W programie 9. edycji Advanced Threat Summit wystąpią m.in.
Sesja plenarna
Cybersecurity is a global problem, and different countries have different levels of maturity when it comes to addressing it. Depending on the sophistication of a nation's cyber infrastructure and the threat profile it faces, companies will adopt security measures at different levels. The legislative and regulatory environment play a critical role as well. The United States, for example, has taken a more proactive stance on cybersecurity, with multiple laws and executive orders mandating certain standards for companies handling sensitive data. This is in contrast to countries in Asia, which have been more lax in their approach.
That said, there are some general trends that we can observe when it comes to cybersecurity around the world. Here are some of the most notable ones:
- The rise of ransomware - Ransomware is a type of malware that encrypts a victim's data and demands a ransom be paid in order to decrypt it. This has become a major problem in recent years, as more and more businesses have fallen victim to ransomware attacks.
- The growth of IoT - The Internet of Things (IoT) refers to the growing number of devices that are connected to the internet, including everything from thermostats to cars. This trend has led to a surge in data collection and processing, which has created new cybersecurity risks.
- The rise of nation-state actors - As cyberattacks have become more sophisticated, we've seen a rise in the number of attacks that are carried out by nation-state actors. These groups have the resources and motivation to carry out complex attacks, and they often do so for political or economic gain.
- The growth of cloud computing - Cloud computing has become increasingly popular in recent years, as it offers businesses a flexible and scalable way to store and process data. However, this trend has also created new cybersecurity risks, as companies are entrusting their data to third-party providers.
- The increase of cyber insurance - As the number of cyberattacks has grown, so has the market for cyber insurance. This type of insurance can help businesses recover from an attack, and it's becoming increasingly common for companies to purchase it.
- The rise of artificial intelligence- Artificial intelligence (AI) is being used more and more in cybersecurity, as it can help to automate the detection and response to threats. However, AI can also be used by attackers to carry out more sophisticated attacks.
In this talk, we will have Dr Magda Chelly, addressing the audience in an entertaining talk about those differences and the various perspectives in addressing a successful cybersecurity journey.
Sesja plenarna
Zarządzanie ludźmi – w jaki sposób może udać się to, by rozwijać systemy w czasie działań wojennych? Plany ciągłości działania - jak bardzo szczegółowo trzeba je formułować i czy udało się je utrzymać? Szybka migracja do chmury - co to znaczy „szybko” w czasie wojny? Jak w tym całym czasie ocenialiśmy ryzyko? Jak różne organizacje pomagały sobie w czasie wojny?
Sesja plenarna
I will examine risk management techniques and the software supply chain as an attack vector. Throughout the session:
- Examine risky components and attack vectors in the software supply chain.
- Describe a few instances of recent supply chain attacks.
- Talk about prevention measures all the way through the software development life cycle.
- Showcase the different kinds of vulnerabilities that could leave you vulnerable to attacks and how to fix them.
- Difference between Supply Chain Threats and Supply Chain Vulnerabilities
Sesja plenarna
Wraz z brutalną eskalacją wojny na Ukrainie przyglądamy się jej „cybernetycznej” części, w tym ostatniej próbie zakłócenia krajowej sieci energetycznej za pomocą Industroyer2. Co się dzieje na Ukrainie? Czy cyberwojna może rozprzestrzenić się na inne kraje? Czy użytkownicy powinni się martwić? Dołącz do mnie, aby poznać najważniejsze cyberataki związane z konfliktem zbrojnym – z ostatnich tygodni, a także z ostatnich ośmiu lat.
Sesja plenarna
Adversaries and attack vectors are constantly increasing in numbers making it difficult for organisations to single handedly protect against threats. Organisations do not have a pool of expertise or tools that could provide adequate coverage. What can be done to improve cyber resilience in a cost-effective way? Cross-border and cross-sector cooperation with a timely exchange of information between organisations in Europe should be sought. Cooperation already exists on the national and regional level but lags behind at the EU level. Private sector has threat intelligence and is often on the first line of defense. If public sector established communication channels, why companies wouldn’t do the same? This is even more important when considering that economies and companies in the EU are often interconnected through wide supply chains. Breach in a company in one country often spill-overs to the company in another country. Proactive and timely cooperation can limit the potential of consequences.
What is the current flow of information between entities in Europe and is there a sharing reciprocity between private and public sector? Public sector is getting organised and shares information within the framework of the EU CSIRT Network and newly established National Cybersecurity Competence Centers. Private sector is also forced to share information to public bodies with mechanisms introduced by the EU regulations like NIS2. Unfortunately, sharing is currently regulation driven and companies do not receive much value from the information of public authorities. Unified voice of companies is a must to achieve reciprocity in public-private information sharing.
How to improve the cooperation between cybersecurity stakeholders? What are the current existing regimes, mechanisms and good practices of information sharing? What are the incentives for cooperation and eventual risks in forming partnerships? What is the role of European Cyber Security Organisation in facilitating cooperation at the EU level? Presentation will seek to answer these questions.
Sesja plenarna
Risk management and regulatory practices as a massively important topic for European financial services. We’re facing DORA and NIS2, on top of growing TIBER implementations, that are forcing a re-evaluation of how and why we as companies and entire sectors “do” cybersecurity, how much we invest in it, etc. It’s currently probably the most significant foundational change affecting the industry in terms of rules, norms, capabilities, and processes.
Sesja plenarna
To bardziej filozofia niż technologia … Raczej definicja wyzwania niż jego rozwiązanie … Coś niedookreślonego, gdzie inaczej niż w innych obszarach cybersecurity nie ma wspólnego rozumienia spraw, standardów i norm, formalnych dokumentów. Można dalej wyliczać różne wątpliwości pod adresem Zero Trusta – ale nie powinno to przeszkodzić na poważna analizą potencjału tego podejścia. Być może nasze obawy i wątpliwości dotyczące Zero Trust swoje źródło mają w niewłaściwym rozumieniu, na czym polega faktyczne zapewnienie cyberbezpieczeństwa i w jaki sposób można zrobić to efektywniej. Nawet jeśli nie jest to dzisiaj rzecz w pełni dojrzała, to warto zastanowić się, co z Zero Trust możemy zrobić już teraz i co warto planować z myślą o przyszłości.
Sesja plenarna
Prezentacja przedstawi moje wnioski związane z tworzeniem i wdrażaniem zdolności Cyber Threat Intelligence (CTI) w organizacji. Jakie są podstawy teoretyczne programów CTI - czym powinny się one charakteryzować, aby przynosiły korzyści dla organizacji. Jakie pozytywne efekty (nie tylko dla obszaru cyberbezpieczeństwa) może osiągnąć biznes z dobrze wdrożonego i realizowanego programu CTI. Praktyczne wnioski z pokonywania problemów, z jakimi spotkać się można przy implementacji programu. Propozycja koncepcji dojrzałości programu CTI, która pozwala na systematyczne, planowe i przewidywalne podnoszenie poziomu profesjonalizmu zarówno samego zespołu jak i procesów, niezbędnych do jego funkcjonowania. Pomysły na mierzenie efektywności programu, które powinny być integralną częścią procesu profesjonalizacji.
Sesja plenarna
Coraz częściej narzędzia cybersecurity wykorzystują algorytmy sztucznej inteligencji, które mają zapewnić jeszcze wyższy poziom bezpieczeństwa w organizacji. Paradoksalnie, nieumiejętne wdrożenie takiego rozwiązanie w aspekcie wymogów dla ochrony danych osobowych może narażać organizację na kary finansowe i działania regulatorów (w szczególności PUODO). W prezentacji chciałbym wskazać na wyzwania czekające na organizację przy stosowaniu AI i rozwiązania (np. podstawy prawne, model wymiany danych z dostawcą), które można przyjąć, aby ograniczyć ewentualne ryzyka.
Sesja plenarna
Czym są Zasoby Informacyjne? Kim jest Właściciel takich zasobów? Gdzie w organizacji powinien być on umiejscowiony i dlaczego …. nie w IT? Jakie są obowiązki takiego właściciela? Dlaczego jego osoba jest tak istotna dla cyberbezpieczeństwa całej organizacji?
Sesja plenarna
Dron jako latający komputer i sztuczna inteligencja w dronach. Informatyka śledcza w kontekście dronów. GIS Arta – czyli wojenny Uber na Ukrainie.
Sesja plenarna
Obrońcy infrastruktury IT muszą nieustannie odnosić sukcesy w ochronie swojej sieci i zasobów, podczas gdy hakerom wystarczy jeden - tylko jeden udany atak. Co więcej, nie ma w 100% skutecznej prewencji i każde, nawet najlepsze zabezpieczenie, można złamać i skutecznie obejść. Dlatego musimy skupić się nie tylko na prewencji, ale także na tym aby cyberataki, którym uda się ominąć zabezpieczenia, zostały szybko wykryte i całkowicie zlikwidowane w jak najkrótszym czasie, uniemożliwiając im rozprzestrzenianie się po sieci, wykradanie danych i szyfrowanie, czy wręcz niszczenie naszych zasobów. Co więcej, musimy tego dokonać automatycznie, przy jak najmniejszym zaangażowaniu zasobów ludzkich, które nie dość, że są kosztowne, to dodatkowo wprowadzają niepotrzebne opóźnienie, a gdy jesteśmy atakowani, każda sekunda jest na wagę złota.
Sesja plenarna
When ensuring the basic three pillars of visibility, threat detection and response we can't just think about endpoints and logs - we must think about the network itself. Many Zero Day attacks and resulting cyber security breaches are caused by long-term lateral movements of attackers across a network. We will describe what this type of attack looks like in the interoperable IT/OT environment, how to detect suspicious activities and anomalies within the network, and how to respond in a quick, automated way.
Sesja plenarna
Wybuch wojny w 2022 roku nie tylko zmienił obraz współczesnego świata, ale i przemodelował działania w cyberprzestrzeni. Do tej pory mieliśmy do czynienia z wieloma operacjami zorganizowanych grup APT lub przestępczych. Wraz z konfliktem w domenie kinetycznej rozwinął sięw pełnej skali cybekonflikt. W obszarze wykrywania zagrożeń oraz reagowania na incydenty okres wojny to czas bardzo intensywnej pracy. W cyberprzestrzeni zaczęto przeprowadzać operacje wymierzone w organizacje i kraje. Bardzo często były to działania innowacyjne i wcześniej nie obserwowane. To implikowało konieczność stałej adaptacji i reagowania na działania przeciwnika. W tym czasie można było zaobserwować wzrost roli i działań w obszarze Cyber Threat Intelligence. To właśnie wykrywanie zagrożeń oraz szybka wymiana informacji o nich wsparła bardzo mocno budowę cyberbezpieczesńtwa w obszarze operacyjnym. Prezentacja przybliży, jak przebiega konflikt w cyberprzestrzeni, jakie ataki (kampanie) miały miejsce, jakie narzędzia i przez kogo zostały wykorzystane. A przede wszystkim pokaże, w jaki sposób każdy zespół bezpieczeństwa powinien dynamicznie zarządzać swoimi działaniami obserwując codzienne kampanie przeciwnika. Całość prezentacji zostanie oparta na analizie wybranych rzeczywistych ataków. Budowa cyberbezpieczeństwa organizacji to budowa wiedzy i potencjału do reagowania na zagrożenia i incydenty. Zostanie poruszony problem skuteczności obecnych metod obrony w kontekście tradycyjnego modelu budowania infrastruktury bezpieczeństwa.
Sesja plenarna
Blue teams worldwide continue to struggle against adversaries.The decades old challenges of hiring, complexity, tooling, costs, and ineffectiveness remain.We've developed Autonomic Security Operations, our approach to reimagining legacy SecOps teams - shifting towards SRE-based (Site Reliability Engineering) approaches for organizations to achieve Google scale outcomes.
Autonomic Security Operations (ASO) is a framework to modernize your people, process, and technology approach to security operations, rooted in site reliability engineering (SRE) principles. It's rooted in a model called Continuous Detection, Continuous Response (CD/CR), that shifts legacy tiered SOC teams into agile, skills-based security operations teams. Learn how to plan your modernization journey and build a scalable, sustainable, and future-ready SOC practice.
W programie Advanced Threat Summit 2022 znajdą się również takie tematy jak:
- Zarządzanie Powierzchnią Ataku (Attack Surface Management):
- Threat Hunting i Purple Teaming (modele i ich implementacja, symulacja ataków).
- Bezpieczeństwo otoczenia - stosy technologiczne, 3rd party Risk:
- Co wystawiamy na zewnątrz firmy? Jak się komunikujemy (w ramach systemów IT) ze swoimi klientami? – analiza ryzyka, potencjalne zagrożenia, koszty, monitoring
- Przerwanie łańcucha dostaw – zarządzanie kryzysowe
- Zarządzenie incydentem ze skompromitowanym dostawcą (który może mieć dostęp do naszej infrastruktury)
- Software - kontekst komponentów (cały runtime w firmie).
- Wokół chmury:
- Security in the cloud (w odróżnieniu do cloud security) jako ważny trend dotyczący przyszłości ekosystemu cyberbezpieczeństwa
- Architektura bezpieczeństwa w kontekście BCP (skokowy wzrost znaczenia tematu ciągłości działania, własne DC i chmura w kontekście trudno przewidywalnych zjawisk).
- Automatyzacja i AI w cyberbezpieczeństwie:
- Obietnice dostawców a realne możliwości
- Tempo rozwoju – perspektywa najbliższych lat
- Narastające wyzwania związane z cyberkadrami – konieczność automatyzacji i wnioski: co z tego wynika?
- Zero Trust:
- Kryteria decyzji i strategii w kontekście danej organizacji
- Wyzwania i skala trudności wdrożenia
- Zero Trust w kontekście komunikacji wewnątrz organizacji (syndromu totalnej kontroli)
- Praktyczne aspekty realizacji, mikro-segmentacja, przepływy między komponentami, MFA, zdefiniowanie tego, co chronimy).
- Zarządzanie ryzykiem (wskaźniki, monitoring, jak zbudować żyjący system?):
- Różne podejścia do zarządzania cyberryzykiem i metody ich materialnego wymiarowania
- Oferta cyberubezpieczeń i ich znaczenie w całym systemie zarządzania ryzykiem technologicznym organizacji.
Wieczór integracyjny
Zapraszamy na spotkanie wieczorne, gdzie nie zabraknie dobrego jedzenia i napojów, i gdzie będzie można ze sobą porozmawiać jak „za starych dobrych czasów”. Ale to nie wszystko – przygotowaliśmy dla Państwa wystąpienie bardzo specjalnego gościa - Piotr Czuryłło, prezesa Fundacji Polish Preppers Network, specjalistę od zadań specjalnych, a przede wszystkim od trudnych sytuacji. Prowadzi warsztaty i szkolenia w sztuce przetrwania, autor książki o tej tematyce, występuje w mediach:
Sesja plenarna
Dobrobyt, w którym żyjemy, uśpił naszą czujność, ale być może pewnego dnia w gniazdkach zabraknie prądu, zbiorniki na stacjach benzynowych opustoszeją, a z kranu nie poleci woda. Co wtedy zrobimy? Cybersecurity to nieustanne walka z ryzykami, właściwą ich oceną, mitygacją i lokalizacją – przede wszystkim w kontekście funkcjonowania firm i instytucji. Czy w perspektywie całego swojego życia też tak samo podchodzimy do realnych ryzyk?
GOŚĆ SPECJALNY WIECZORU
Strefa wiedzy technologicznej
Sesja plenarna
Aplikacje, systemy i narzędzia nierzadko są rozproszone w środowisku, co może utrudniać wykrywanie incydentów bezpieczeństwa i jednoczesne reagowanie na nie. W dobie wzrastającej liczby zagrożeń, gdzie pojedynczy atak ransomware może decydować o być albo nie być dla organizacji, wiedza jest kluczem do ochrony. Chcemy pokazać w jaki sposób, dzięki jednoczesnemu zaangażowaniu wiedzy specjalistycznej, analityki i nowoczesnych technologii, można wykrywać, badać i reagować na cyberzagrożenia, zanim wpłyną one bezpośrednio na organizację.