Operacyjne wykorzystanie wywiadu cybernetycznego
Przed rozpoczęciem warsztatów każdy z uczestników otrzyma indywidualny dostęp do platformy wywiadowczej Recorded Future. Celem spotkania jest przekazanie umiejętności operacyjnego wykorzystania CTI w służbie cyberochrony.
Data i godzina
28.08.2024r. 14.00 - 15.30 | 1,5h
Do kogo adresowane są warsztaty?
inżynierowie cyberbezpieczeństwa, analitycy cyberbezpieczeństwa, inżynierowie SOC, analitycy CTI, kierownicy departamentów cyberbezpieczeństwa
Limit uczestników:
30 osób
Wymagania dla uczestników:
własny komputer, przeglądarka, dostęp do Internetu (zapewniony przez organizatorów)
Skrócona agenda
Przed rozpoczęciem warsztatów każdy z uczestników otrzyma indywidualny dostęp do platformy wywiadowczej Recorded Future. Celem spotkania jest przekazanie umiejętności operacyjnego wykorzystania CTI w służbie cyberochrony. Podczas zajęć praktycznych zrealizowane zostaną następujące zagadnienia:
- Threat Hunting
- Analiza i modelowanie zagrożeń w łańcuchu dostaw
- Zarządzanie podłożem ataku
- Priorytetyzacja i wczesne wykrywanie
Po zakończeniu instruktażu stanowiskowego z platformy, uczestnicy będą mieli za zadanie wykonać szereg działań operacyjnych z wykorzystaniem baz wywiadowczych. Zadania te będą ukierunkowane na przeszukiwaniu informacji w dark web, analizie incydentów oraz krokach w implementacji proaktywnego cyberbezpieczeństwa.
Prowadzący:
Trafford IT
Recorded Future
USB jako główne cyberzagrożenie dla systemów OT: efektywne praktyki sanityzacji USB
Dowiedz się, jak identyfikować i zarządzać ryzykiem związanym z urządzeniami USB, wdrażać polityki bezpieczeństwa oraz poznaj najlepsze praktyki i narzędzia do sanityzacji USB w środowisku OT. Warsztat łączy wykłady z praktycznymi ćwiczeniami, oferując kompleksową wiedzę i gotowe do wdrożenia rozwiązania, które zwiększą bezpieczeństwo Twojej infrastruktury OT. Uczestnictwo nie wymaga specjalistycznej wiedzy ani sprzętu.
Data i godzina
28.08.2024r. 14.00 - 15.30 | 1,5h
Do kogo adresowane są warsztaty?
- Osoby zarządzające bezpieczeństwem IT/OT w obiektach przemysłowych
- Osoby odpowiedzialne za wdrażanie polityk bezpieczeństwa
- Właściciele przedsiębiorstw
- Szefowie Utrzymania Ruchu
- Szefowie IT
- Pracownicy odpowiedzialni za bezpieczeństwo infrastruktury krytycznej
- Specjaliści odpowiedzialni za ochronę danych
Korzyści dla uczestnika:
Warsztat ma charakter kompletny. W związku z tym wszyscy uczestnicy wyjdą z pełną wiedzą jak skutecznie wdrażać polityki sanityzacji USB w środowisku OT oraz jak korzystać z narzędzi do zabezpieczania nośników.
Część z rekomendowanych rozwiązań jest praktycznie gotowa do wdrożenia bez konieczności znaczącej ingerencji w istniejącą infrastrukturę.
Limit uczestników:
30 osób
Wymagania dla uczestników:
brak
Cel warsztatów
- Zrozumienie ryzyk związanych z używaniem urządzeń USB w przedsiębiorstwach:
- Omówienie zagrożeń związanych z wprowadzeniem zainfekowanych urządzeń USB do systemów OT.
- Analiza przypadków incydentów bezpieczeństwa związanych z urządzeniami USB.
- Praktyczne wskazówki dotyczące wdrażania polityk sanityzacji USB:
- Opracowanie i implementacja procedur bezpieczeństwa dotyczących używania nośników USB.
- Szkolenie pracowników z zakresu bezpiecznego korzystania z urządzeń USB.
- Poznanie najlepszych praktyk i narzędzi do zabezpieczania systemów przed zagrożeniami związanymi z USB:
- Warsztaty praktyczne z wykorzystaniem wybranych narzędzi do sanityzacji USB.
- Polityki zarządzania tym co i kto wnosi na produkcję oraz generowanie raportów do analiz post-factum
- Metody zawężania powierzchnia ataku z wykorzystaniem funkcjonalności typu Application Lockdown – czyli jak spróbować ochronić się przed przyniesionym 0-dayem
- Warsztaty praktyczne z wykorzystaniem wybranych narzędzi do sanityzacji USB.
Prowadzący:
TXOne Networks
Elmark Automatyka
Trwa wojna w cyberprzestrzeni. Jak zapewnić cyberbezpieczeństwo sieci OT i spełnić NIS2? Praktyczne podejście do odparcia ataków na sieci przemysłowe
Obserwujemy znaczny wzrost cyberataków ukierunkowanych na sieci przemysłowe przedsiębiorstw, a zwłaszcza infrastrukturę krytyczną. Przedsiębiorstwa oprócz klasycznych elementów sieci IT, posiadają złożone elementy sieci przemysłowych OT. Ataki często powodują zatrzymanie procesu produkcyjnego, co w konsekwencji może przełożyć się na gigantyczne straty finansowe w zaatakowanej organizacji. Przedstawimy praktyczny pokaz implementacji założeń dyrektywy NIS2, czyli w jaki sposób chronić krytyczne zasoby w zakresie cyberochrony przed atakami? Stormshield UTM/Next Generation Firewall przeznaczony jest do ochrony krytycznej infrastruktury firm. Urządzenia blokują niebezpieczny ruch oraz dają możliwość analizowania protokołów przemysłowych z wykorzystaniem Deep Packet Inspection.
Data i godzina
30.08.2024r. 12.00 - 14.30 | 2h
Do kogo adresowane są warsztaty?
Kierownicy i Administratorzy IT, Specjaliści, Analitycy, Menadżerowie i Inżynierowie ds. Cyberbezpieczeństwa OT i infrastruktury Krytycznej.
Limit uczestników:
30 osób. Spośród uczestników, zapraszamy 3 chętne osoby, które będą realizować ćwiczenia praktyczne.
Wymagania techniczne od uczestników:
Dla chętnych osób, które będą chciały wziąć udział w interaktywnej konfiguracji zabezpieczeń potrzebny jest komputer z dostępem do Internetu.
Skrócona agenda
- Wstępna prezentacja idei zabezpieczeń Stormshield, które będą wykorzystane w trakcie pokazu.
- Jak zapewnić kontrolę oraz bezpieczeństwo infrastruktury IT/OT – ICS/SCADA?
- Praktyczny pokaz z użyciem symulatora sieci Airbus CyberRange z udziałem 3 chętnych osób.
- Monitorowanie ruchu sieciowego ze szczególnym uwzględnieniem protokołów przemysłowych;
- Konfiguracja zabezpieczeń przed atakami;
- Głęboka analiza pakietów w protokołach przemysłowych.
- QUIZ z nagrodami oraz Q&A
Prowadzący:
Stormshield
Zastosowanie Sztucznej Inteligencji w walce z APT: nowa era reagowania na incydenty
W ramach warsztatu przeprowadzony zostanie realny scenariusz ataku na środowisko oparte o Microsoft Active Directory. Celem ataku jest przejęcie przez atakującego kontroli nad całym środowiskiem oraz zaszyfrowanie danych. W ramach przygotowanego scenariusza pokażemy jak różni się skuteczność ataku w zależności od wdrożonego w organizacji poziomu zabezpieczeń takich jak UTM, AV czy EDR. W ramach spotkania zostanie przeprowadzona analiza ataku jednocześnie z pozycji cyberprzestępcy jak i z pozycji zespołu bezpieczeństwa atakowanej organizacji. Taka formuła pozwoli na skorelowanie rzeczywistych działań atakującego z reakcjami oraz informacjami raportowanymi przez systemy zabepieczeń.
Data i godzina
30.08.2024r. 9.45 - 11.45 | 2h
Do kogo adresowane są warsztaty?
- Dyrektorzy IT
- Osoby odpowiedzialne za kreowanie polityki bezpieczeństwa (CISO)
- Inżynierowie Bezpieczeństwa
- Administratorzy IT
- Operatorzy SOC
Korzyści dla uczestnika:
Uczestnicy warsztatu zyskają wiedzę na temat rzeczywistych technik ataków wykorzystywanych przez cyberprzestępców oraz dostępnych mechanizmów ochrony. Uczestnicy poznają możliwości platformy bezpieczeństwa firmy Check Point w zakresie wykrywania i przeciwdziałania atakom, raportowania zidentyfikowanych incydentów a także automatyzacji działań obronnych.
Limit uczestników:
30 osób
Skrócona agenda
- Wstępna prezentacja platformy bezpieczeństwa Check Point Infinity i jej mechanizmów wykorzystywanych w ramach pokazu
- Omówienie środowiska testowego oraz praktyczny pokaz ataku
- Atak na stację Windows z systemem AV
- Atak na stację Windows z systemem EDR (tryb Detect)
- Atak na stację Windows z systemem EDR (tryb Prevent)
- Analiza śladów cyberataków z użyciem narzędzi dostępnych w zabezpieczeniach Next-Generation Firewall oraz narzędzi Forensics i Threat Hunting dostępnych w zabezpieczeniach Endpoint Detection and Response (EDR)
Prowadzący:
Clico
Check Point Software Technologies
Praktyczne zastosowanie sztucznej inteligencji w testowaniu odporności infrastruktury na zagrożenia i zaawansowane ataki cybernetyczne
Czy etyczny hacking i testy penetracyjne to nadal domena zastrzeżona tylko dla doświadczonych pentesterów?
Dowiedz się, jak samodzielnie zadbać o odporność infrastruktury na zagrożenia i zaawansowane ataki cybernetyczne.
Czy przy wykorzystaniu sztucznej inteligencji, w zaledwie 2 godziny można wykonać zaawansowane testy penetracyjne infrastruktury sieciowej oraz aplikacji webowych?
Podczas warsztatu dowiesz się jak przy wsparciu nowych technologii samodzielnie wykonać zaawansowane testy bez konieczności posiadania zaawansowanych umiejętności w zakresie hackingu i testów penetracyjnych.
Podczas ćwiczeń praktycznych samodzielnie sprawdzisz jak:
- przeprowadzić rekonesans
- skanować oraz odkrywać strukturę sieci
- wykorzystywać luki w zabezpieczeniach
- uzyskać dostęp do podatnych zasobów krytycznych
- przygotowywać przejrzyste i czytelne raporty z zaleceniami naprawczymi
Data i godzina
30.08.2024r. 9.45 - 11.45 | 2h
Do kogo adresowane są warsztaty?
Inżynierowie cyberbezpieczeństwa, analitycy cyberbezpieczeństwa, pentesterzy, pracownicy zespołów red team , kierownicy departamentów cyberbezpieczeństwa, CISO.
Limit uczestników:
30 osób
Wymagania techniczne od uczestników:
Własny komputer, przeglądarka, dostęp do Internetu (zapewniony przez organizatorów)
Prowadzący:
Prianto Polska
Odcięci od chmury, nie od bezpieczeństwa: reakcja na incydenty on-premise
Chcesz zapewnić bezpieczeństwo w środowiskach o wysokim stopniu ryzyka? Do tego konieczne jest wdrożenie ochrony stacji końcowych w infrastrukturze krytycznej, a także korzystanie z architektury on-premise i rozwiązań air-gapped. Czy jednak odcięcie się od chmury nie prowadzi do ograniczenia funkcjonalności? W końcu, podstawą działania wielu systemów bezpieczeństwa jest ciągłe, automatyczne aktualizowanie baz wiedzy o zagrożeniach. Warsztat ma na celu zaprezentowanie podejścia do ochrony w środowisku air-gapped, z zastosowaniem systemów wykrywających zagrożenia na podstawie modeli behawioralnych. Omówimy architekturę wdrożenia na bazie rozwiązania ochrony stacji końcowych Cybereason. Ponadto pokażemy scenariusz reakcji na incydent, w sytuacji, gdy firma zostanie odcięta od Internetu.
Data i godzina
30.08.2024r. 12.00 - 14.00 | 2h
Do kogo adresowane są warsztaty?
Warsztaty są adresowane do profesjonalistów i praktyków z zakresu bezpieczeństwa informatycznego, cyberbezpieczeństwa oraz zarządzania incydentami. Uczestnicy powinni mieć podstawową wiedzę na temat zagrożeń cybernetycznych i chcieć poszerzyć swoje umiejętności w zakresie reagowania na takie zagrożenia.
Korzyści dla uczestnika:
- Poznanie zaawansowanych strategii reagowania na incydenty cybernetyczne,
- Warsztaty i demo, które pozwolą uczestnikom zdobyć praktyczne doświadczenie w obszarze reagowania na incydenty cyberbezpieczeństwa,
- Możliwość bezpośredniego kontaktu z ekspertami z Euvic Solutions oraz uzyskanie odpowiedzi na nurtujące pytania.
Wymagania techniczne od uczestników:
Komputer z dostępem do Internetu dla wygodnego uczestniczenia w warsztatach.
Limit uczestników:
30 osób
Skrócona agenda
- 12:00 - 12:10 | Przywitanie i wprowadzenie do warsztatów
- Powitanie uczestników
- Omówienie celów i agendy warsztatów
- 12:10 - 12:35 | Architektura i charakterystyka wdrożenia systemu EDR
- Wdrożenie systemu EDR w infrastrukturze on-premise i air-gapped
- Nowoczesne metody detekcji oparte na modelach behawioralnych i uczeniu maszynowym
- 12:35 - 12:45 | Przerwa kawowa
- 12:45 - 13:30 | Praktyczne ćwiczenia: Scenariusz reakcji na incydent
- Studium przypadku
- Analiza incydentu i rozpoznanie zagrożenia z wykorzystaniem narzędzia Cybereason
- 13:30 - 13:55 | Dyskusja i sesja Q&A
- Odpowiedzi na pytania uczestników
- Dyskusja na temat wyzwań i najlepszych praktyk
- 13:55 - 14:00 | Zakończenie warsztatów
- Podsumowanie kluczowych punktów
- Informacje na temat dostępnych zasobów i kontynuacji nauki
Prowadzący:
Euvic Solutions
Rzetelne wdrożenie NIS2 - od inżynierów do Zarządu
Przyjęło się przy jeszcze obowiązującym KSC, że wymogi można spełnić tworząc odpowiednią ilość dokumentów i regulacji. A że nikt ich nie będzie czytał, tylko podpisze, że się zapoznał...? To było mniej istotne, nadrzędną wartością były segregatory pełne papieru. Unia Europejska zauważyła ten problem i uznała, że „papierowe firewalle” nie rozwiązują problemu, a wręcz go zaostrzają, bo firmy żyją w błogiej nieświadomości faktycznego stanu bezpieczeństwa. Na konferencji KSC Forum wielu dostawców pokaże swoje konkretne rozwiązania techniczne jako panaceum na NIS2, ale każde z nich pokrywać będzie tylko pewien niewielki wycinek wymogów, bez podejścia całościowego. W trakcie naszych warsztatów pokażemy, jak w praktyczny sposób podejść do wdrożenia NIS2 z pokryciem dla trzech obszarów: technicznego pomiaru i analizy ryzyka, analizy prawnej oraz zwieńczenia tych dwóch, czyli raportowania zarządczego w postaci jednolitej dla wszystkich obszarów biznesowych i procesów. Takie podejście pozwoli w pełni wdrożyć wymogi NIS2 w całej organizacji.
Warsztaty zaczniemy od krótkiego wykładu pokazującego logikę proponowanego rozwiązania, a następnie przejdziemy do zadań. Uczestnicy zostaną podzieleni na grupy. Każda grupa będzie odpowiedzialna za przygotowanie fragmentu informacji potrzebnych do szacowania ryzyka na podstawie zadanego casusu (np. lista zagrożeń, lista aktywów, lista podatności, lista zabezpieczeń, procesów, umowa z dostawcą itd.). Uczestnicy otrzymają materiały w formie papierowej, nie będą potrzebowali komputerów ani oprogramowania. Dane wspólnie opracowane w czasie rzeczywistym zostaną wprowadzone do systemu przeliczającego ryzyka. W ramach warsztatów pokażemy jak można zarządzać ryzykiem od momentu automatycznej identyfikacji podatności (również z uwzględnieniem zarządzania łańcuchem dostaw z wykorzystaniem analizy zewnętrznej powierzchni ataku dostawcy), aż do przygotowania raportu z ryzykiem szczątkowym, a także jak możemy sprawić, by informacja o podatności w czasie rzeczywistym wpływała na poziom ryzyka.
Data i godzina
30.08.2024r. 9.45 - 11.45 | 2h
Do kogo adresowane są warsztaty?
- Członkowie Zarządów i osoby delegowane odpowiadające za wdrożenie NIS2,
- Działy audytu wewnętrznego i zgodności,
- Działy prawne,
- Szefowie i Administratorzy IT,
- Szefowie Służby Utrzymania Ruchu,
- Osoby odpowiedzialne za nadzór nad procesami oraz infrastrukturą krytyczną.
Wymagania techniczne od uczestników:
Brak
Limit uczestników:
30 osób
Prowadzący:
OpenBIZ
DWF
DWF
DAPR
DAPR
Arkusz kalkulacyjny już nie wystarczy, czyli jak nadążyć za zmianami zapewniając zgodność organizacji z regulacjami (UKSC 2.0, NIS2, DORA, itp.)
Jesteś menadżerem lub zarządzasz organizacją objętą dyrektywami NIS2 lub DORA? Jeśli tak, to ten warsztat jest dla Ciebie. Analiza ryzyka to obszar, który wraz z wejściem UKSC 2.0 będzie obligatoryjnie podlegał badaniu w Twojej instytucji. Podczas warsztatu nasi konsultanci pokażą jak skutecznie zarządzać ryzykiem w obszarze cyberbezpieczeństwa, jak analizować dane i reagować na nie, aby mieć wszystko pod kontrolą. Wykorzystując Archera – uznaną na świecie platformę do zarządzania ryzykiem – zaprezentujemy, jak w oparciu o dane pochodzące z wielu źródeł świadomie podejmować kluczowe decyzje. Przedstawione zostaną również praktyczne metody obsługi incydentu bezpieczeństwa przy uwzględnieniu ryzyka i jego wpływu na nowe przepisy, które zostaną zaimplementowane z UKSC 2.0, NIS2 i DORA.
Data i godzina
30.08.2024r. 12.00 - 14.00 | 2h
Do kogo adresowane są warsztaty?
Kierownicy i szefowie działów bezpieczeństwa, szefowie działów IT, przedstawiciele podmiotów kluczowych.
Wymagania techniczne od uczestników:
Brak
Limit uczestników:
30 osób
Prowadzący:
Safesqr