobrze ocenić ryzyko stosowania chmury – obejmujące całe spektrum zdarzeń i zagrożeń? W jakim stopniu pomagają tutaj sami dostawcy chmury? Jakie ryzyka są tutaj kluczowe? A jakie miej oczywiste, choć warte uwagi? Jak zarządzać ryzykiem w środowiskach multicloudowych? A jak radzić sobie z nowymi wyzwaniami, jakie tworzy upowszechnienie konteneryzacji czy architektury serverless w chmurze? Pytania można mnożyć – na ile są one codzienną troską i wyzwaniem dla działów cybersecurity?
Wszystkie prezentacje będą trwały 20 minut i są podzielone na 3 równoległe ścieżki – między poszczególnymi prezentacjami przewidziano 5 minutowe przerwy na ew. sesje Q&A albo zmianę sal.
W sesji m. in.:
We commonly use autopilots in airplanes and autonomous urban transport is becoming more prevalent. But do we have the technological capabilities to build an autonomous Security Operation Center?During the presentation we will explore how automation and AI can be leveraged to elevate the Security Operation Center to the next level: Responding to incidents faster, Significantly improving the "Security Posture", reducing false positive alerts, efficiently allocating resources to handle critical incidents ...
... all to ultimately achieve the goal of an Autonomous SOC.
Światowe wydatki na ochronę danych rosną od wielu lat i w tym roku przekroczą 200 miliardów dolarów. Inwestujemy coraz więcej, a efekty bywają wątpliwe. Mamy coraz więcej udanych ataków cybernetycznych o poważnych konsekwencjach. Rodzą się więc pytania: Czy coś tu jest nie tak? Na czym polega problem? Skoncentrowaliśmy sie na działaniu prewencyjnym, a niewystarczającą uwagę przykładamy do przywracaniu działalności operacyjnej po zdarzeniu. W trakcie prezentacji przedstawimy diagnozę obecnej sytuacji oraz podpowiemy, w którym kierunku warto zmierzać.
Korzystając z rozwiązań chmurowych i aplikacji SaaS stajemy przed wyzwaniem dynamicznie rozwijającego się krajobrazu zagrożeń, gdzie każda błędna konfiguracja może prowadzić do poważnych konsekwencji. Problem ten nasila się w przypadku wdrażania infrastruktury jako kodu (IaC), co – chociaż przynosi liczne korzyści – może wiązać się z ryzykiem popełnienia błędów w kodzie przed wdrożeniem.
Zaprezentujemy nowoczesne narzędzia cyberbezpieczeństwa, które mogą znacząco pomóc w tej kwestii, umożliwiając wczesne wykrywanie potencjalnych problemów w procesie CI/CD oraz oferując ciągłe monitorowanie i automatyczne wykrywanie zagrożeń w środowiskach multi-cloud. Szczególną rolę odgrywa tutaj moduł Kubernetes & Container Security, który zapewnia pełne bezpieczeństwo kontenerów od etapu budowania po działanie w produkcji, monitorując podatności i odchylenia od pierwotnych obrazów. Sztuczna inteligencja, wykorzystywana w tych narzędziach, pozwala nie tylko na wykrywanie zagrożeń w czasie rzeczywistym, ale także na priorytetyzację ryzyka, umożliwiając szybkie i skuteczne działania naprawcze. Dzięki odpowiednio zaprojektowanym procesom bezpieczeństwa możliwe jest skuteczne chronienie zasobów i danych, minimalizowanie ryzyka naruszeń oraz zapewnianie zgodności z regulacjami.
Prezentacja poświęcona będzie prezentacji możliwości narzędzia baramundi Management Suite®, które w ramach jednej konsoli udostępnia różnorodne możliwości działania. To zarówno automatyzacja dowolnie złożonego zadania administracyjnego w IT, jak i możliwość reagowania w czasie rzeczywistym i utrzymywania pełnej kontroli nad urządzeniami końcowymi w rozproszonej infrastrukturze. Dzięki zwiększeniu poziomu bezpieczeństwa stacji końcowych można z jego wykorzystaniem wyeliminować zjawisko Shadow IT w organizacji oraz zautomatyzować proces on-boardingu nowych maszyn w organizacji. A ponadto przyspieszyć wdrożenie innych narzędzi wymaganych do spełnienia wszystkich wytycznych wynikających z NIS2.
Understanding common challenges is the first step to creating strategies to better communicate issues with a CEO, CFO or Board of Directors. Frost & Sullivan’s Director of Security Market Research will bring to life statistical data from the Voice of the Enterprise Security Customer survey and discuss research highlights from the research program’s Insights for CISOs research that helps inform enterprise end users about important areas of technology before they shortlist vendors, engage in a new contract, or renew a contract because they don’t have time to fully research potential alternate solutions. This session will touch upon technology topics including API Security, Post Quantum Encryption, Zero Trust Enterprise Browsers, Cloud Security Posture Management, and other topics as time permits.
To element agendy konferencji angażujący wszystkich uczestników.
Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie, możliwość spotkania i rozmowy z prowadzącym dane roundtable – zapraszamy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.
Wśród tematów dyskusji roundtables:
Bezpieczeństwo używanych komponentów. Procesy DevOps i bezpieczeństwo, automatyzacja i jej możliwości w zakresie rozwoju systemów. Jak przesunąć bezpieczeństwo „w lewo” i zmniejszać powierzchnię ataku?
Jak dalece ufamy zdolnościom centrum operacji bezpieczeństwa (SOC) do wykrywania zagrożeń i reagowania na nie w odpowiednim czasie i skutecznie - w obliczu ciągłych zmian zagrożeń, na jakie narażona jest każda organizacja?
Czy zgadzasz się z poniższymi stwierdzeniami:
- Mój zespół SOC działa zgodnie z celami biznesowymi i tolerancją ryzyka przez organizację.
- Mój zespół SOC może szybko reagować na pojawiające się zagrożenia.
- Mój zespół SOC jest upoważniony do podejmowania decyzji, które priorytetowo traktują ogólną postawę bezpieczeństwa organizacji.
- Mój zespół SOC ma zasoby potrzebne do realizacji wszystkich postawionych celów.
Jeśli z którymś z nich się nie zgadzasz, to nie jesteś sam. Prawie połowa organizacji uważa, że nie dysponuje odpowiednimi narzędziami i ludźmi, aby skutecznie reagować na incydenty cyber bezpieczeństwa – i nie będzie w ciągu najbliższych 2–3 lat.
Według raportu IBM Security® Cost of a Data Breach z 2024, 67% organizacji stwierdziło, że wdraża w swoich centrach bezpieczeństwa (SOC) rozwiązania z zakresu sztucznej inteligencji i automatyzacji zabezpieczeń, co stanowi wzrost o 10% w porównaniu z rokiem poprzednim. Fakt ten podkreśla rosnące znaczenie rozwiązań bezpieczeństwa opartych na sztucznej inteligencji w nowoczesnych centrach operacji bezpieczeństwa.
Przyjrzyjmy się temu zagadnieniu bliżej oraz możliwym innowacjom z wykorzystaniem sztucznej inteligencji (AI).
W bezpieczeństwie IT wiedzieć wcześniej to jak wygrać w szóstkę LOTTO. Jakie praktyczne i skuteczne działania możemy podjąć, by zminimalizować ryzyka IT w naszej infrastrukturze? Czy jesteśmy w stanie jakkolwiek przewidzieć kiedy i gdzie nas zaatakują? Jak przygotować infrastrukturę IT na atak i czy to w ogóle jest możliwe? A jeśli będziemy wiedzieć jak, to czy możemy sprawić, że atak będzie niemożliwy? Porozmawiajmy o tych wyzwaniach i jak się z nimi skutecznie mierzyć.
Wśród tematów dyskusji roundtables:
Porozmawiajmy o tym, jakie metody „passwordless” i MFA można wdrożyć w swojej organizacji? Czy wszystkie są tak samo bezpieczne? Czy można to zrobić szybko i bez dużego nakładu prac? W jaki sposób przekonać pracowników i zarząd do zmiany?
AI to kolejny obszar zainteresowania i odpowiedzialności ekspertów od bezpieczeństwa, ryzyka i zgodności. Firmy wdrażają projekty AI, potrzebują więc także oceny i aktywności także z tej strony. Czy wiemy wystarczająco dużo o zasadach tworzenia i wykorzystania AI, takich jak m.in. poszanowanie autonomii człowieka, zapobieganie szkodom, sprawiedliwość i możliwość wyjaśnienia, a także o możliwości wystąpienia konfliktów między tymi zasadami i jakie stosowne działania podejmować w tym zakresie? Jak rozliczać AI za pomocą stosowania audytów, w tym w zakresie algorytmów danych, procesów projektowych? Jak mogą wyglądać tutaj audyty wewnętrzne i zewnętrzne, a także ocena ryzyka?
Czy potrzebujemy certyfikacji produktów i rozwiązań cyberbezpieczeństwa? Co może rynkowi dać taka certyfikacja i jakie wyzwania ona niesie, w szczególności dla przedsiębiorców, którzy chcą przystąpić do certyfikacji swoich produktów w programie EUCC (europejski program certyfikacji cyberbezpieczeństwa zgodny z Common Criteria)? Czy państwa unijne będą wprowadzać obowiązek używania certyfikowanych produktów lub usług przez dostawców usług kluczowych i ważnych? Czy tak powinno być w Polsce?
W świecie bezpieczeństwa IT, takie normy jak ISO27001 czy TISAX są niczym święte pisma. Obiecują zbawienie przez strukturalne polityki i procedury. Jednak, jak każda dobra doktryna, ich interpretacja może się znacznie różnić, prowadząc do wdrożeń, które albo wzmacniają bezpieczeństwo, albo, paradoksalnie, je podważają.
Porozmawiajmy o tym, jak uniknąć syndromu spaghetti wdrożeń różnych standardów, sytuacji, gdzie dobrze zamierzone środki bezpieczeństwa przyniosły więcej luk niż je zamknęły czy też takich, w których nakładające się wymogi norm wprowadziły tak wiele nakładających się kontroli, że pracownicy spędzali więcej czasu na dokumentacji niż na rzeczywistej pracy.
Co robić, by w mojej organizacji te rozwiązania nigdy nie były wdrażane na pokaz, skuktując komicznie nieskutecznymi politykami?
W dobie cyfrowych zagrożeń kluczowe jest nie tylko reagowanie na incydenty, ale również budowanie silnych fundamentów cyberbezpieczeństwa poprzez odpowiednią kulturę organizacyjną. W tej dyskusji poruszymy najważniejsze aspekty dotyczące cyberhigieny, odpowiedzialności cyfrowej oraz proaktywności w działaniach bezpieczeństwa.
- Jakie działania w zakresie cyberhigieny są kluczowe dla zapewnienia bezpieczeństwa organizacji?
- Jak kształtować kulturę odpowiedzialności cyfrowej w organizacji?
- Jak budować kulturę proaktywności w cyberbezpieczeństwie?
Współpraca ze startupami w cybersecurity pozwala wdrożyć nowe, innowacyjne rozwiązania, które też dany startup może dopasować po indywidualne potrzeby. Niesie też jednak ze sobą potencjalne ryzyka. Jeśli startup jest dobry – a przecież z takimi właśnie warto współpracować – to z dużym prawdopodobieństwem zostanie kupiony przez globalnego gracza. Co nie zawsze musi być dobrą wiadomością – bo taki globalny gracz może b. rozmaicie pokierować rozwojem i ofertę narzędzi i technologii jakie proponuje startup. Czy to jednak musi oznaczać, że lepiej trzymać się wyłącznie sprawdzownych, dużych dostawców? Jak pogodzić takie przeciwne bieguny w praktyce działającego przedsiębiorstwa i ambitnego działu cybersecyrity?
Prowadzenie: prowadzący zostanie podany wkrótce.
W właściwie każdej organizacji korzystamy z systemów SaaS. Uprawnienia takich rozwiązań bywają bardzo wysokie, wartość i znaczenie powierzanych danych b. istotna – a jednocześnie stopień kontroli nad nimi mocno teoretyczny (i chyba tylko proceduralny). Czy faktycznie rozumiemy i akceptujemy (lub ograniczamy) ryzyko, które się z wiąże z powszechnym wykorzystaniem systemów SaaS w firmie? Jaka jest właściwie alternatywa dla takich rozwiązań? Czy faktycznie możemy dokonać rzetelnej analizy ryzyka systemów SaaS? Jak to robić?
Jak oceniać profile ryzyka dostawców rozwiązań i usług ICT? Czym jest SBOM i kiedy wejdzie do powszechnej praktyki?
Prowadzenie: prowadzący zostanie podany wkrótce.
Czy AI sprawdza się w obszarze cyber, czy nowopowstające rozwiązania adresują realne problemy? Czy AI to dojrzała technologia? Czy AI to zagrożenie, czy szansa dla obszarów odpowiedzialnych za cyberbezpieczeństwo? Jakie nowe kompetencje są potrzebne w obszarze cyber w związku z rozwojem technologii AI? Jaka ma być rola człowieka, zakładając, że systemy AI będą dalej rozwijać się w takim tempie? A może AI zastąpi tylko pracowników pierwszej linii SOC? Czy wdrożenie AI w obszarze cyberbezpieczeństwa oraz ochrony informacji się w ogóle opłaca? A może trzeba ten trend AI zignorować czy przeczekać, bo niesie w sobie za mało konkretów, a za dużo "hype'u"?
Budowanie oprogramowania na potrzeby biznesu to bardzo złożony proces. W takim procesie bardzo łatwo o błędy. Często są to bardzo banalne błędy, które mogą mieć bardzo poważne konsekwencje dla biznesu.
Podczas prelekcji pokażę przykłady takich sytuacji, które prowadziły do katastrofalnych skutków. Opowiem o tym, jak powinna wyglądać współpraca programistów z CISO i zespołami bezpieczeństwa, aby efektywnie wykrywać i usuwać błędy, a także zmniejszać ryzyko ich pojawienia się w przyszłości.
Obecnie modna jest supernowoczesność - niewzruszona wiążącym się z nią biurokratyzmem, kosztownym outsourcem, masowymi zwolnieniami i zwinnie zmieniającymi się celami. Automatyzacja często wcale nie pomogła nam zrozumieć, co oznaczają ważne liczby i dokąd zmierzamy. Standardy nie wyjaśniły, co powinniśmy robić, a metody komunikacji nie poprawiły pracy zespołowej. Okazuje się, że nudna technologia, nudne praktyki i nudne prawdy działają. W prezentacji przedstawię wysoce skuteczne zasady odporne na zmieniające się trendy oraz zewnętrzne i wewnętrzne cyberzagrożenia.
Lektura raportów firm z branży cybersecurity czy analizy udanych ataków na rozwiązania w chmurze publicznej pozwala stwierdzić, że jednym z głównych wyzwań jest zarządzanie uprawnieniami. Co stanowi tutaj główne problemy? Jakie mamy sposoby na szybką indentyfiację błędów w konfiguracji środowisk chmurowych? Jak wykrywać nadmiarowe uprawnienia? Przeanalizujemy także wybrane scenariusze udanych ataków z ostatnich kliku lat.
- Rodzaje usług chmurowych (SaaS/PaaS/IaaS)
- Rodzaje tożsamości
- Metody zarządzania tożsamością i uprawnieniami w chmurze
- Przykłady udanych ataków
- Impersonacja oraz lateral movement po przejęciu tożsamości
- Jak skutecznie wykrywać nadmiarowe uprawnienia
Czym dzisiaj jest DevSecOps i jakie są zalety tego modelu operacyjnego. Czy DevSecOps jest Agile. Czy wdrożenie DevSecOps to zmiana technologiczna, organizacyjna, a może kulturowa/ Dla kogo jest DevSecOps. Od czego zacząć jeśli zdecydujesz się na wdrożenie DevSecOps w swojej organizacji. W prezentacji podejmię te dylemtaty na bazie własnych doświadczeń.
DevSecOps ma za zadanie usprawnić i „uzwinnić” proces wytwórczy, dlatego jego nieodłącznymi elementami są współpraca i częsta komunikacja między zespołami, współdzielenie narzędzi oraz wspólne podejmowanie decyzji. Model operacyjny DevSecOps promuje otwartość, zaufanie i odpowiedzialność – to jego największa zaleta.
Cyberbezpieczeństwo na poziomie firm i ich zarządów – wskaźniki i monitorowanie zmian. Jak obiektywnie i konkretnie mierzyć cyberbezpieczeństwo . Praktyka i wyzwania stosowania OKR-ów (Objectives and Key Results) w obszarze cyber.
Opowiemy o technikach przeprowadzania symulacji zagrożeń wewnątrz organizacji, o narzędziach wykorzystywanych przy tej symulacji wraz z demo z przeprowadzania takiej symulacji. Głównie chcemy skupić się na łańcuchach, które są w stanie zasymulować działania grup APT a także na ‘Living off the land binaries’ wraz z wytłumaczeniem czym owe binarki są i w jakich atakach grup APT się pojawiają / pojawiły. Opowiemy również, jak zacząć wdrażać taki proces, oraz jak zacząć go budować na podstawie publicznie dostępnych narzędzi oraz framework’ów i co jest tego głównym produktem i jacy są konsumenci tego procesu.
Podczas prezentacji podamy tegoroczne przykłady aktywności grup APT, co trwa już od stycznia 2024 r. oraz przedstawimy nasze podejście do budowania cyberodpornoości w oparciu o doświadczenie zdobyte na obsłudze Igrzysk Olimpisjkich od PyeongChang w 2018 do Paryża w 2024.
Temat dotyczy realnego podejścia do implementacji kontroli bezpieczeństwa na podstawie informacji o zagrożeniach. Szczególny nacisk będzie na krytyczne elementy takie jak, priorytety zagrożeń na podstawie aktywności oraz obecnej postury, sposób zapisu informacji dotyczących implementacji zagrożeń, płynny przepływ informacji między funkcjami w zależności od roli a także, połączenie relacyjne oraz ścisła zależność między krytycznymi elementami takimi jak zagrożenia, asset, kontrolę, Podatności, ryzyka.
R&R czyli role i odpowiedzialności oraz linie raportowania dla Data Governance i Compliance w kontekście danych i ich bezpieczeństwa. Znaczenie wspólnych wartości i różnic kulturowych. Współpraca z wszystkimi obszarami w firmie, których dotyczy temat zgodności i Data Governance, w tym z działem cyberbezpieczeństwa. Rola komunikacji i standardów w zakresie zarządzania zgodnością.
Małe i średnie organizacje borykają się z wyzwaniami wynikającymi z ich wielości – w dodatku znajdują się między ostrzami nożyć – tworzonych z jednej strony przez wymogi prawa i regulacji sektorowych, a z drugiej spektrum coraz to nowych zagrożeń. Nawet tylko minimalne spełnienie wymagań bezpieczeństwa może być wyzwaniem dla organizacji, które często nie mają odpowiedniej wiedzy i zasobów. Tym bardziej więc warto tutaj uniknąć błędów i bazując na praktycznych wskazówkach, które zaproponuję w prezentacji, szybko i efektywnie zaprojektować i wdrożyć odpowiednie procesy organizacji. Przedstawię trzy różne ustandaryzowane podejścia, których selektywne użycie może pomóc danej Organizacji w opracowaniu skrojonego na miarę potrzeb systemu bezpieczeństwa.
Telemetria rewolucjonizuje cyberbezpieczeństwo! Zbyt mało doceniamy znaczenie zmian w tym obszarze. Integrując jeziora danych, przepływy danych i wykorzystując zaawansowaną analitykę w celu wzmocnienia wykrywania zagrożeń i reakcji na nie w istotny sposób modyfikujemy nasze podejście i możliwości działania na rzecz cyberbezpieczeństwa organizacji. Przeanalizuję koncepcje zbierania danych oraz ich wykorzystanie przez prostą i zaawansowaną analitykę. Zakwestionuję to, czy zawsze uczenie maszynowe i sztuczna inteligencja to najlepsze rozwiązanie. Pokażę, jak integracja telemetrii z systemami bezpieczeństwa może przynieść korzyści dla biznesu – także poprzez porównanie możliwości tradycyjnych systemów SIEM z nowoczesnymi jeziorami danych. Rozważę, co stanowi dobrą, a co złą telemetrię oraz jak model metaliczny (złoto, srebro, brąz) może być użyty do wartościowania telemetrii. Przygotuj się na fascynującą dyskusję o przyszłości cyberbezpieczeństwa i jego wpływie na efektywność operacyjną.
Zapraszamy na spotkanie wieczorne, gdzie nie zabraknie dobrego jedzenia i napojów, i gdzie będzie można ze sobą porozmawiać jak "za starych dobrych czasów".
Spotkanie integracyjne odbędzie się w STIXX Bar & Grill w centrum Warszawy.
Pobieranie biorgamu... Proszę czekać...
Dzień II - 14 listopada - konferencja i warsztaty onsite
ONSITE (Warsaw Presidential Hotel, d. Hotel Marriott Warszawa Centrum) + ONLINE
W trakcie sesji odbędą się 4 równoległe warsztaty onsite
Warsztaty poświęcone kompleksowemu zarządzaniu podatnościami i ryzykiem IT w oparciu o kluczowe moduły: VMDR, CSAM, TruRisk™ Eliminate oraz TotalCloud z Kubernetes & Container Security (KCS). Uczestnicy dowiedzą się, jak skutecznie wykrywać, priorytetyzować i eliminować podatności w środowiskach IT – od infrastruktury po kontenery. Omówione zostaną narzędzia do zarządzania zasobami, automatyzacji łatania oraz zapewniania pełnej widoczności i bezpieczeństwa w środowiskach multi-cloud. Warsztaty zakończą się praktycznymi wskazówkami, sesją Q&A oraz omówieniem najlepszych praktyk.
Spotkanie CSO Council jako wydarzenie towarzyszące konferencji Advanced Threat Summit (wstęp tylko dla zaproszonych osób). Więcej szczegółów tutaj.
In today’s escalating threat landscape, organizations must be fully equipped to manage cybersecurity crises head-on. This presentation distils key lessons from high-profile cyber incidents and provides practical strategies for effective crisis management, with key insights to enhance incident response, recovery, and resilience. Key Focus:
- Incident Lessons from major breaches to strengthen your organisation’s defences and response capabilities.
- Understanding Ransomware Threats including sophisticated extortion tactics and rapid data exfiltration challenges.
- Developing Crisis Playbook for preparation, response, and recovery, aligned to industry best practices.
- Gaining Executive Engagement by elevating cyber crisis preparedness as a board-level priority, fostering accountability and strategic communication.
W czasach, gdy organizacje muszą mierzyć się z coraz bardziej wyrafinowanymi atakami ze strony grup APT orazRansomware, a także spełniać coraz bardziej wyśrubowane wymagania regulatorów, potrzebne są nowoczesne narzędzia, które będą stanowić oparcie dla CISO oraz działu bezpieczeństwa. Opowiem o możliwości wdrożeniach nowego, bardziej proaktywnego podejścia do zarządzania cyber-bezpieczeństwem, które polega na identyfikacji powierzchni ataku i ciągłej ocenie ryzyka dla kluczowych komponentów systemów IT w organizacji dzięki zastosowaniu Trend Micro Vision One.
Zasadniczą część ekosystemu cyberbezpieczeństwa tworzą operacyjne jednostki typu SOC, rozproszone do różnych organizacjach, i pełniące rolę koordynującą CSIRTy branżowe i krajowe. Porozmawiajmy o tym, w jaki sposób zapewnić ich sprawne współdziałanie i harmonijną współpracę. Jakiego rodzaju komunikacja robocza między SOC-ami w różnych organizacjach jest najbardziej potrzebna? Jak może wyglądać współdziałanie SOCów i CSIRT-ów – czego wymaga, w szczególności w realiach sytuacji kryzysowej? Czy takim polem współpracy jest Threat Intelligence? Jak uniknąć niepotrzebnej konkurencji poszczególnych ośrodków wobec niedoboru ekspertów - w tym z obszaru TI? Czy powinniśmy mierzyć i standaryzować efektywność i KPI takich jednostek? Ile automatyzacji i AI, a ile miejsce dla człowieka w całym tym systemie – w kontekście względów praktycznych i uwarunkowań regulacyjnych?
Celem prezentacji jest zidentyfikowanie i omówienie nowych zagrożeń wynikających z konwergencji IT i OT – na przykładzie przemysłu farmaceutycznego, ale również wywołanie dyskusji na temat gotowości branży do stawienia czoła tym wyzwaniom. Poprzez kontrowersyjne tematy i realne przykłady prezentacja powinna skłonić uczestników do refleksji i do aktywnego poszukiwania rozwiązań, które zabezpieczą przyszłość bezpieczeństwa sektora.
Nie wszyscy są świadomi, jakie konsekwencje i jakie znacznie dla branży cyberbezpieczeństwa może mieć (jeszcze jedna!) unijna regulacja Data Act. W szczególności jak taki wymóg jak Access by Design i przenoszenie danych mogą wpłynąć na cyberbezpieczeństwo organizacji? Data Act będziemy stosować już od 12 września 2025 roku - na co jeszcze będzie on wypływać?
W trakcie działań wojennych infrastruktura telekomunikacyjna pełni krytyczną rolę – i to zarówno dla wsparcia działań militarnych, jaki dla ludności cywilnej. Eliminacja jakichkolwiek możliwości zdalnej komunikacji stanowi jeden z ważniejszych elementów ataku na całe państwo. Dlatego obiekty i infrastruktura telekomunikacyjna może być poddawana licznym atakom, a większość z nich odbywa się w domenie cybernetycznej.
Prezentacja przedstawi analizę ataków na ISP, ich systemy informatyczne oraz sieciowe - jakie obserwujemy w Europie (szczególnie w Ukrainie) od rozpoczęcia pełnoskalowej wojny. Prezentacja przybliży detalicznie operacje prowadzone przez rosyjskie grupy APT, mające na celu zniszczenia infrastruktury przeciwnika, jak również elementy cyberwojny hybrydowej, jakie obserwujemy. Analizując incydenty, jakie mają miejsce, wyciągniemy wnioski co do celów naszego adwersarza, ale przede wszystkim, odnośnie sposobów przygotowania się na działania eskalacyjne i innego rodzaju ataki, jakich można się spodziewać. W szczególności sektor telekomunikacyjny, jako dostarczający krytyczne dla bezpieczeństwa usługi, musi z każdego incydentu wyciągać wnioski i budować cyberodporność. Dlatego zaprezentuję również również podejście do współpracy i wymiany informacji o zagrożeniach.
Warto uczyć się na błędach – spójrzmy zatem, jakie błędy konfiguracyjne najczęściej napotykamy w codziennej pracy z klientami. Co przynosi analiza incydentów bezpieczeństwa, które z tych błędów wynikają. Jakie zagrożenia czyhają na organizacje, które niewłaściwie konfigurują AD, oraz jak skutecznie reagować na ataki wykorzystujące te słabe punkty – na bazie naszych doświadczeń.
Czy działania prewencyjne można zautomatyzować? Jak do tego podejść pod względem proceduralnym? Jak w możliwie krótkim czasie umocnić bastion, jakim jest nasze firmowe AD?
Naszym celem jest przekazanie praktycznych wskazówek oraz ostrzeżenie przed najczęstszymi błędami, które mogą otworzyć drzwi cyberprzestępcom. Prezentacja „Active Directory pod obstrzałem” to doskonała okazja, by zrozumieć, jakie kroki należy podjąć, by wzmocnić zabezpieczenia i zminimalizować ryzyko ataków na AD.
W dzisiejszym krajobrazie cyberzagrożeń organizacje muszą jednocześnie chronić swoje aplikacje i spełniać rosnące wymogi regulacyjne. Nowoczesne firewalle aplikacyjne (WAF), globalna ochrona przed DDoS i niezawodne usługi DNS odgrywają tu kluczową rolę. Kiedy tego typu rozwiązania są oparte na globalnie rozproszonej architekturze, możliwe jest skuteczne blokowanie ataków w czasie rzeczywistym, pochłanianie ogromnych wolumenów ruchu oraz zapewnianie ciągłości usług. Dzięki automatycznemu reagowaniu na zagrożenia oraz dynamicznej skalowalności, organizacje mogą skutecznie chronić swoje aplikacje i dane, bez kompromisów w wydajności. Takie podejście nie tylko minimalizuje ryzyko, ale również upraszcza zarządzanie bezpieczeństwem w złożonych środowiskach IT.
Podczas wystąpienia przedstawię najważniejsze wyzwania związane z ochroną różnych typów tożsamości w nowoczesnych środowiskach przetwarzania danych, w tym aspekty dotyczące bezpieczeństwa komunikacji tożsamości maszynowych. Zaprezentuję najnowsze metody i mechanizmy zabezpieczania dostępu do zasobów, które pozwalają na znaczącą minimalizację ryzyka związanego z tym dostępem.
Według raportu „IBM X-Force Threat Intelligence Index 2024" aż 30% wszystkich analizowanych przez IBM XForce ataków cybernetycznych w 2023 roku dokonano z wykorzystaniem aktywnych kont oraz ważnych danych logowania i była to najpopularniejsza, ze wszystkich odnotowanych metod ataku.
Zmienia się więc sposób w jaki patrzymy dziś na zarządzanie tożsamością cyfrową użytkownika w organizacji.
O ile do niedawna systemy IDM i PAM były uważane raczej za rozwiązania usprawniające pracę administratorów systemów czy on-boarding pracowników, o tyle dziś uważamy je za kluczowe dla bezpieczeństwa, prywatności czy zapewnienia zgodności regulacyjnych.
Wzmocnienie działań i poprawę skuteczności w tym obszarze oferują rozwiązania stosujące koncepcję ITDR (Identity Threat Detection and Response) oraz ISPM (Information Security Performance Management).
Podczas prezentacji pokażę na czym polega strategia ITDR/ISPM oraz jakie korzyści daje wdrożenie narzędzi informatycznych wykorzystujących te koncepcje.
Prezentacja dotyczyć będzie wyników badań, w ramach których porównałam rzeczywiste i deklaratywne zachowania badanych wobec trzech typów ataków phishingowych. Jest to pierwsze badanie, które szczegółowo analizuje różnice między deklaratywną a rzeczywistą postawą wobec ataków phishingowych (poprzez przeprowadzenie eksperymentu terenowego na ponad 600 uczestnikach pracujących w różnych organizacjach, zebrałam realne dane na temat reakcji ludzi na różne rodzaje ataków phishingowych). Zebrane dane poddane zostały analizie statystycznej i otrzymano wyniki pozwalające na ocenę skuteczności ataków i wgląd w mechanizmy ich działania, co wnosi istotny wkład w zrozumienie aspektów psychologicznych ataków phishingowych.
W świecie pogoni i współzawodnictwa akurat cyberbezpieczeństwo zyskuje na współpracy. Przedstawimy jak korzystając z wielobarwności bezpieczeństwa łączymy Red i Blue w Purple w BNP Paribas Bank Polska. Nie tylko jednocząc się podczas odpowiedzi na incydent, ale niwelując zagrożenie zmaterializowania incydentu poprzez codzienną kooperację. Współpraca na bazie konkretnego przykładu, aby jak najlepiej odnieść się do rzeczywistości.
Wraz z rosnącą liczbą i złożonością zagrożeń cybernetycznych regulacje prawne w zakresie cyberbezpieczeństwa i ochrony informacji stają się coraz bardziej wszechobecne i szczegółowe. To niesie zarówno korzyści jak i wyzwania. Wzrost liczby regulacji, takich jak GDPR, NIS2, DORA, AI Act czy dyrektywa CER, to tylko wierzchołek regulacyjnego tsunami, jakie już teraz się zaczęło i jakie docelowo przetoczy się przez cyber świat.
Z jednej strony nadmierna liczba przepisów może prowadzić do przeciążenia zasobów organizacyjnych, co paradoksalnie zwiększa ryzyko naruszeń bezpieczeństwa. Z drugiej strony, odpowiednio zaprojektowane regulacje mogą stanowić fundament skutecznych praktyk bezpieczeństwa. Nowe regulacje wprowadzają także potencjalnie drakońskie kary za brak zgodności, które mogą być nakładane nie tylko na organizacje, ale również na osoby zarządzające, odpowiedzialne za obszar odporności cyfrowej.
Wdrażanie skomplikowanych regulacji wiąże się z wieloma wyzwaniami. Koszty i zasoby niezbędne do pełnej zgodności z regulacjami mogą być znaczące, co stawia pytanie o balans między koniecznością przestrzegania przepisów a praktyczną możliwością ich realizacji. Jednakże korzyści płynące z regulacji są również istotne. Przepisy mogą przyczynić się do podniesienia poziomu ochrony danych oraz zaufania do cyfrowych usług. Przykłady z różnych sektorów pokazują, że regulacje mogą skutecznie zwiększać poziom bezpieczeństwa … jeśli są dobrze wdrożone. Celem prezentacji jest wywołanie dyskusji na temat równowagi między koniecznością regulacji a jej skutecznością w praktyce. Jest to także próba wyjścia poza tradycyjne wystąpienia punktowe na temat pojedynczych regulacji i ich lokalnych uwarunkowań, oraz próba spojrzenia na regulacje i nowy trend budowy wymagań prawnych w oparciu o analizę ryzyka i zasadę rozliczalności jako widnokręgu przyszłych ograniczeń i wymagań prawnych.
Gorset to specyficzna część garderoby, która utrzymuje ciało w określonym kształcie i stymuluje jego rośnięcie czy kurczenie się w określonych wymiarach. Gorset ma swoje zalety i pozytywną rolę, ale jednocześnie bywa uciążliwy i czasem niezdrowy. Jego stosowanie czasem wynika z realnej potrzeby i rozsądku – własnych potrzeb i chęci, ale niekiedy wyłącznie z mody czyli czynników zewnętrznych.
Branża cybersecurity coraz bardziej uświadamia sobie czym jest gorset regulacji. Jednych cieszy to, jak regulacje pomagają w budowaniu świadomości decydentów i Zarządów, drugich martwi przesunięcie celów z rzeczywistego bezpieczeństwa na compliance. A wiemy, że to nie koniec – regulacji będzie tylko więcej i więcej.
Czy w tym wszystkim uda się zachować zdrowy rozsądek? Czy docelowo strategiczne kierunki w dziedzinie cyberbezpieczeństwa nadawać będą CISO czy eksperci od regulacji i prawa? Czy zachowujemy właściwą reprezentację interesariuszy przy tworzeniu i wdrażaniu regulacji cyberbezpieczeństwa? Jak do tego bardziej zaangażować środowisko samych CISO? Jak dalece zależy to od kultury danej organizacji - to jak wdrażamy regulacje? Czy menedżerowie cyberbezpieczeństwa będą musieli mieć w coraz większym stopniu ekspertami od prawa?
Pobieranie biorgamu... Proszę czekać...
Dzień III - 15 listopada - warsztaty online
ONLINE (Platforma Zoom)
Format online – realizacja jako spotkania na platformie Zoom
Warsztaty online – warsztaty trwają od 60 do 120 minut, jednocześnie mogą odbywać się 3 warsztaty (warsztaty są realizowane jako sesje Zoom). Pełna tematyka warsztatów zostanie podana wkrótce.
Celem warsztatów jest przybliżenie uczestnikom kluczowych elementów zarządzania podatnościami z uwzględnieniem nowego frameworku zaproponowanego przez Gartnera w 2024 r. - czyli CTEM (Continous Threat Exposure Management).
Na warsztatach poszerzysz swoją wiedzę o zabezpieczaniu kontenerów, Kubernetesa i aplikacji cloud-native. Dowiesz się jak dobrać odpowiednie narzędzia i zaplanować strategię bezpieczeństwa dostosowaną do potrzeb środowiska swojej firmy.
Zajęcia organizujemy dla osób zajmujących się tworzeniem oprogramowania, operacjami, bezpieczeństwem lub zarządzaniem w IT, a także dla każdej osoby, która ma wpływ na bezpieczeństwo Kubernetesa lub kontenerów lub zarządza nimi. Pomocna będzie znajomość zagadnień bezpieczeństwa, koncepcji i terminów związanych z konteneryzacją i Kubernetesem, ale nie trzeba się martwić – objaśnimy podstawowe pojęcia na początku warsztatów.
Pobieranie biorgamu... Proszę czekać...
* Wystąpienie w języku angielskim. Organizator nie przewiduje tłumaczenia.