Agenda 2022 Zaślepka - ATSUMMIT
AT SUMMIT 2023W programie 9. edycji Advanced Threat Summit wystąpią m.in.
Sesja plenarna
That said, there are some general trends that we can observe when it comes to cybersecurity around the world. Here are some of the most notable ones:
- The rise of ransomware - Ransomware is a type of malware that encrypts a victim's data and demands a ransom be paid in order to decrypt it. This has become a major problem in recent years, as more and more businesses have fallen victim to ransomware attacks.
- The growth of IoT - The Internet of Things (IoT) refers to the growing number of devices that are connected to the internet, including everything from thermostats to cars. This trend has led to a surge in data collection and processing, which has created new cybersecurity risks.
- The rise of nation-state actors - As cyberattacks have become more sophisticated, we've seen a rise in the number of attacks that are carried out by nation-state actors. These groups have the resources and motivation to carry out complex attacks, and they often do so for political or economic gain.
- The growth of cloud computing - Cloud computing has become increasingly popular in recent years, as it offers businesses a flexible and scalable way to store and process data. However, this trend has also created new cybersecurity risks, as companies are entrusting their data to third-party providers.
- The increase of cyber insurance - As the number of cyberattacks has grown, so has the market for cyber insurance. This type of insurance can help businesses recover from an attack, and it's becoming increasingly common for companies to purchase it.
- The rise of artificial intelligence- Artificial intelligence (AI) is being used more and more in cybersecurity, as it can help to automate the detection and response to threats. However, AI can also be used by attackers to carry out more sophisticated attacks.
In this talk, we will have Dr Magda Chelly, addressing the audience in an entertaining talk about those differences and the various perspectives in addressing a successful cybersecurity journey.
Responsible Cyber
Sesja plenarna
Kredobank (Ukraina)
Sesja plenarna
- Examine risky components and attack vectors in the software supply chain.
- Describe a few instances of recent supply chain attacks.
- Talk about prevention measures all the way through the software development life cycle.
- Showcase the different kinds of vulnerabilities that could leave you vulnerable to attacks and how to fix them.
- Difference between Supply Chain Threats and Supply Chain Vulnerabilities
Snyk, OWASP Global Board of Directors
Sesja plenarna
ESET
Sesja plenarna
Adversaries and attack vectors are constantly increasing in numbers making it difficult for organisations to single handedly protect against threats. Organisations do not have a pool of expertise or tools that could provide adequate coverage. What can be done to improve cyber resilience in a cost-effective way? Cross-border and cross-sector cooperation with a timely exchange of information between organisations in Europe should be sought. Cooperation already exists on the national and regional level but lags behind at the EU level. Private sector has threat intelligence and is often on the first line of defense. If public sector established communication channels, why companies wouldn’t do the same? This is even more important when considering that economies and companies in the EU are often interconnected through wide supply chains. Breach in a company in one country often spill-overs to the company in another country. Proactive and timely cooperation can limit the potential of consequences.
What is the current flow of information between entities in Europe and is there a sharing reciprocity between private and public sector? Public sector is getting organised and shares information within the framework of the EU CSIRT Network and newly established National Cybersecurity Competence Centers. Private sector is also forced to share information to public bodies with mechanisms introduced by the EU regulations like NIS2. Unfortunately, sharing is currently regulation driven and companies do not receive much value from the information of public authorities. Unified voice of companies is a must to achieve reciprocity in public-private information sharing.
How to improve the cooperation between cybersecurity stakeholders? What are the current existing regimes, mechanisms and good practices of information sharing? What are the incentives for cooperation and eventual risks in forming partnerships? What is the role of European Cyber Security Organisation in facilitating cooperation at the EU level? Presentation will seek to answer these questions.
European Cybersecurity Organisation
Sesja plenarna
FS ISAC
Sesja plenarna
The Global Identity Foundation
Sesja plenarna
GSK
Sesja plenarna
Medicover
Sesja plenarna
Czym są Zasoby Informacyjne? Kim jest Właściciel takich zasobów? Gdzie w organizacji powinien być on umiejscowiony i dlaczego …. nie w IT? Jakie są obowiązki takiego właściciela? Dlaczego jego osoba jest tak istotna dla cyberbezpieczeństwa całej organizacji?
Nationale Nederlanden
Sesja plenarna
Dron jako latający komputer i sztuczna inteligencja w dronach. Informatyka śledcza w kontekście dronów. GIS Arta – czyli wojenny Uber na Ukrainie.
Akademia Marynarki Wojennej im. Bohaterów Westerplatte Wydział Dowodzenia i Operacji Morskich
Sesja plenarna
Cybereason
Sesja plenarna
Progress Software
Sesja plenarna
Santander Bank Polska
Sesja plenarna
Autonomic Security Operations (ASO) is a framework to modernize your people, process, and technology approach to security operations, rooted in site reliability engineering (SRE) principles. It's rooted in a model called Continuous Detection, Continuous Response (CD/CR), that shifts legacy tiered SOC teams into agile, skills-based security operations teams. Learn how to plan your modernization journey and build a scalable, sustainable, and future-ready SOC practice.
Google Cloud
W programie Advanced Threat Summit 2022 znajdą się również takie tematy jak:
- Zarządzanie Powierzchnią Ataku (Attack Surface Management):
- Threat Hunting i Purple Teaming (modele i ich implementacja, symulacja ataków).
- Bezpieczeństwo otoczenia - stosy technologiczne, 3rd party Risk:
- Co wystawiamy na zewnątrz firmy? Jak się komunikujemy (w ramach systemów IT) ze swoimi klientami? – analiza ryzyka, potencjalne zagrożenia, koszty, monitoring
- Przerwanie łańcucha dostaw – zarządzanie kryzysowe
- Zarządzenie incydentem ze skompromitowanym dostawcą (który może mieć dostęp do naszej infrastruktury)
- Software - kontekst komponentów (cały runtime w firmie).
- Wokół chmury:
- Security in the cloud (w odróżnieniu do cloud security) jako ważny trend dotyczący przyszłości ekosystemu cyberbezpieczeństwa
- Architektura bezpieczeństwa w kontekście BCP (skokowy wzrost znaczenia tematu ciągłości działania, własne DC i chmura w kontekście trudno przewidywalnych zjawisk).
- Automatyzacja i AI w cyberbezpieczeństwie:
- Obietnice dostawców a realne możliwości
- Tempo rozwoju – perspektywa najbliższych lat
- Narastające wyzwania związane z cyberkadrami – konieczność automatyzacji i wnioski: co z tego wynika?
- Zero Trust:
- Kryteria decyzji i strategii w kontekście danej organizacji
- Wyzwania i skala trudności wdrożenia
- Zero Trust w kontekście komunikacji wewnątrz organizacji (syndromu totalnej kontroli)
- Praktyczne aspekty realizacji, mikro-segmentacja, przepływy między komponentami, MFA, zdefiniowanie tego, co chronimy).
- Zarządzanie ryzykiem (wskaźniki, monitoring, jak zbudować żyjący system?):
- Różne podejścia do zarządzania cyberryzykiem i metody ich materialnego wymiarowania
- Oferta cyberubezpieczeń i ich znaczenie w całym systemie zarządzania ryzykiem technologicznym organizacji.
Wieczór integracyjny
Zapraszamy na spotkanie wieczorne, gdzie nie zabraknie dobrego jedzenia i napojów, i gdzie będzie można ze sobą porozmawiać jak „za starych dobrych czasów”. Ale to nie wszystko – przygotowaliśmy dla Państwa wystąpienie bardzo specjalnego gościa - Piotr Czuryłło, prezesa Fundacji Polish Preppers Network, specjalistę od zadań specjalnych, a przede wszystkim od trudnych sytuacji. Prowadzi warsztaty i szkolenia w sztuce przetrwania, autor książki o tej tematyce, występuje w mediach:
Sesja plenarna
Dobrobyt, w którym żyjemy, uśpił naszą czujność, ale być może pewnego dnia w gniazdkach zabraknie prądu, zbiorniki na stacjach benzynowych opustoszeją, a z kranu nie poleci woda. Co wtedy zrobimy? Cybersecurity to nieustanne walka z ryzykami, właściwą ich oceną, mitygacją i lokalizacją – przede wszystkim w kontekście funkcjonowania firm i instytucji. Czy w perspektywie całego swojego życia też tak samo podchodzimy do realnych ryzyk?
Fundacja Polish Preppers Network
GOŚĆ SPECJALNY WIECZORU
Strefa wiedzy technologicznej
Sesja plenarna
Aplikacje, systemy i narzędzia nierzadko są rozproszone w środowisku, co może utrudniać wykrywanie incydentów bezpieczeństwa i jednoczesne reagowanie na nie. W dobie wzrastającej liczby zagrożeń, gdzie pojedynczy atak ransomware może decydować o być albo nie być dla organizacji, wiedza jest kluczem do ochrony. Chcemy pokazać w jaki sposób, dzięki jednoczesnemu zaangażowaniu wiedzy specjalistycznej, analityki i nowoczesnych technologii, można wykrywać, badać i reagować na cyberzagrożenia, zanim wpłyną one bezpośrednio na organizację.
Sophos