Relacja 2023 - Incident Busters
20 czerwca - Opcjonalne warsztaty stacjonarne
W toku warsztatów uczestnicy zostaną zapoznani z modelami dojrzałości dla SOC/CERT oraz będą potrafić je skutecznie wykorzystać w swojej pracy.
Każdy z uczestników będzie miał wiedzę jak posługiwać się modelami/standardami i jak prowadzić ocenę w celu przygotowania CERTu do certyfikacji oraz w celu prowadzenia operacyjnej oceny jednostki.
W ramach warsztatów uczestnicy dowiedzą się również jak raportować oraz prowadzić ocenę ryzyka dla poszczególnych aktywów (np. serwer X) oraz jak modelować poziom ryzyka.
UWAGA! Warsztaty dodatkowo płatne.
21 czerwca - Konferencja onsite
Gra decyzyjna
Zapraszamy do udziału w interaktywnej grze decyzyjnej. Uczestnicy podzieleni na zespoły będą reagować na współczesne scenariusze ataku na modelowe przedsiębiorstwo. Każdy uczestnik będzie miał możliwość dołączenia do zespołu obrońców, który konkurując z innymi zespołami zmierzy się ze scenariuszami zagrożeń. Cyber Twierdza – znana forma praktycznych ćwiczeń i realizacji przygotowana przez Fundację Bezpieczna Cyberprzestrzeń to doskonała okazja do przećwiczenia znanych i nowych sposobów reagowania na incydenty i możliwość podejmowania nawet ryzykownych decyzji w bezpiecznym środowisku gry. Uczestnicy konferencji będą podzieli na zespoły, które będą wspólnie decydować o podejmowanych działaniach. Ich wybory będą odnotowane w systemie, który udostępni statystyki potrzebne do bieżącego komentowania decyzji i ich konsekwencji. Zespół, który udzieli najlepszych odpowiedzi (wg. wiedzy, jaką dysonuje Cyber Twierdza), na koniec dostanie nagrody.
Etap I: Ataki mające na celu zakłócenie płynności funkcjonowania sektora bankowo-finansowego
W ostatnich dniach pojawiły się doniesienia o kampaniach ransomware wymierzonych w sektor finansowy. Ofiarami cyberprzestępców padają głównie banki i instytucje finansowe w Polsce. Za atakami prawdopodobnie stoi kilka grup APT powiązanych z Rosją i Białorusią lecz jak dotąd nie udało się powiązać obserwowanych ataków ze znanymi grupami APT.
Obserwowane kampanie mają charakter kierowany (APT), co oznacza, że zostały zaplanowane z wyprzedzeniem, przygotowane pod kątem konkretnego celu wybranego przez Threat Aktora, a proces szyfrowania danych nie rozpoczyna się natychmiast po udanej fazie Inital Access ataku lecz w dogodnym dla atakującego momencie.
W większości raportów i analiz incydentów powiązanych z przedmiotowymi kampaniami podkreślano, iż sam atak rozpoczął się od wiadomości mailowej spreparowanej prawdopodobnie z wykorzystaniem sztucznej inteligencji, do której załączony był plik z kodem złośliwym. Treść wiadomości była pozbawiona błędów merytorycznych i gramatycznych.
Sam kod złośliwy umożliwiał atakującemu zestawienie połączenia C&C oraz pobranie kolejnych narzędzi na urządzenia ofiar.
Sesja plenarna
Zarządzanie ryzykiem cyfrowym stawia dziś wyzwania przed działami bezpieczeństwa, infrastruktury IT oraz wymaga strategicznej wizji i wsparcia ze strony kierujących organizacjami. Współdzielenie informacji IoC tworzonych w ramach firmy oraz wykorzystywanie współpracy np. z CSIRT może pozwolić zniwelować potencjalne straty. Działania mające na celu przygotowanie organizacji na odparcie ataku to oprócz technologii odpowiednia organizacja SOC oraz wybór skutecznych usług typu Digital Risk Protection (DRP). Sztuczna Inteligencja czy automatyzacja pozwala wygrać wyścig z czasem, ponieważ ten parametr najczęściej decyduje o powodzeniu ataku i wielkości strat.
Dyskusja panelowa
Threat Hunting to proces aktywnego poszukiwania zagrożeń i ataków cybernetycznych w systemach informatycznych, który staje się coraz bardziej powszechny w erze cyfrowej. Jednakże, pojawiają się nowe wyzwania związane z aspektami takimi jak rozmiar danych, technologie chmurowe, a także rozwijające się techniki i narzędzia wykorzystywane przez cyberprzestępców. Podczas panelu eksperci przedyskutują jak Threat Hunting jest rozumiany w organizacjach, jakie są najnowsze trendy i wyzwania w tej dziedzinie, oraz porozmawiają o najbardziej efektywnych sposobach na wykrywanie ukrytych zagrożeń.
Moderator:
Paneliści:
CSO Council/Evention
CERT Polska
Fortinet
HSBC
Moderator:
CSO Council/Evention
Paneliści:
CERT Polska
Fortinet
HSBC
Przerwa kawowa
Sesja plenarna
Wraz ze wzrostem zagrożeń w cyberprzestrzeni, proaktywne podejście do bezpieczeństwa staje się coraz ważniejsze. W prezentacji omówione zostanie na konkretnych przykłądach wykorzystanie procesów Detection Engineering i Threat Hunting do identyfikowania i reagowania na incydenty bezpieczeństwa. Omówione zostaną definicje tych procesów oraz ich rola w cyklu życia incydentu, a także przedstawione zostaną najlepsze praktyki w celu ich skutecznego wdrożenia. Konkretne przykłady z życia pozwolą na zobrazowanie wykorzystania oraz korzyści płynących z proaktywnego podejścia do wykrywania i reagowania na zagrożenia. Podczas prezentacji zostaną również omówione wyzwania i ograniczenia tych procesów oraz sposoby na ich efektywne zarządzanie.
Dyskusja oksfordzka
Debata oksfordzka to forma dyskusji, w której dwie drużyny rywalizują ze sobą, prezentując argumenty przekonujące do określonej tezy. Podczas debaty paneliści będą dyskutować, czy sztuczna inteligencja zastąpi ludzi w SOC, czy też nie. Jedna drużyna argumentuje, że sztuczna inteligencja ma potencjał, aby zastąpić ludzi, natomiast druga drużyna uważa, że ludzie są niezastąpieni w SOC ze względu na specyficzne umiejętności, których sztuczna inteligencja nie jest w stanie zastąpić. Podczas dyskusji uczestnicy będą mieli okazję zadawać pytania i wyrażać swoje zdanie na temat tej kwestii. Na początku debaty i na jej koniec odbędą się głosowania, w których słuchacze będą wskazywali, która strona lepiej i trafniej przedstawiła argumenty na rzecz bronionej tezy.
Prowadząca
Krakowskie Stowarzyszenie Mówców
Drużyna I
HSBC
Aviva
Polska Spółka Gazownictwa
Drużyna II
Orange Polska
DB Schenker
PKP Informatyka
Gra decyzyjna
Badacze cyberbezpieczeństwa ostrzegają o prawdopodobnej kampanii APT, która jest wymierzona w portale i serwisy informacyjne utrzymywane przez instytucje rządowe oraz jednostki administracji publicznej. Kampania ta jest prowadzona prawdopodobnie przez prorosyjskie grupy APT, ponieważ odnotowane ataki skierowane były przeciwko krajom aktywnie angażującym się w pomoc dla Ukrainy w wojnie z Rosją.
Głównym celem kampanii jest dezinformacja. Atakujący z wykorzystaniem rządowych i państwowych portali WWW publikuje nie prawdziwe informacje dot. konfliktu w Ukrainie oraz incydentów wewnętrznych z udziałem uchodźców. Informacje te mogą być następnie powielone i dalej rozpowszechniane przez serwisy i agencje informacyjne, które traktują skompromitowane portale WWW w domenie gov, jako zaufane źródło informacji.
Zidentyfikowane działania atakujących w ramach kampanii powiązane były z wykorzystaniem jako wektora wejścia podatności i błędów w aplikacjach oraz systemach dostępnych z sieci Internet. Następnie atakujący eskalował uprawnienia do administracyjnych, odcinał rzeczywistych administratorów od dostępu do usług i dopiero publikował fałszywe informacje.
Obiad
Grupy robocze
Uczestnicy wybierają zespoły robocze, w których chcą pracować. W pierwszej sesji Grupy prowadzone będą przez niezależnych ekspertów oraz przedstawicieli partnerów. W drugiej sesji wyłącznie przez niezależnych ekspertów. Po pierwszej rundzie prac zespołów uczestnicy mają możliwość zmiany grup, w których pracują nad wybranymi, interesującymi ich zagadnieniami. Efektem prac grup będą podsumowania napisane przez prowadzących grupy zawierające wnioski, dobre praktyki oraz rekomendacje.
Grupy robocze
Współpraca między działem IT i IR zazwyczaj nie układa się gładko. Celem dyskusji będzie wypracowanie najlepszych praktyk i strategii, które pozwolą na skuteczne i efektywne reagowanie na incydenty cybernetyczne. Będzie to również okazja do wymiany doświadczeń i pomysłów na poprawę współpracy między zespołami IT i zespołami Incident Response.
Grupy robocze
W trakcie dyskusji omówimy szeroko pojęte alternatywy dla SIEM. Będą to technologie spełniające tę samą misję, co SIEM, ale być może bez znacznego polegania na analizie logów. Poszukamy odpowiedzi na pytania: czy można zastąpić SIEM? Czy wspomniane rozwiązania jedynie uzupełniają podstawowe funkcje monitoringu bezpieczeństwa? Zdefiniujemy najważniejsze aspekty monitoringu bezpieczeństwa i dopasujemy do nich odpowiednie rozwiązania, biorąc pod uwagę potrzeby monitorowanego środowiska. Na koniec, sformułujemy wnioski, na podstawie których każdy uczestnik będzie mógł zarekomendować odpowiednie rozwiązania w swojej organizacji. Grupa adresowana jest do osób, które widzą konieczność zwiększenia poziomu bezpieczeństwa i optymalizacji kosztów w obszarze operacji bezpieczeństwa IT.
Grupy robocze
Konferencję zdominowały tematy związane z Threat Intelligence i Threat Huntingiem. Zdefiniujmy razem co potrzebujecie, aby czuć się bezpieczniej zachowując jednocześnie ciągłość biznesową krytycznych usług.
Porozmawiamy o TOP 5,22 w usłudze SOC. A może wspólnie zdefiniujemy idealny model usługowy SOC?
Czym są podstawy, co i jak oraz dlaczego warto monitorować, a przede wszystkim jak inwestować we własne kompetencje razem z operatorem SOC zamiast wydawać na technologię, która nigdy nie działa w dniu 0.
Kto zapewnia szerokie spojrzenie na sieć i jej zagrożenia, widzi wielowarstwowe wektory ataku i wysublimowane kampanie cyberprzestępców, potrafi przewidywać, wychwytywać i reagować natychmiast a jednocześnie dzielić się z Tobą tą wiedzą?.
Aby mieć przewagę nad przestępcami nigdy nie wystarczy Ci środków i zasobów. Czy zakup technologii SIEM czy Threat Huntingu i Threat Intelligence zaoszczędzi Ci problemów i czasu – a może zupełnie odwrotnie, dopiero wtedy Twoje problemy się zaczną?
Zbuduj własną CyberTarczę i wykorzystaj to wszystko co ma Twój operator SOC.
Zapraszamy Was do naszej grupy roboczej . Chcemy rozwiać mity o usługach SOC i skoncentrować się na tym czego naprawdę potrzebujecie.
Do zobaczenia!
Grupy robocze
Czy wykorzystanie Threat Intelligence sprowadza się do integracji strumienia danych o zagrożeniach (IOC) z systemami bezpieczeństwa? Które działy w organizacji mogą i powinny wykorzystać Threat Intelligence do minimalizacji zagrożeń? Na te i wiele innych pytań będziemy szukać odpowiedzi dostosowanych do różnych profili organizacji. Określimy rodzaje produktów Threat Intelligence i przypadki ich użycia dla różnych odbiorców, zarówno na poziomie taktycznym, jak i strategicznym. Grupa adresowana jest do osób, które planują budowę procesów opartych na analizach bieżących i priorytetowych zagrożeń dla swoich organizacji.
Przerwa kawowa
Grupy robocze
Poziom rotacji pracowników w działach SOC często przedstawiany jest jako jedno z największych wyzwań w zarządzaniu tego typu zespołami.
Podczas dyskusji postaramy się wypracować zbiór dobrych praktyk i działań, które pomogą liderom SOC w zmniejszeniu wpływu tego zjawiska na ich zespoły.
Poruszymy wiele istotnych obszarów w zarządzaniu działami SOC, takich jak między innymi budowanie ścieżek rozwoju w SOC, zakres obowiązków analityków SOC, praca zmianowa i wiele więcej...
Dyskusja jest dedykowana dla osób zarządzających zespołami security pracującymi w modelu 24/7, w szczególności działami SOC.
Grupy robocze
Budowa zespołu bezpieczeństwa operacyjnego jest wymagającym zadaniem. Najpierw należy zdefiniować zakres zadań jakie zespół musi wypełniać. Z tego zakresu wyniknie model pracy zespołu oraz zestaw kompetencji jaki musimy zgromadzić w zespole.
Omówimy jakie profile wymaganych umiejętności powinni mieć analitycy w SOC. Ale co ważniejsze spróbujemy określić jak takie kompetencje zdobywać i budować w trakcie codziennej pracy. Zadania wykonywane przez analityków SOC wymagają poza twardymi umiejętnościami związanymi bezpośrednio z rozumieniem cyberbezpieczeństwa, umiejętności miękkich związanych ze zrozumieniem specyfiki działalności organizacji, komunikacji, czy właściwego planowania działań. Te wszystkie wymagania sprawiają, że budowa dobrego zespołu to pewien balans i umiejętność stworzenia zespołu z rónych ludzi, którzy wzajemnie uzupełniają się do pełni wymagań.
Dyskusja ma nam pomóc pokazać jak zbudować kompletny SOC oraz czy można zdefiniować "uniwersalnego analityka SOC".
Grupy robocze
Zapraszamy do dyskusji o efektywności narzędzi Threat Intelligence. Celem pracy grupy jest wymiana opinii i doświadczeń, poznanie sposobów myślenia innych oraz wypracowanie wniosków i rekomendacji. Porozmawiamy o cyklu analitycznym, narzędziach używanych w CTI, poziomach dojrzałości intelu oraz o ewaluacji i ocenie skuteczności tych narzędzi. Dodatkowo, podyskutujemy o możliwościach i potrzebach w zakresie kupna usług CTI i integracji z istniejącymi rozwiązaniami cyberbezpieczeństwa.
Grupy robocze
Będziemy dyskutować nad pozyskiwaniem i analizą dowodów, aby wybrać optymalną strategię powstrzymania, usunięcia i odtworzenia po ataku ransomware na organizację (bez kontekstu wykorzystania konkretnych narzędzi – czyli vendor agnostic approach). Podejmiemy również kwestie związane z ograniczaniem zjawiska rozprzestrzeniania się eksfiltrowanych danych - patrząc na doświadczenia i błędy popełniane w tego typu sprawach.
Przerwa kawowa
Gra decyzyjna
Wykryto gigantyczny botnet bazujący na urządzeniach z krajów europejskich. Składa się on z około 25,7 miliona urządzeń, w tym z komputerów, kamer IP, telewizorów, urządzeń z systemem Android oraz urządzeń IoT. Botnet ten może zostać wykorzystany jako platforma do uruchomienia wielu kampanii skierowanych przeciwko dużym organizacjom z sektora infrastruktury krytycznej, paliwowo-energetycznego, bankowego i finansowego, na co wskazują informacje odnalezione na forach cyberprzestępców w Darknet.
Kampanie te mogą mieć różny charakter. W przeszłości różne botnety wykorzystywane były w kampaniach phishingowych, atakach DDoS, próbach łamania haseł z wykorzystanie metody Brute-Force, czy też dystrybucji oprogramowania złośliwego. Mogą być one wykorzystywane do odwrócenia uwagi do rzeczywistego ataku kierowanego.
Grupa APT odpowiedzialna za powstanie botnetu nie została jak dotąd zidentyfikowana, aczkolwiek CERT UA przypisuje go grupom powiązanym lub sympatyzującym z Rosją i Białorusią.
Ponadto w ostatnim czasie obserwowany jest także ogólny wzrost aktywności grup APT powiązanych z Rosją i Białorusią. Zidentyfikowano kilka kampanii APT wymierzonych w firmy z sektora paliwowo-energetycznego oraz inne elementy infrastruktury krytycznej. Zagrożone mogą być rafinerie, rurociągi, elektrownie i sieci dystrybucyjne. Zgodnie z informacjami pozyskanymi w Darkweb cyberataki mogą przyjąć charakter kinetyczny ukierunkowany na wywołanie trwałych zniszczeń w infrastrukturze OT związanej z procesem wytwarzania i transportu paliw oraz energii, a ostatecznie skutkujący wywołaniem niepokojów społecznych i politycznych oraz osłabienia potencjału obronnego wynikające z zakłócenia łańcucha dostaw surowców strategicznych.
Sesja plenarna
Po dniu pełnym wrażeń wszystkich uczetników zapraszamy na spotkanie integracyjne.
22 czerwca - Warsztaty online
Warsztaty
No matter how good your defense is, there is always a chance of intrusion by an attacker. Our discussion will center around the strategic use of decoys and honey traps, which can effectively identify and neutralize cyber threats before they cause significant harm. Attendees will gain valuable insights into implementing this cutting-edge technique to improve their organization's security posture while also attempting to act as attackers.
Warsztaty
In this session, our experts show you how to make threat intelligence a board matter and help security operations practitioners with all aspects of modern threat intelligence and detection.
Warsztaty
Pokaz toczyć się będzie wokół ryzyka, jakie niesie ze sobą atak ransomware na infrastrukturę firmy. Zespół Advatech & IBM pokaże, jak działający w tle system SIEM może wykryć i zareagować na tego typu atak oraz jak ważne jest posiadanie systemu kopii zapasowych, który pozwala na przywrócenie systemu do pełnej operacyjności po ataku w kilka minut.
Warsztaty
Statystyki wyraźnie pokazują, że zespoły cyberbezpieczeństwa są niedostatecznie obsadzone, wypalone oraz napotykają nieustanne ataki ze strony przeciwników.
Automatyzacja bez kodowania oferowana przez Tines zapewnia ulgę od ręcznych, powtarzalnych oraz monotonnych procesów i uwalnia zespoły cyber do zajęcia się bardziej kluczowymi aspektami i zadaniami operacyjnymi. Platforma Tines została stworzona przez praktyków cyber bezpieczeństwa, którzy sami odczuli ten ból razem ze swoimi zespołami i postanowili stworzyć rozwiązanie, którego inne, znane produkty nie potrafiły zaadresować.
* Wystąpienie w języku angielskim. Organizator nie zapewnia tłumaczenia.
Prelegenci
Rada Programowa
Małgorzata Bjorum
ISACA Warsaw Chapter
Łukasz Jędrzejczak
MON
Jeremi Olechnowicz
Centrum Systemów Informacyjnych Ochrony Zdrowia
Organizator
Evention
Evention to spółka specjalizująca się w podnoszeniu wartości spotkań biznesowych. W Evention wydarzenia biznesowe traktujemy jako integralny i trudny do zastąpienia element budowania relacji i poprawy efektywności tych relacji pomiędzy firmami i tworzącymi je ludźmi. Trzonem działalności spółki są spotkania realizowane w formule ‚custom event’, w których kluczową rolę odgrywa zaangażowanie uczestników w całym procesie przygotowania wydarzenia. Szukamy innowacyjnych form realizacji spotkań, tak by odpowiadało to obecnym aspiracjom, oczekiwaniom i potrzebom menedżerów.Partner Generalny
Fortinet
Firma Fortinet, dzięki swojej misji zabezpieczania ludzi, urządzeń i danych, gdziekolwiek się znajdują, umożliwia stworzenie cyfrowego świata, któremu zawsze można ufać. Dlatego największe światowe przedsiębiorstwa, dostawcy usług i organizacje rządowe wybierają Fortinet, aby bezpiecznie przyspieszyć swoją cyfrową transformację. Platforma Fortinet Security Fabric zapewnia szeroką, zintegrowaną i zautomatyzowaną ochronę przed różnego rodzajami ataków. Zabezpiecza urządzenia, dane i aplikacje o znaczeniu krytycznym oraz połączenia od centrum danych, przez chmurę, po biuro domowe. Ponad 615 tys. klientów zaufało Fortinetowi w zakresie ochrony swoich firm, co sprawia, że firma zajmuje pierwsze miejsce na świecie pod względem liczby dostarczonych urządzeń zabezpieczających. Instytut szkoleniowy Fortinet NSE, działający w ramach programu firmy Training Advancement Agenda (TAA), zapewnia jeden z najobszerniejszych programów edukacyjnych w branży, dzięki czemu szkolenia z zakresu cyberbezpieczeństwa i nowe możliwości zawodowe są dostępne dla wszystkich zainteresowanych. Więcej informacji można znaleźć pod adresem https://www.fortinet.com, na blogu Fortinet lub w FortiGuard Labs.
Partnerzy Merytoryczni
OpenText Cybersecurity
OpenText Cybersecurity provides comprehensive security solutions for companies and partners of all sizes. From prevention to detection and response to recovery, investigation and compliance, our unified end-to-end platform helps customers build cyber resilience via a holistic security portfolio. Powered by actionable insights from our real-time contextual threat intelligence, OpenText Cybersecurity customers benefit from high-efficacy products, a compliant experience, and simplified security to help manage business risk.
Orange Polska
Orange Polska jest wiodącym dostawcą usług telekomunikacyjnych nad Wisłą. Posiada największą w Polsce infrastrukturę, dzięki której oferuje usługi w najnowocześniejszych technologiach m.in. gigabitowy internet światłowodowy, 4G LTE oraz #hello5G. Dostarcza usługi telefonii komórkowej dla 16 mln klientów oraz szerokopasmowy internet do ponad 2,7 mln klientów. W zasięgu sieci światłowodowej firmy znajduje się 5,4 mln gospodarstw domowych w kraju. Orange Polska prowadzi własną działalność B+R i jest dostawcą kompleksowych rozwiązań IoT, ICT i cyberbezpieczeństwa.
Trecom
Trecom jest firmą działającą w branży IT, której głównym obszarem działania jest projektowanie, wdrażanie i integracja złożonych systemów informatycznych oraz zagwarantowanie ich bezpiecznego funkcjonowania.
Nasza historia to 25 lat sukcesów w budowaniu, optymalizacji i utrzymywaniu systemów naszych Klientów. To także nasze kompetencje w zapewnianiu cyberbezpieczeństwa oraz wprowadzaniu innowacyjnych rozwiązań technologicznych w integracji komunikacji.
Codziennie wspieramy naszych Klientów w zadaniach związanych z obszarami Security, Data Center, Collaboration i Enterprise Networking, współpracując z ich działami IT i nieustannie dążąc do optymalizacji oraz rozwoju posiadanej przez nich infrastruktury. Ważną częścią naszej oferty jest również Centrum Innowacji i Szkoleń oraz Centrum Egzaminacyjne Pearson Vue
Obecnie nasze biura znajdują się w pięciu największych i strategicznie najważniejszych miastach w Polsce. Właśnie tam znajdują się siedziby międzynarodowych korporacji oraz znaczące uczelnie i ośrodki naukowe. Dzięki temu zawsze jesteśmy w samym centrum najważniejszych wydarzeń związanych z rynkiem IT.
Partnerzy Warsztatów
Advatech
Advatech Sp. z o.o. – jesteśmy firmą z polskim kapitałem, od kilku lat w czołowej dziesiątce integratorów na naszym rynku. Jednym z liderów wśród dostawców pamięci masowych, rozwiązań wirtualizacyjnych i rozwiązań bezpieczeństwa w Polsce. Stosujemy najnowocześniejsze technologie informatyczne. Zajmujemy się wdrożeniami, które prowadzą doświadczeni inżynierowie. Nasze kompetencje potwierdzone są licznymi certyfikatami, natomiast wieloletnie doświadczenie oraz know-how pozwalają zapewnić kompleksową obsługę Klientów. Podczas organizowanych przez nas konferencji i warsztatów zdobywają oni najnowszą wiedzę o rozwiązaniach w sektorze IT. Od początku istnienia sukcesywnie i dynamicznie podnosimy jakość oferowanych usług, zaspokajając oczekiwania najbardziej wymagających Klientów. Zaufanie, jakim nas obdarzają, jest najwyższym dowodem profesjonalnego podejścia do realizowanych przez nas usług i rzetelnego wywiązywania się z projektów. Potwierdzają to zdobyte referencje. Najlepsze wyniki osiągamy w dostarczaniu produktów i usług dla banków, instytucji finansowych, przemysłu, telekomunikacji, sektora utility oraz instytucji publicznych. Firma powstała w 1998 roku i posiada cztery oddziały w Polsce (Wrocław, Warszawa, Poznań, Katowice). Współpracujemy ze wszystkimi czołowymi producentami z sektora IT na świecie, m.in. IBM, Oracle, Dell EMC, Hitachi Vantara, HPE, HP Inc, VMware, Veritas, Veeam, Ivanti, Barracuda, Commvault, Microsoft, Red Hat, NetApp, Brocade, Symantec i Fortinet. Jesteśmy w czołówce najdynamiczniej rozwijających się firm IT na rynku środkowoeuropejskim. Firma co roku bierze udział w ogólnopolskich rankingach m.in.: Computerworld TOP200, ITwiz Best 100. Coraz wyższe lokaty w tych zestawieniach świadczą o dynamicznym rozwoju firmy, zarówno finansowym, jak i kadrowym.
EVANT
EVANT PL Spółka z o.o. jest firma konsultingową z wieloletnim doświadczeniem w zakresie dystrybucji rozwiązań cyberbezpieczeństwa, rozwoju sprzedaży oraz strategii wejścia na rynki Europejskie.
EVANT PL proponuje elastyczne oraz efektywne rozwiązania w zakresie:
- Consulting - fachowa, niezależna ekspertyza odn. budowy, rozwoju oraz zarządzania kanałami dystrybucji /sieci partnerskiej
- Interim Management - kontrakty terminowe na czas realizacji konkretnych zadań na poziomie zarządzającym
- Cyberbezpieczeństwo – dystrybucja i sprzedaż bezpośrednia wiodących technologii/rozwiązań, m.inn. Tines, DomainTools
EVANT PL reprezentuje ponad 15 lat doświadczenia w sektorze cyberbezpieczeństwa oraz sprzedaży najnowszych i wiodących rozwiązań technologicznych.
Zarówno vendor jak i klient końcowy może liczyć na obiektywną poradę oraz efektywne wsparcie techniczne w oparciu o sprawną komunikację oraz troskę o trwałe relacje na różnych szczeblach organizacji.
IBM
Amerykańska spółka publiczna, będąca jednym z najstarszych przedsiębiorstw informatycznych na świecie. Obecnie przedsiębiorstwo oferuje rozwiązania w oparciu o usługi doradcze i informatyczne oraz oprogramowanie i sprzęt. IBM zajmuje się praktycznie każdym segmentem rynku informatycznego, poczynając od komputerów klasy mainframe, a kończąc na nanotechnologii. Od kilku lat coraz większe znaczenie w przedsiębiorstwie mają usługi konsultingowe, a nie, jak wcześniej, produkcja.
LABYRINTH
LABYRINTH to zespół doświadczonych inżynierów cyberbezpieczeństwa i testerów penetracyjnych, który specjalizuje się w opracowywaniu rozwiązań do wczesnego wykrywania i zapobiegania cyberzagrożeniom.
Techniki decepcji zapewniają atakującym zasadniczą przewagę nad obrońcami, którzy nie są w stanie przewidzieć kolejnego ruchu napastników.
Aby temu przeciwdziałać, nasza firma opracowała platformę Labyrinth Deception. Skuteczność platformy jest osiągana poprzez symulację szerokiego zakresu rzeczywistych usług (poczta, aplikacje internetowe, itp.) oraz typowych podatności, które czynią te usługi atrakcyjnymi dla atakujących. Dodatkowo, system naśladuje połączenia sieciowe użytkownika oraz wszelkiego rodzaju wabiki (pliki, linki, klucze ssh, itp.), aby zwiększyć prawdopodobieństwo dostania się atakującego do symulowanych usług.
NASZĄ WIZJĄ jest przesunięcie układu sił na korzyść obrońców.
NASZĄ MISJĄ jest dostarczenie wszelkiego rodzaju organizacjom prostego i wydajnego narzędzia do jak najwcześniejszego wykrywania napastników wewnątrz sieci korporacyjnej.
Tines
Tines is the no-code automation engine for all your workflows.
Tines enables teams to do their best work by limiting time wasted on manual tasks. With just a few simple building blocks, we enable teams to create consistency through repeatable and reliable processes. It's simple to get started: leverage our prebuilt story templates or easily create your own workflows.
We are more than just a SOAR (Security Orchestration Automation and Response) platform or API tool, Tines gives your frontline team members automation superpowers.
Mecenasi
Forelens
Forelens dostarcza zaawansowane rozwiązania do ochrony przed współczesnymi niebezpieczeństwami z naciskiem na ataki na łańcuchy dostaw (supply chain attacks) i eksploity 0-day. Nasz system, rozwijany przez ekspertów z wieloletnim doświadczeniem w dostarczaniu cyberbezpieczeństwa na rynki światowe, pozwala na szybkie wykrywanie niestandardowych połączeń wykonywanych przez złośliwe oprogramowanie oraz wgląd w dostawców i oprogramowanie działające na komputerach w firmie. Wszystko to pozwala na skrócenie czasu potrzebnego na detekcję z miesięcy do sekund.
Trafford IT
Trafford IT dostarcza systemy z zakresu bezpieczeństwa IT, m.in. do ochrony przed zaawansowanymi atakami, ochrony baz danych i aplikacji webowych, narzędzia do zarządzania i monitorowania sesji administracyjnych oraz wiele innych zabezpieczających każdy z elementów rozległej układanki bezpieczeństwa IT. Firmę tworzą specjaliści z wieloletnim doświadczeniem we wdrażaniu i utrzymywaniu systemów bezpieczeństwa zarówno w lokalnych organizacjach, jak i w międzynarodowych korporacjach.
Patronat Merytoryczny
Stowarzyszenie ISACA Warszawa
Stowarzyszenie ISACA powstało w 1967, gdy grupa osób wykonujących podobną pracę – polegającą na audytach mechanizmów kontrolnych w systemach komputerowych, które w tamtym czasie stawały się coraz istotniejsze dla funkcjonowania ich firm – spotkała się, by omówić potrzebę stworzenia jednego źródła informacji i wytycznych w tej dziedzinie. W 1969 roku grupa formalnie zarejestrowała EDP Auditors Association (Stowarzyszenie audytorów EPD). W 1976 roku Stowarzyszenie powołało fundację edukacyjną, by podjąć szeroko zakrojony wysiłek badawczy zmierzający do poszerzenia wiedzy o nadzorze i kontroli IT oraz ich wartości. Stowarzyszenie znane wcześniej jako Information Systems Audit and Control Association (Stowarzyszenie ds. audytu i kontroli systemów informatycznych), obecnie używa jedynie akronimu ISACA, by zaznaczyć, że służy szerokiemu gronu osób zawodowo zajmujących się ogólnie pojętym nadzorem IT. Obecnie ISACA liczy ponad 145 000 specjalistów w 180 krajach, którzy pełnią różne funkcje w tym związane z bezpieczeństwem informacji i zarządzaniem ryzykiem informatycznym.
Współpraca Merytoryczna
CSO Council
CSO Council to społeczność dyrektorów bezpieczeństwa informacji tworzona przez stowarzyszenie ISSA Polska oraz Evention. Zadaniem CSO Council jest integracja środowiska, budowa platformy wymiany wiedzy i doświadczeń oraz networkingu wśród szefów bezpieczeństwa informacji i cyberbezpieczeństwa w dużych firmach oraz instytucjach działających w Polsce. CSO Council swoją działalność realizuje poprzez zaplanowane cykliczne spotkania oraz inne formy sprzyjające integracji środowiska. Zapraszamy do uczestnictwa w społeczności. Udostępniamy platformę, której bardzo do tej pory brakowało, a której zbudowanie pozwoli menadżerom bezpieczeństwa informacji, CSO oraz CISO na zawodowe rozmowy, budowanie relacji oraz dostęp do unikalnej wiedzy i doświadczeń. Więcej na stronie: www.csoc.pl.
Cyber Women Community
Cyber Women Community to aktywna społeczność pań łącząca ekspertki z dziedziny Cybersecurity z kobietami, które chcą rozwijać swoje kompetencje w tej dziedzinie. Społeczność ma na celu dzielenie się wiedzą, promocję oraz wsparcie kobiet w odkrywaniu ich drogi zawodowej w dziedzinie cyberbezpieczeństwa oraz w nowych technologiach poprzez spotkania, webinaria i mentoring. Dzięki paniom z Rady Programowej i tzw. Loży Ekspertek dostarczamy rzetelną i praktyczną wiedzę, która pomoże czonkiniom społeczności zrealizować plany i rozwinąć się zawodowo. Dołącz do Cyber Women Community.
Patronat Społecznościowy
(ISC)² Poland Chapter
(ISC)² jest jednym z najbardziej znanych na świecie stowarzyszeń skupiających osoby zainteresowane szeroko pojętym obszarem bezpieczeństwa informacji. Obecnie stowarzyszenie posiada ponad 80.000 członków na całym świecie. Poza działalnością edukacyjną (ISC)² jest najlepiej znana z prowadzonych programów certyfikacji, z których wiodącym jest certyfikacja CISSP (Certified Information Systems Security Professional). Wszystkie programy certyfikacyjne (ISC)² od początku swojego istnienia są projektowane i rozwijane w sposób niezależny od dostawców i producentów branżowych. W efekcie certyfikaty (ISC)² potwierdzają realną wiedzę i kompetencje z zakresu bezpieczeństwa IT, a nie umiejętności obsługi konkretnych systemów czy urządzeń. Aby ułatwić zrzeszanie się i wymianę wiedzy pomiędzy członkami spoza USA, (ISC)² uruchomiła został program „local chapter” – pozwalający na organizowanie afiliowanych przy (ISC)² stowarzyszeń, skupiających członków z danego kraju lub regionu. W ten sposób w 2012 roku zawiązany został (ISC)² Chapter Poland. Zachęcamy do dołączenia do naszej grupy na LinkedIn: https://www.linkedin.com/groups/4865474 lub odwiedzin naszej strony http://isc2chapter-poland.com.
Instytut Audytorów Wewnętrznych IIA Polska
Instytut Audytorów Wewnętrznych IIA Polska jest częścią The Institute of Internal Auditors i należy do European Confederation of Institutes of Internal Auditing (ECIIA). Od ponad 20 lat jest największą w kraju organizacją zajmującą się kompleksowo problematyką audytu wewnętrznego, umacnianiem rangi zawodowej audytorów oraz integracją środowiska audytorskiego. Instytut Audytorów Wewnętrznych IIA Polska oferuje certyfikaty zawodowe potwierdzające międzynarodowe kwalifikacje audytora wewnętrznego.
Lider w propagowaniu wiedzy o audycie oraz najlepszych praktykach i standardach zarządzania. Lider w zakresie usług edukacyjnych w obszarze audytu wewnętrznego w Polsce. Lider szkolenia z zakresu certyfikowanych kursów dla audytorów Wewnętrznych oraz obszarów niezbędnych do prowadzenia skutecznego i efektywnego audytu wewnętrznego. Partner dla instytucji publicznych oraz sektora prywatnego w obszarze wiedzy eksperckiej o audycie oraz najlepszych praktykach i standardach zarządzania.
ISACA Katowice Chapter
Stowarzyszenie audytu, kontroli i bezpieczeństwa systemów informacyjnych powstało w 2011 roku z inicjatywy członków ISACA z Małopolski i Śląska, a w lutym 2012 r. uzyskało afiliację jako ISACA Katowice Chapter. W wyniku intensywnego rozwoju w roku 2013 Chapter Support Committee przyznał ISACA Katowice nagrodę dla małego oddziału za osiągnięcie 42% wzrostu liczby członków – 2013 GROWTH AWARD WINNER for Small Chapter, która została wręczona prezesowi zarządu na międzynarodowej konferencji liderów ISACA w Las Vegas w 2014 r. Jednocześnie przekraczając liczbę stu członków ISACA Katowice przesunęła się do grupy Medium Chapters.
ISSA Polska
ISSA Polska to elitarne, ogólnoświatowe Stowarzyszenie osób zajmujących się zawodowo bezpieczeństwem informacji oraz bezpieczeństwem systemów informatycznych.
Nasza misja to krzewienie wiedzy na temat bezpieczeństwa systemów informacyjnych oraz promowanie zasad i praktyk, które zapewniają poufność, integralność, niezaprzeczalność, autentyczność i dostępność zasobów informacyjnych, a także promowanie i rozwój swoich członków poprzez podnoszenie ich umiejętności zawodowych związanych z ochroną systemów informacyjnych.
Jesteśmy grupą przyjaciół. Należą do nas znakomitości z wielu obszarów InfoSec. Dołącz i Ty !!!
Materiały edukacyjne oraz deklarację członkowską możesz znaleźć na naszej stronie: https://www.issa.org.pl/.
Patronat
Fundacja AI LAW TECH
Fundacja AI LAW TECH to interdyscyplinarny think-tank zajmujący się technicznymi, prawnymi, etycznymi i biznesowymi aspektami rozwoju nowych technologii, gospodarki cyfrowej oraz społeczeństwa informacyjnego. Koncentrujemy się szczególnie na zagadnieniach dotyczących sztucznej inteligencji i cyberbezpieczeństwa. Do jej głównych celów i zadań należy: Prowadzenie i wspieranie działań zmierzających do rozwoju nowoczesnej i innowacyjnej Polski, w tym rozwoju gospodarki cyfrowej i nowych technologii. Popularyzacja wiedzy o nowoczesnej technologii poprzez prowadzenie działalności edukacyjnej. Prowadzenie i wspieranie badań naukowych i edukacji w zakresie technicznych, etycznych, prawnych, społecznych i biznesowych aspektów nowych technologii, w tym SI, cyberbezpieczeństwa, IoT, smart city. Integracja i rozwój środowiska zainteresowanego różnymi aspektami nowych technologii, w tym etycznymi, prawnymi, technicznymi, biznesowymi i społecznymi aspektami technologii cyfrowych, transformacji cyfrowej, SI, cybersecurity i ochrony danych osobowych. Integrowanie nauki z biznesem, transferu wiedzy i najlepszych praktyk.Patronat Medialny
Risk & Compliance Platform Europe
Risk & Compliance Platform Europe jest transgraniczną interaktywną platformą dla wszystkich specjalistów zajmujących się ryzykiem i zgodnością, zarówno w świecie prawa i finansów, w dużych i średnich przedsiębiorstwach, jak i w sektorze publicznym. Ciekawe treści znajdą tam nie tylko kierownicy/ kierownicy ds. ryzyka i zgodności, ale także klienci biznesowi i generalni, którzy w swojej codziennej pracy są narażeni na zwiększone ryzyko oraz presję regulacyjną ze strony krajowych i międzynarodowych organów. Artykuły na platformie Risk & Compliance Platform Europe są również przedmiotem zainteresowania organów nadzoru, księgowych, kontrolerów, audytorów i prawników. Poza tematycznymi artykułami, na portalu znajdują się także white papers, polecane książki oraz zbliżające się ważne wydarzenia branżowe.
Security Magazine
“W służbie bezpieczeństwu” - to hasło, którym kieruje się redakcja “Security Magazine”, tworząc pierwszy na rynku e-miesięcznik dostępny dla współczesnego czytelnika. Czytelnika korzystającego głównie z nowych technologii i poszukującego wiedzy na temat security. Gwarantujemy, że wiedza na łamach magazynu, która dostępna jest w sieci, bezpłatnie to zbiór najlepszych praktyk i doświadczeń ekspertów związanych z bezpieczeństwem IT, bezpieczeństwem fizycznym i bezpieczeństwem organizacji w firmach. Dlatego, poświęcając czas na lekturę “Security Magazine” masz pewność, że dawka rzetelnej, kompleksowej i zaprezentowanej w przystępnym języku wiedzy przyniesie Ci wymierne korzyści. Jakie? Pomoże Ci rozwijać Twoją firmę na stabilnym fundamencie, jakim jest jej bezpieczeństwo.
SecurityBezTabu.pl
SecurityBezTabu.pl to portal dla wszystkich osób zajmującymi się szeroko pojętym IT. Obecny świat wymusza w tej chwili na każdym z nas, bez względu na zajmowane stanowisko, jakąś wiedzę i świadomość o bezpieczeństwie. Prowadzony jest przez pasjonatów cyberbezpieczeństwa – zwłaszcza jego defensywnej strony. Staramy się aby artykuły były wysokiej jakości – takie, jakie sami byśmy chcieli czytać. Jest to również dobre miejsce dla wszystkich, którzy po prostu interesują się bezpieczeństwem bez względu na jego aspekt. Ciekawe treści znajdą tam nie tylko kierownicy/ kierownicy ds. ryzyka i zgodności, ale także klienci biznesowi i generalni, którzy w swojej codziennej pracy są narażeni na zwiększone ryzyko oraz presję regulacyjną ze strony krajowych i międzynarodowych organów. Artykuły na platformie Risk & Compliance Platform Europe są również przedmiotem zainteresowania organów nadzoru, księgowych, kontrolerów, audytorów i prawników. Poza tematycznymi artykułami, na portalu znajdują się także white papers, polecane książki oraz zbliżające się ważne wydarzenia branżowe.Zapraszamy wszystkich uczestników konferencji Incident Busters Forum do udziału w grze decyzyjnej, podczas której będziemy reagować na współczesne scenariusze ataku na modelowe przedsiębiorstwo.
Firma stanie przed wyzwaniem działania w obliczu globalnego kryzysu geopolitycznego związanego z napaścią jednego kraju na drugi. Każdy uczestnik będzie miał możliwość dołączenia do zespołu obrońców, który konkurując z innymi zespołami zmierzy się ze scenariuszami zagrożeń. Zachęcamy do aktywnego udziału w grze, która wykorzystywać będzie rzeczywiste zagrożenia w prawdopodobnych scenariuszach zdarzeń. Gra ma na celu zwiększenie świadomości graczy oraz symulację skuteczności znanych technik ochronnych przed zagrożeniami w sieci.
Integralnym elementem realizacji będą praktyczne ćwiczenia na platformie Cyber Twierdzy, przygotowanej przez Fundację Bezpieczna Cyberprzestrzeń. Cyber Twierdza jest grą symulacyjną polegającą na budowie najbardziej odpornego systemu zabezpieczeń środowiska teleinformatycznego (faza prewencji) oraz skutecznym reagowaniu na losowo wybrane cyberataki (faza reakcji). W grze można ćwiczyć zdolności reagowania na konkretne przypadki znanych ataków sieciowych.
Cyber Twierdza gwarantuje zaangażowanie członków zespołów, dzielenie się swoją wiedzą i doświadczeniem, burze mózgów oraz świetną zabawę. W tym roku uruchomiony został 2-gi sezon Cyber Twierdzy. W nowym sezonie scenariusze turniejów oparte zostały m.in. na działaniach rosyjskich grup APT.
Więcej informacji pod adresem: https://cybertwierdza.cybsecurity.org
Opiekunami merytorycznym ze strony Fundacji na potrzeby realizacji na konferencji będą Marcin Fronczak oraz Piotr Kępski, doświadczeni menedżerowie cybersecurity.
Będzie to znakomita okazja do aktywnego udziału, bezpośredniej dynamicznej wymiany opinii, poznania lepiej innych uczestników konferencji. Z bardzo szerokiej palety opcji Cyber Twierdzy wybrane zostały te elementy, które będą najlepiej korespondowały z tematyką konferencji i pozwolą wyciągnąć z niej jeszcze więcej korzyści.
Etapy gry
Etap I: Ataki mające na celu zakłócenie płynności funkcjonowania sektora bankowo-finansowego
W ostatnich dniach pojawiły się doniesienia o kampaniach ransomware wymierzonych w sektor finansowy. Ofiarami cyberprzestępców padają głównie banki i instytucje finansowe w Polsce. Za atakami prawdopodobnie stoi kilka grup APT wspieranych przez Rosję i Białoruś lecz jak dotąd nie udało się powiązać obserwowanych ataków ze znanymi grupami APT.
Obserwowane kampanie mają charakter kierowany (APT), co oznacza, że zostały zaplanowane z wyprzedzeniem, przygotowane pod kątem konkretnego celu wybranego przez Threat Aktora, a proces szyfrowania danych nie rozpoczyna się natychmiast po udanej fazie Inital Access ataku lecz w dogodnym dla atakującego momencie.
W większości raportów i analiz incydentów powiązanych z przedmiotowymi kampaniami podkreślano, iż sam atak rozpoczął się od wiadomości mailowej spreparowanej prawdopodobnie z wykorzystaniem sztucznej inteligencji, do której załączony był plik z kodem złośliwym.. Treść wiadomości była pozbawiona błędów merytorycznych i gramatycznych.
Sam kod złośliwy umożliwiał atakującemu zestawienie połączenia C&C oraz pobranie kolejnych narzędzi na urządzenia ofiar.
Etap II - Kampanie APT jako narzędzie nacisku politycznego
Badacze cyberbezpieczeństwa ostrzegają o prawdopodobnej kampanii APT, która jest wymierzona w portale i serwisy informacyjne utrzymywane przez instytucje rządowe oraz jednostki administracji publicznej. Kampania ta jest prowadzona prawdopodobnie przez prorosyjskie grupy APT, ponieważ odnotowane ataki skierowane były przeciwko krajom aktywnie angażującym się w pomoc dla Ukrainy w wojnie z Rosją.
Głównym celem kampanii jest dezinformacja. Atakujący z wykorzystaniem rządowych i państwowych portali WWW publikuje nie prawdziwe informacje dot. konfliktu w Ukrainie oraz incydentów wewnętrznych z udziałem uchodźców. Informacje te mogą być następnie powielone i dalej rozpowszechniane przez serwisy i agencje informacyjne, które traktują skompromitowane portale WWW w domenie gov, jako zaufane źródło informacji.
Zidentyfikowane działania atakujących w ramach kampanii powiązane były z wykorzystaniem jako wektora wejścia podatności i błędów w aplikacjach oraz systemach dostępnych z sieci Internet. Następnie atakujący eskalował uprawnienia do administracyjnych, odcinał rzeczywistych administratorów od dostępu do usług i dopiero publikował fałszywe informacje.
Etap III - Europejski Giga Botnet oraz wzrost aktywności pro-rosyjskich grup APT – ataki wymierzone w infrastrukturę krytyczną i sektor paliwowo-energetyczny i podsumowanie
Wykryto gigantyczny botnet bazujący na urządzeniach z krajów europejskich. Składa się on z około 25,7 miliona urządzeń, w tym z komputerów, kamer IP, telewizorów, urządzeń z systemem Android oraz urządzeń IoT. Botnet ten może zostać wykorzystany jako platforma do uruchomienia wielu kampanii skierowanych przeciwko dużym organizacjom z sektora infrastruktury krytycznej, paliwowo-energetycznego, bankowego i finansowego, na co wskazują informacje odnalezione na forach cyberprzestępców w Darknet.
Kampanie te mogą mieć różny charakter. W przeszłości różne botnety wykorzystywane były w kampaniach phishingowych, atakach DDoS, próbach łamania haseł z wykorzystanie metody Brute-Force, czy też dystrybucji oprogramowania złośliwego.
Grupa APT odpowiedzialna za powstanie botnetu nie została jak dotąd zidentyfikowana, aczkolwiek CERT UA przypisuje go grupom powiązanym lub sympatyzującym z Rosją i Białorusią.
Ponadto w ostatnim czasie obserwowany jest także ogólny wzrost aktywności grup APT powiązanych z Rosją i Białorusią. Zidentyfikowano kilka kampanii APT wymierzonych w firmy z sektora paliwowo-energetycznego oraz inne elementy infrastruktury krytycznej. Zagrożone mogą być rafinerie, rurociągi, elektrownie i sieci dystrybucyjne. Zgodnie z informacjami pozyskanymi w Darkweb cyberataki mogą przyjąć charakter kinetyczny ukierunkowany na wywołanie trwałych zniszczeń w infrastrukturze OT związanej z procesem wytwarzania i transportu paliw oraz energii, a ostatecznie skutkujący wywołaniem niepokojów społecznych i politycznych oraz osłabienia potencjału obronnego wynikające z zakłócenia łańcucha dostaw surowców strategicznych.