SCS PRO
Abstrakty prezentacji poniżej programu
SCS PRO | |
11:15 | Stabilność a bezpieczeństwo: Świadome zarządzanie aktualizacjami urządzeń mobilnych – Kajetan Augustowski / Samsung |
11:50 | Seria niefortunnych zdarzeń 2 / Wojciech Pilszak |
12:25 | Dlaczego Twój Plan Ciągłości Działania nie działa: Najczęstsze błędy popełniane przez każdego CISO Mateusz Gałka / Xopero |
13:00 | Jak oszukać sztuczną inteligencję: Wprowadzenie do antagonistycznego uczenia maszynowego / Mateusz Bursiak |
13:35 | LUNCH |
14:35 | Symulacje ataków jako kluczowy element Purple Team: Jak wykorzystać narzędzia BAS do wzmocnienia bezpieczeństwa? Robert Szymański, Piotr Kawa, Błażej Długopolski / MCX |
15:10 | Secret? Midnight? Zamieć? A może po prostu incydent, który jest gorszy niż się może wydawać? Maciej Broniarz / CERT NGO |
15:45 | Praktyczne aspekty obsługi incydentu ransomware Robert Bigos |
16:20
17:30
|
SecVault: wykorzystanie potencjału #AI do odkrywania wiedzy w świecie podcastów o cyberbezpieczeństwie Piotr Bednarz, Julian Dudka i Adrian Kapczyński / Studenckie Koło Naukowe „CAPTCHA” Politechnika Śląska
Wieczorne spotkanie |
ABSTRAKTY SCS PRO
11:15 Stabilność a bezpieczeństwo: Świadome zarządzanie aktualizacjami urządzeń mobilnych – Kajetan Augustowski / Samsung
• Własnoręczne zarządzanie Firmware Over The Air urządzeń mobilnych • Stabilność a bezpieczeństwo urządzeń – czego nie robić zarządzając aktualizacjami • Knox Asset Intelligence – jak w prosty sposób wizualizować podatności, łatki i zaburzenia pracy urządzeń • Case study • Q&A
11:50 Seria niefortunnych zdarzeń 2 / Wojciech Pilszak
W prezentacji chciałbym ukazać dysonans jaki występuje pomiędzy przekazem medialnym dotyczącym zwalczania cyberprzestępczości a „brutalną” rzeczywistością, która ma miejsce w Komisariatach i w Komendach Powiatowych Policji – czyli w tych jednostkach, które najczęściej znajdują się na pierwszej linii walki z prawie każdym rodzajem przestępczości, w tym z zakresu cyber, a są pozostawione same sobie, nierzadko bez wsparcia lub ze wsparciem bardzo ograniczonym czy wręcz iluzorycznym. Trzon opracowania stanowić będzie doświadczenie i obserwacje zgromadzone w trakcie postępowania przygotowawczego, w którym miałem status pokrzywdzonego, jak również wyciągnięte po jego prawomocnym zakończeniu wnioski. Będę także posiłkował się materiałami z innych postępowań, w których pojawiały się wątki związane z cyberprzestępczością, oczywiście po ich zanonimizowaniu.
12:25 Dlaczego Twój Plan Ciągłości Działania nie działa: Najczęstsze błędy popełniane przez każdego CISO Mateusz Gałka / Xopero
W dzisiejszych czasach krajobraz zagrożeń cyberbezpieczeństwa ewoluuje w szybkim tempie, stając się coraz bardziej nieprzewidywalny. Wypróbowane i sprawdzone polityki bezpieczeństwa, wielokrotnie recyklingowane z szablonów sprzed 10 lat, przestały być skuteczne. Jednym z najważniejszych elementów jest Plan Ciągłości Działania (BCP), który zapewnia stabilność rdzenia firmy. Jednak BCP to nie tylko polityka — to zestaw wytycznych, które powinny przewidywać każdy możliwy scenariusz. Poleganie na przestarzałych politykach często prowadzi do porażki BCP w najbardziej krytycznych momentach. W tej prezentacji omówimy najczęstsze błędy i niedociągnięcia, które zaobserwowaliśmy w BCP stosowanych przez doświadczonych Chief Information Security Officerów — błędy, które prawdopodobnie popełniasz również Ty. Rozpoczniemy od podstawowego zrozumienia, czym jest odpowiedni BCP, ze szczególnym uwzględnieniem narzędzia oceny ryzyka. Narzędzie to często jest traktowane po macoszemu, a lista zagrożeń ograniczana jest jedynie do najbardziej oczywistych zagrożeń cybernetycznych. Następnie zagłębimy się w najczęstsze błędy, używając scenariuszy z życia wziętych, aby zilustrować skalę tych błędów i pokazać, jak łączą się one, prowadząc do katastrofy. Na koniec zakończymy naszą dyskusję zestawem rekomendacji, które zapewnią, że Twój BCP nie zawiedzie, a Ty będziesz zabezpieczony przed ewoluującym krajobrazem zagrożeń cybernetycznych.
13:30 Jak oszukać sztuczną inteligencję: Wprowadzenie do antagonistycznego uczenia maszynowego / Mateusz Bursiak
Wraz z rosnącym wykorzystaniem technologii uczenia maszynowego (ML) w różnych dziedzinach, takich jak rozpoznawanie obrazów, analiza danych czy wszechobecne już modele językowe, rośnie również liczba zagrożeń związanych z antagonistycznym uczeniem maszynowym (ang. adversarial machine learning, AML). W moim wykładzie przedstawię szczegółową analizę tych zagrożeń oraz wybranych technik ataków stosowanych w tych modelach wraz z przykładami ataków. Antagonistyczne uczenie maszynowe polega na celowym wprowadzaniu nieprawidłowości do danych wykorzystanych w uczeniu lub predykcji/generacji, w celu oszukania systemu wykorzystującego uczenie maszynowe. W ramach prezentacji omówię modele zagrożeń AML w oparciu o publikację National Institute of Standards and Technology (NIST), które pomagają w zrozumieniu, jakie typy ataków mogą zostać przeprowadzone oraz jakie są ich potencjalne konsekwencje. Wykład skupi się na następujących zagadnieniach: – Modele zagrożeń antagonistycznego uczenia maszynowego: Przedstawię klasyfikację zagrożeń oraz omówię ich charakterystykę w kontekście bezpieczeństwa systemów predykcyjnych oraz generatywnych. – Przegląd literatury: Zreferuję najważniejsze publikacje naukowe dotyczące AML, zwracając uwagę na różnorodność podejść do tego problemu. – Techniki ataków: Zaprezentuję wybrane przykłady ataków stosowanych w AML, takie jak ataki uniku (ang. evasion attack), ataki zatrucia (ang. poisoning attack), ataki ekstrakcji (ang. extraction attack) oraz ataki wnioskowania (ang. inference attack). Każdy z tych ataków zostanie omówiony w kontekście jego mechanizmu działania, celów, przykładów wykorzystania oraz skuteczności. Moim celem jest ukazanie, że zagrożenia związane z antagonistycznym uczeniem maszynowym stanowią realne wyzwanie dla bezpieczeństwa systemów wykorzystujących modele uczenia maszynowego. Chcę również zachęcić społeczność do dalszych badań w tym obszarze oraz współpracy w celu rozwijania skutecznych metod przeciwdziałania.
14:35 Symulacje ataków jako kluczowy element Purple Team: Jak wykorzystać narzędzia BAS do wzmocnienia bezpieczeństwa? Robert Szymański, Piotr Kawa, Błażej Długopolski / MCX
W dzisiejszym dynamicznym krajobrazie cyberzagrożeń, tradycyjne metody ochrony okazują się niewystarczające. Organizacje potrzebują proaktywnego podejścia, które pozwoli im identyfikować i eliminować luki w zabezpieczeniach, zanim zostaną wykorzystane przez cyberprzestępców. Purple Teaming, czyli zintegrowane podejście łączące działania zespołów ofensywnych (Red Team) i defensywnych (Blue Team), staje się coraz popularniejszym rozwiązaniem. Kluczowym elementem skutecznego Purple Teaming są symulacje ataków (BAS – Breach and Attack Simulation), które pozwalają na bezpieczne testowanie odporności infrastruktury IT na rzeczywiste zagrożenia. W ramach prezentacji omówimy, jak narzędzia BAS, takie jak PICUS, mogą wspierać działania Purple Teaming, umożliwiając identyfikację słabych punktów, ocenę skuteczności mechanizmów obronnych oraz ciągłe doskonalenie strategii bezpieczeństwa. Przedstawimy praktyczne przykłady wykorzystania symulacji ataków do wzmocnienia bezpieczeństwa organizacji, a także omówimy korzyści płynące z wdrożenia Purple Teaming z wykorzystaniem narzędzi BAS. Uczestnicy dowiedzą się, jak proaktywnie przeciwdziałać cyberatakom, zwiększyć poziom bezpieczeństwa oraz budować odporność organizacji na zmieniające się zagrożenia.
15:10 Secret? Midnight? Zamieć? A może po prostu incydent, który jest gorszy niż się może wydawać? Maciej Broniarz / CERT NGO
W styczniu 2024 roku Microsoft poinformował, że rosyjskie służby uzyskały dostęp do infrastruktury Microsoftu. Równolegle w małej, polskiej organizacji pozarządowej ktoś uzyskał uprawnienia administratora w Office 365. Czy te dwa incydenty są powiązane? Jak na stacjach pojawiły się pliki z malware, których nie wykrywają programy antywirusowe? W czasie prezentacji pokażę jak przebiegają takie incydenty, jak przestępcy infekują komputery ofiar, jak eskalują uprawnienia, uzyskują persystencję i jak potrafią przez kilka miesięcy ukrywać się w infrastrukturze ofiar? Atak przeprowadzany w oparciu o podatności, które nie są jeszcze udokumentowane wydaje się być problemem, z którym trudno sobie poradzić. Czy rzeczywiście nie da się nic zrobić? A może są działania, których podjęcie znacząco utrudnia przestępcom działania i minimalizuje ryzyko dla naszej infrastruktury? O tym wszystkim dowiecie się z mojej prezentacji.
15:45 Praktyczne aspekty obsługi incydentu ransomware Robert Bigos
Prelekcja jest szczególnie wartościowy dla organizacji o niskim i średnim poziomie dojrzałości procesu zarządzania bezpieczeństwem informacji. Jego głównym celem jest symulacja sytuacji, w której organizacja pada ofiarą ataku ransomware, co wiąże się z zaszyfrowaniem danych oraz przerwą w ciągłości biznesu. Cel i zakres warsztatu. Warsztat ma na celu edukację i praktyczne przygotowanie uczestników do zarządzania incydentami ransomware. Symulacja incydentu ma na celu ukazanie wpływu takich ataków na działalność biznesową oraz naukę kluczowych etapów obsługi incydentu. Dla członków Zarządu i przedstawicieli biznesu. Jeżeli jesteś członkiem zarządu lub przedstawicielem biznesu, warsztat dostarczy ci wiedzy na temat: • Jak atak ransomware może wpłynąć na Twój biznes. • Kluczowych etapów obsługi incydentu ransomware. • Twojej roli w zarządzaniu incydentem i jakie działania powinieneś podjąć. • Czego wymagać od służb prawnych, marketingu, komunikacji oraz zespołów technicznych IT/cyberbezpieczeństwa. • Kluczowych kroków do przywrócenia ciągłości biznesu. • Punktów pomiaru skuteczności ochrony przed ponownym atakiem. Dla przedstawicieli zespołów IT, cyberbezpieczeństwa oraz audytorów. Jeśli reprezentujesz zespół IT, cyberbezpieczeństwa lub pełnisz rolę audytora, dowiesz się: • O dobrych i złych praktykach podczas obsługi incydentu ransomware. • Jak Twoje działania wpisują się w szerszy kontekst ochrony organizacji. • Jakie kroki podejmować, aby minimalizować zagrożenia stojące przed organizacją. Ocena dojrzałości procesu zarządzania bezpieczeństwem informacji. W celu oceny dojrzałości procesu zarządzania bezpieczeństwem informacji w swojej organizacji, odpowiedz sobie na dwa kluczowe pytania: Czy dokumentacja Systemu Zarządzania Bezpieczeństwem Informacji (ISMS) w Twojej organizacji jest praktycznym źródłem wiedzy o politykach ochrony informacji i powiązanych procedurach prewencji, detekcji i korekcji? Czy jako zarząd/biznes/IT/audytor bierzesz czynny udział w analizie ryzyka kluczowych zasobów informacyjnych i poświęcasz temu zadaniu pełne zaangażowanie? Jeżeli na oba pytania odpowiedziałeś twierdząco, jesteś na dobrej drodze i warsztat będzie doskonałą okazją do podzielenia się swoim doświadczeniem oraz doskonalenia swoich umiejętności. Jeśli odpowiedzi były negatywne, warsztat dostarczy Ci niezbędnej wiedzy i narzędzi, aby skutecznie poprawić procesy zarządzania bezpieczeństwem w Twojej organizacji. Znaczenie warsztatu. Warsztat jest okazją do zdobycia praktycznej wiedzy i umiejętności, które są kluczowe w kontekście rosnących zagrożeń cybernetycznych. Poprzez realistyczną symulację incydentu ransomware, uczestnicy zdobędą doświadczenie, które pozwoli im lepiej zarządzać takimi sytuacjami w rzeczywistych warunkach, minimalizując potencjalne straty i zapewniając ciągłość działania swojej organizacji.
16:20 SecVault: wykorzystanie potencjału #AI do odkrywania wiedzy w świecie podcastów o cyberbezpieczeństwie Piotr Bednarz, Julian Dudka i Adrian Kapczyński / Studenckie Koło Naukowe „CAPTCHA” Politechnika Śląska
W dobie stale obecnego zagrożenia cyberatakami, aktualna wiedza na temat cyberbezpieczeństwa jest kluczowa. Projekt SecVault, którego nazwa łączy w sobie elementy cyberbezpieczeństwa i skarbca, stawia sobie za cel odkrywanie wartościowych informacji (niczym ukrytych skarbów), które zapisane są na ścieżkach audio odcinków podcastów. W ramach tego wykładu przyjrzymy się jak rozwiązania z zakresu uczenia maszynowego mogą być wykorzystane w procesi analizy treści podcastów, w tym identyfikacji słów kluczowych. Omówimy cały proces: od budowy zbioru danych, przez fazę transkrypcji, analizy zawartości, po budowę map myśli. Podczas prezentacji zaprezentowane zostaną dotychczasowe osiągnięcia projektowe, które uzyskano pracując nad danymi źródłowymi z podcastu: Cyber, Cyber Fundacji Bezpieczna Cyberprzestrzeń.