News Archives - ATSUMMIT
AT SUMMIT 2023Zachęcamy do zgłaszania własnych sugestii do programu tegorocznego Advanced Threat Summit (w języku polskim lub angielskim)! Jest to ważne spotkanie dla profesjonalistów odpowiedzialnych za cyberbezpieczeństwo i bezpieczeństwo informacji w przedsiębiorstwach.
Zgłoszenia będą oceniane przez Radę Programową Konferencji, z największym zainteresowaniem czekają na zgłoszenia w obszarze tematycznym tegorocznej edycji BACK TO THE BASICS CZYLI CZAS NA ZMIANĘ CYBERSTRATEGII a w szczególności te pochodzące od praktyków – przedstawicieli organizacji biznesowych będących dużymi korporacyjnymi użytkownikami rozwiązań z zakresu cyberbezpieczeństwa.
Terminy:
10 czerwca - otwarcie naboru
31 lipca – termin składania wniosków
20 sierpnia - wybór prezentacji i powiadomienie wnioskodawców
Link do wysyłania zgłoszeń - Call for presentations | ATSUMMIT
Wszyscy prelegenci będą teraz również automatycznie znajdowali się na liście uczestników całej konferencji!
Nowe technologie rodzą nowe, coraz bardziej zaawansowane zagrożenia. Ryzyko wzrosło także na skutek gwałtownego, masowego przejścia na pracę zdalną. Wobec tego zmieniać się muszą narzędzia i systemy ochronne, ale także ewoluować musi podejście do cyberbezpieczeństwa, w którym równie ważną rolę co sprzęt i oprogramowanie mają do odegrania ludzie – rozmowa z Jolantą Malak, dyrektor Fortinet w Polsce.
Regionalna dyrektor sprzedaży
Fortinet
Jolanta Malak [JM]: W pierwszej kolejności należałoby wymienić sztuczną inteligencję i uczenie maszynowe, a także sieci 5G. Według analityków z FortiGuard Labs to one będą źródłem nowych, zaawansowanych ataków, charakteryzujących się niespotykaną dotąd szybkością i skalą.
Ponadto analitycy przewidują, że cyberprzestępcy coraz mocniej będą się koncentrować na urządzeniach obecnych na brzegu sieci, np. komputerach pracowników zdalnych. Sprzęty z kategorii IoT lub inne domowe systemy nie będą już tylko celem ataków. Ułatwią także przeprowadzanie kolejnych, jeszcze bardziej zaawansowanych kampanii, ponieważ dzięki nim cyberprzestępcy mogą gromadzić informacje o użytkownikach i wykorzystać je do jeszcze skuteczniejszych ataków bazujących na inżynierii społecznej. Następnie hakerzy mogą wykorzystać zdobytą wiedzę np. do szantażu lub wyłudzenia od ofiary dodatkowych danych ułatwiających np. zalogowanie do usług finansowych.
Dlaczego technologie telekomunikacyjne takie jak 5G stanowią szczególne wyzwanie?
JM: Usługi 5G zapewniają m.in. większą prędkość i przepustowość sieci oraz mniejsze opóźnienia transmisji danych. Standard 5G ułatwia też podłączenie do sieci znacznie większej liczby urządzeń, co tworzy nową przestrzeń do działania dla cyberprzestępców.
Można spodziewać się, że wykorzystując technologię 5G, będą tworzyć tak zwane „roje”, a więc duże grupy przejętych urządzeń podłączonych do sieci. One z kolei zostaną podzielone na podgrupy, z których każda będzie miała specyficzne umiejętności. Przykładowo: roje używane do przeprowadzania ataków na sieci lub poszczególne urządzenia będą wykorzystywane jako zintegrowany system. Będą mogły wymieniać się w czasie rzeczywistym informacjami, co pozwoli im udoskonalać atak w czasie jego trwania.
Taka technika ataków wymaga użycia dużej mocy obliczeniowej, która zostanie uzyskana właśnie dzięki przejmowaniu urządzeń 5G. Pozwoli to rojom na szybkie odkrywanie podatności w sieciach, udostępnianie informacji a nawet na zmienianie metod ataku.
Na czym polegają wyzwania wynikające z popularyzacji sztucznej inteligencji i uczenia maszynowego?
JM: Liczba zaawansowanych ataków, które coraz częściej wykorzystują sztuczną inteligencję i uczenie maszynowe, systematycznie wzrasta. Wiele współczesnych narzędzi przestępczych zawiera funkcje pozwalające inteligentnie „omijać” oprogramowanie antywirusowe lub inne środki wykrywania zagrożeń. Twórcy malware’u nowej generacji zastępują tradycyjną logikę kodu bardziej skomplikowanymi drzewami decyzyjnymi. Poprzez analizę i śledzenie zachowania oprogramowania wykorzystywanego przez użytkowników oraz na bazie prognozowania taki złośliwy kod z wyprzedzeniem podejmuje autonomiczne decyzje odnośnie kolejnych wykonywanych kroków. Wykorzystuje przy tym szereg informacji, takich jak rodzaje urządzeń podłączonych do danego segmentu sieci, przepływy ruchu wewnątrz niej, używane aplikacje czy szczegóły transakcji i pory dnia, w których występują. Im dłużej taki złośliwy program jest obecny w zainfekowanej sieci, tym skuteczniej będzie mógł działać niezależnie, wtapiając się w środowisko i dobierając najbardziej skuteczne narzędzia.
Jak w związku z tym będą się zmieniać narzędzia i systemy ochronne?
JM: Rozwiązania ochronne powinny na szeroką skalę wykorzystywać elementy uczenia maszynowego i sztucznej inteligencji. Pomogą one na przykład w gromadzeniu i analizowaniu zdarzeń zachodzących w sieci, dzięki czemu można wychwytywać zjawiska odbiegające od normy. Używane są również w statycznej i dynamicznej analizie zagrożeń typu zero-day, w automatycznej ochronie urządzeń końcowych czy aplikacji webowych – co obecnie, w erze pracy zdalnej, jest niezwykle ważne. Takie rozwiązania powinny mieć zdolność samokształcenia, co poprawia skuteczność analizy danych i umożliwia lepsze reagowanie na anomalie wykryte w sieci.
Sztuczna inteligencja będzie pomocna także podczas tworzenia tak zwanych „podręczników zagrożeń”, czyli threat actors playbooks, w których opisywane są taktyki, techniki działania i procedury – tzw. TTP - stosowane przez cyberprzestępców. Ułatwią one wykrywanie prób ataku na podstawie wzorca jego postępowania. Na bazie analizy tych wzorców oraz trasy w sieci, poprzez którą podejmowana jest próba ataku, inteligentne systemy będą w stanie proaktywnie „zasłaniać” cele ataków i umieszczać w sieci atrakcyjne wabiki dezorientujące mechanizmy atakujące.
A jak w obecnej sytuacji zmienia się podejście firm do cyberbezpieczeństwa?
JM: Wyraźnie widzimy, że jest to obszar coraz ważniejszy dla zarządów firm. Według wyników badania, które przeprowadziliśmy w październiku 2020 roku wśród działających w Polsce przedsiębiorstw, cyberbezpieczeństwo jest traktowane priorytetowo lub przynajmniej jako istotne przez 88% z nich. To znaczny wzrost w porównaniu z 2017 rokiem, kiedy odsetek podobnych odpowiedzi wyniósł 31%.
Osoby odpowiedzialne za cyberbezpieczeństwo w firmach dostrzegają, że w związku z pandemią nie tylko uwypukliły się dotychczasowe zagrożenia, ale też pojawiły się nowe, związane np. z pracą zdalną. Wzrosło zapotrzebowanie na rozwiązania ochronne takie jak VPN czy programy antywirusowe instalowane na domowym sprzęcie. Cyberbezpieczeństwo z jednego z wielu obszarów funkcjonowania firmy zmieniło się w dziedzinę o znaczeniu strategicznym dla zachowania ciągłości biznesowej.
Co jeszcze powinny zrobić przedsiębiorstwa, które chciałyby lepiej reagować na obecne i przyszłe zmiany?
JM: Według naszego badania aż 84% firm zwiększyło od marca wymiar pracy zdalnej. Pandemia wymusiła rewolucyjne wprowadzenie zmian. Nietrudno sobie wyobrazić, że w innych okolicznościach albo w ogóle by do nich nie doszło, albo taki proces zająłby długie miesiące, a nawet lata. W związku z tym firmy musiały odpowiednio szybko zareagować na nową sytuację. Poza wszelkimi rozwiązaniami ochronnymi, zarówno stosowanymi z poziomu siedziby firmy, jej oddziałów jak i domów pracowników zdalnych, niezwykle ważne jest tworzenie tzw. „kultury bezpieczeństwa” wśród kadry.
Człowiek może być bowiem zarówno najsłabszym ogniwem łańcucha zabezpieczeń, jak również bardzo skutecznym „firewallem”. Warto więc inwestować w szkolenia pracowników, zapewniać im informacje o bezpiecznym korzystaniu ze sprzętu, łączności z siecią firmową, o najpopularniejszych metodach stosowanych przez przestępców, w tym socjotechnikach. Często tylko jedno kliknięcie w nieodpowiedni link przez nieostrożnego pracownika może mieć dramatyczne konsekwencje dla działania całej firmy.
Podsumowując: ważne jest, aby zapewniać odpowiednie „aktualizacje” na każdym poziomie zabezpieczeń w firmie: sprzętowym, software’owym oraz ludzkim.
Materiały z ATSummit 2020 wciąż dostępne!
Przypominamy, iż materiały z ubiegłorocznej edycji naszej konferencji są wciąż dostępne! Zarejestruj się już dziś i dowiedz się, co było tematem naszych rozmów i debat rok temu!
link do relacji: AT Summit 2020 VOD | ATSUMMIT
Co jest urzekającego w cyberbezpieczeństwie? Co skłoniło Panie do zajęcia się tą dziedziną?
Co zrobić, żeby zmienić istniejący stan rzeczy? Jak zachęcić kobiety do pracy w cyberbezpieczeństwie?
Co zrobić, żeby zmienić istniejący stan rzeczy? Jak zachęcić kobiety do pracy w cyberbezpieczeństwie?
Tym, co najbardziej napędza dyskusje, są spektakularne wycieki lub włamania do systemów zlokalizowanych w chmurze. Przykładem jest historia Capital One, jednego z największych amerykańskich banków, który stał się ofiarą ataku na serwer hostowany przez AWS.
Nowe podejście Dostawcy chmury zdają sobie doskonale sprawę, że ich przychody zależą od tego, czy zyskają i utrzymają zaufanie klientów. Dlatego zabezpieczenie własnej infrastruktury i oferowanych usług jest dla nich kluczowe. I nie są to jedynie słowa, za którymi nie idą czyny: dostawcy dokonują znaczących inwestycji w tym obszarze. Dużo większe problemy pojawiają się po stronie, za którą odpowiedzialni powinni być użytkownicy.Według Gartnera powodem 80% wycieków danych i włamań do chmury w 2020 roku będą: niewłaściwa konfiguracja, błędnie przypisane uprawnienia oraz zagrożenia wewnętrzne, a nie podatności w systemach dostawców.
Chmura tak, ale nie zawsze Korzyści płynące z wykorzystania rozwiązań chmurowych sprawiają, że stały się one dzisiaj praktycznie nieodzownym elementem inicjatyw technologicznych i biznesowych. Czy to oznacza, że już wkrótce firmy będą się tłumaczyć, dlaczego nie korzystają z usług cloud? Tak został sformułowany temat dyskusja panelowej, w której dwa zespoły ekspertów spierały się o to, czy w perspektywie kilku najbliższych lat trzeba będzie mieć dobry powód, żeby dane przechowywać we własnych środowiskach IT, zamiast robić to w chmurze.Decyzja o migracji do chmury zależy od wielu czynników. Jest uwarunkowana kwestiami ekonomicznymi, wynikami analizy ryzyka, oceną szans i zagrożeń, a także regulacjami prawnymi oraz możliwościami zapewnienia zgodności z nimi.
Narzędzia i plany awaryjneMigracja do chmury to zawsze podróż. Wyruszając w nią, trzeba opracować plan B do wykorzystania w sytuacji, kiedy trzeba będzie wrócić do środowiska on-premise.
Kompletna informacja daje przewagę
Holistyczne podejście musi mieć charakter globalny. „Powstające chmury lokalne, takie jak w Niemczech czy Polsce, to zasadniczo dobry pomysł, jednak nie dają żadnej przewagi w kwestii bezpieczeństwa. Dają wprawdzie ochronę przed zagranicznymi zagrożeniami, ale uznanie, że lokalni przestępcy nie są dostatecznie sprytni, jest błędne. Dlatego trzeba zapewnić ochronę przed wszystkimi zagrożeniami – lokalnymi i globalnymi. Co więcej, lokalna chmura może stanowić wąskie gardło bezpieczeństwa, ponieważ łatwo jest przeoczyć istotne zagrożenia pochodzące z zagranicy. Dlatego lepszym rozwiązaniem jest podejście Zero Trust, w myśl którego nie należy ufać nikomu. Korzysta z niego coraz więcej organizacji” – mówił Stefan Mardak, Senior Cloud Security Architect w Akamai. Jego zdaniem, biznes potrzebuje dzisiaj możliwie szerokiego modelu bezpieczeństwa, w tym usług Global Threat Intelligence.Mobilność i tożsamość
Istotnym elementem nowoczesnego podejścia do cyberbezpieczeństwa jest uwzględnienie urządzeń mobilnych. Choć inwestycje w cyberbezpieczeństwo systematycznie rosną, to o bezpieczeństwie urządzeń mobilnych często się zapomina. Tymczasem generowany przez nie ruch dynamicznie wzrasta. W miarę jak millenialsi zasilają w coraz większym stopniu szeregi korporacji, mobilne w coraz większym stopniu stają się całe organizacje. Rośnie jednocześnie skala zagrożeń. Dzisiaj o wiele większa liczba użytkowników wymaga dostępu do usług biznesowych spoza firmy niż z biura. Dynamicznie wzrasta również liczba niezarządzanych urządzeń. Z „Cybercrime Report” opracowanego przez firmę LexisNexis Risk Solutions, który powstał na podstawie analizy w czasie rzeczywistym cyfrowych interakcji z konsumentami w sieci Digital Identity Network w pierwszej połowie 2019 r., wynika, że rośnie liczba ataków inicjowanych przez człowieka (wzrost w ciągu sześciu miesięcy o 13%) i zarazem liczba ataków mobilnych (wzrost w tym samym okresie o 9%). Technologie mobilne mają ogromny wpływ zarówno na biznes, jak i na konsumentów. Co najważniejsze, wydaje się, że nie jest to koniec mobilnej rewolucji: sieci 5G wykreują nowe architektury, modele operacyjne i dostarczania usług. Oczywiście, stworzy to równocześnie nowe zagrożenia i ryzyka.Nie ma idealnych rozwiązań
Wzrost popularności chmury sprawia, że stała się ona w ostatnim czasie jednym z głównych tematów dyskutowanych przez ekspertów od cyberbezpieczeństwa. Coraz więcej firm przenosi tam swoje dane, do chmury migrują także technologie bezpieczeństwa. Tworzy to nie tylko niedostępne wcześniej możliwości działania, ale także przynosi wyzwania pojawiające się na styku starego z nowym. Dlatego powstają nowe praktyki zabezpieczania infrastruktury i aplikacji.Kultowa gra w kapsle powróciła i bardzo Was zaskoczy!
Program Advanced Threat Summit jest szczelnie wypełniony od rana do wieczora – a nawet z wieczorem włącznie.
Dlatego zapraszamy na chwilę wytchnienia i zdrowego współzawodnictwa w czasie przerw
Czy już wkrótce firmy będą musiały się tłumaczyć, dlaczego przechowują dane we własnych środowiskach IT, a nie w chmurze?
O przyszłości rozwiązań przechowywania danych będą dyskutowali podczas Advanced Threat Summit 2019 znakomici eksperci:
Dariusz Czerniawski, Stowarzyszenie ISACA Warszawa
Robert Kosla, Ministerstwo Cyfryzacji
Michal Ostrowski, FireEye
Robert Pławiak, Grupa Pelion
Adam Rafajeński, Bank Pekao
Artur Rudziński, Alior Bank
Jakub Teska, Bank PKO BP
Już tylko dni dzielą nas od 6. edycji Advanced Threat Summit 2019!
Udział w konferencji potwierdziło 400 uczestników, ponad 70 prelegentów, ponad 50 partnerów i patronów.Sprawdźcie w programie o czym podczas konferencji opowiedzą goście specjalni wydarzenia:
Wieland Alge, Managing Partner, MAD ventures
Pascal Geenens, EMEA Security Evangelist, Radware
Chris Hill, RVP Public Cloud & Strategic Partnerships International, Barracuda Networks
Andrea Pezzotti, Global Head of Vulnerability Management and Technical Risks, Novartis
dr Abdul Rahman, Chief Scientist, Fidelis Cybersecurity
Keith Rayle, Security Strategist, Fortinet
Damir Savanović, Senior Innovation Analyst, Cloud Security Alliance
Statystyki nie kłamią – dzisiaj cybersecurity to zasadniczo męskie zajęcie.
Jak zachęcić kobiety do pracy w cybersecurity? Co wniesie do branży liczniejsza reprezentacja kobiet? Jak zmienić obecny stan rzeczy?
Na ten temat będą dyskutowały, podczas Advanced Threat Summit ekspertki, które zdobyły już ogromne doświadczenie i osiągnęły w cybersecurity wiele sukcesów:
- Izabela Błachnio Wojnowska, Director, Governance and Cybersecurity Program Bureau, BNP Paribas Bank Polska
- Klaudia Kruk, Starszy Specjalista ds. bezpieczeństwa IT , PwC
- Joanna Karczewska, ekspert i audytor, Stowarzyszenie ISACA Warszawa
- Barbara Nerć-Szymańska, MBA, CISA, CISM, Menedżer w Departamencie Bezpieczeństwa, mBank
- Magdalena Skorupa, Cyber Risk, Data Privacy & Compliance Director, Reckitt Benckiser
- Magdalena Wrzosek, Kierownik Zespołu Analiz Strategicznych i Wpływu Nowoczesnych Technologii, NASK PIB
Gdzie są zlokalizowane zasoby biznesowe organizacji krytyczne pod względem ataków?
Jak uzyskać pełną widoczność ruchu sieciowego, obejmującą wszystkie porty, wszystkie protokoły i ponad 250 różnych metadanych?
Jak sprawić, by wszystkie te zasoby były w jednej bazie danych?
Na te i wiele innych pytań odpowie w swoim wystąpieniu gość specjalny Advanced Threat Summit – dr Abdul Rahman, Chief Scientis z Fidelis Cybersecurity.
Swój udział w Advanced Threat Summit potwierdził nasz kolejny gość specjalny Damir Savanović Senior Innovation Analyst z Cloud Security Alliance.
Damir opowie o certyfikacji środowisk chmurowych, normach oraz dobrych praktykach zabezpieczenia chmury.
Jest nam niezmiernie miło przedstawić gościa specjalnego Advanced Threat Summit Wielanda Alge, Managing Partnera z MAD Ventures.
Wspólnie z Wielandem zastanowimy się czy sztuczna inteligencja może doprowadzić do powstania broni masowego rażenia.