SCS CASE
8:45 | Otwarcie Konferencji Mirosław Maj / Fundacja Bezpieczna Cyberprzestrzeń |
9:00 | Historia pewnego phishingu… Michal Terbert / Splunk |
9:25 | Jak wykuwała się… przyjaźń – czyli znacznie więcej niż ‚Polska drużyna w ćwiczeniach NATO Locked Shields Jarosław Wacko / DK WOC |
10:00 | Cyber security and the Internet – why give a damn? Don Stikvoort / Open CSIRT Foundation |
10:30 | Inauguracja finału IV sezonu Ligi Cyber Twierdzy |
10:40 | PRZERWA KAWOWA |
11:15 | Bariery technologiczne w tworzeniu efektywnych strategii cyberbezpieczeństwa, czyli czego brakuje współczesnym narzędziom? Dominik Hawryluk / SecureVisio
|
11:50 | #BezpiecznyPrzemysł Krystian Szefler / NASK, CERT Polska
|
12:25 | AI in DDoS Protection and SSL Visibility Ayerden Polat / A10 Networks
|
13:00 | Debata: High Risk Vendors w nowelizacji ustawy o Krajowym Systemie Cyberbezpieczeństwa Łukasz Wojewoda Dyrektor Departamentu Cyberbezpieczeństwa, Ministerstwo Cyfryzacji, Janusz Cendrowski / Polski Komitet Normalizacyjny – Komitet Techniczny nr 182, Robert Kośla / Fundacja Bezpieczna Cyberprzestrzeń Cyprian Gutkowski / Fundacja Bezpieczna Cyberprzestrzeń
|
13:30 | LUNCH
|
14:35 | Unveiling Pakistani APT Operations: Netflow Analysis and Insights into Targeting India’s Critical Entities Thibault Seret / Team Cymru
|
15:10 | Segmentacja: jak uniknęliśmy losu Titanica Łukasz Bromirski / Cisco, Jerzy Paśnikowski / Trecom
|
15:45 | Hackowanie motocykla w praktyce – prawno-techniczne case study na dwóch kołach Maciej Nowak, Kamil Grzela, Sebastian Zieliński
|
16:20 | Jak 7 osób przywróciło od postaw, bez grama dokumentacji działanie firmy o międzynarodowym zasięgu Przemysław Jagoda / Boat.Systems
|
16:55 | Nie tylko PAP – najciekawsze włamania pisane cyrylicą Adam Haertle / Zaufana Trzecia Strona |
17:30
17:40 |
FINAŁ LIGI CYBER TWIERDZY – OGŁOSZENIE WYNIKÓW, WRĘCZENIE NAGRÓD
Wieczorne spotkanie
|
SCS CASE
9:00 Historia pewnego phishingu… Michal Terbert / Splunk
Historia pewnego phishingu – szybkie wprowadzenie do tematyki phishingu wraz z dogłębnym opisaniem jednego z najbardziej złożonych i zaawansowanych przykładów phishingu na podstawie narzędzia do kompleksowej analizy łańcucha ataku – Splunk Attack Analyzer.
9:25 Jak wykuwała się… przyjaźń – czyli znacznie więcej niż ‚Polska drużyna w ćwiczeniach NATO Locked Shields Jarosław Wacko / DK WOC
Zapraszamy za kulisy formowania, przygotowań i walki polskiego zespołu Blue Team w największych na świecie ćwiczeniach cyberobrony pod kryptonimem: NATO Locked Shields. To opowieść o trudach przygotowań, budowaniu prawdziwego zespołu i pragnieniu doskonałości, która po raz pierwszy zostanie opowiedziana publicznie i tak szerokiemu audytorium. Locked Shields można pokochać i znienawidzić jednocześnie, ale zawsze się do niego wraca. Nie tylko żeby po raz kolejny „coś sobie udowodnić”, ale przede wszystkim dla koleżanek i kolegów z zespołu oraz prawdziwych przyjaźni, które zawiązują się we wspólnej walce o zwycięstwo.
10:00 Cyber security and the Internet – why give a damn? Don Stikvoort / Open CSIRT Foundation
10:30 Inauguracja finału IV sezonu Ligi Cyber Twierdzy
Gra strategiczna przygotowana przez Fundację Bezpieczna Cyberprzestrzeń – Cyber Twierdza zyskała formę regularnej rozgrywki w postaci Ligi Cyber Twierdzy. Już czwarty rok z rzędu zespoły rywalizują przez cały sezon a rozgrywki kończą się Wielkim Finałem. Nie inaczej będzie i w tym roku 11 września podczas konferencji Security Case Study 2024 odbędzie się Wielki Finał IV edycji Ligi Cyber Twierdzy. Premierowe scenariusze wyłonią zwycięzców całej ligi roku 2024, ale także zwycięzców turnieju finałowego!
11:15 Bariery technologiczne w tworzeniu efektywnych strategii cyberbezpieczeństwa, czyli czego brakuje współczesnym narzędziom? Dominik Hawryluk / SecureVisio
Tylko 17% organizacji potrafi jasno określić oraz poprawne inwentaryzuje posiadane aktywa. Z kolei do 30% alertów z narzędzi nie jest analizowana w odpowiednim czasie lub jest ignorowana przez zespoły bezpieczeństwa. To tylko wybrane statystyki pokazujące wyzwania w tworzeniu odpowiedniej architektury bezpieczeństwa organizacji od strony technologicznej. Jednym z powodów są ograniczenia współczesnych narzędzi: • Duża część dostawców zapewnia generyczne rozwiązania, które nie pokazują unikalnego kontekstu organizacji • Narzędzia mają reaktywny charakter i nie wspierają organizacji w proaktywnych działaniach • Część narzędzi nie dostarcza aktualnych informacji o zagrożeniach (ekspozycji na unikalne ryzyka organizacyjne) i pomija obszar procesów biznesowych • Vendorzy rzadko oferują funkcjonalności umożliwiające priorytetyzację zagrożeń w oparciu o szerszy kontekst organizacji oraz aktualną ekspozycję na ryzyko Nasza sesja skupia się na praktycznej analizie przewag narzędzi stosujących kontekst organizacyjny oraz dynamiczną analizę ryzyka. Podczas prezentacji przedstawimy m.in.: • Zarządzanie incydentem przy wsparciu kontekstu organizacyjnego • Zarządzanie podatnościami w oparciu o ryzyko • Aktualizacja i zarządzanie ekspozycją na ryzyko
11:50 #BezpiecznyPrzemysł Krystian Szefler / NASK, CERT Polska
Jak CERT Polska stara się o podniesienie poziomu cyberbezpieczeństwa polskiej infrastruktury przemysłowej. O monitoringu, przykładowym procesie obsługi obsługi incydentu i ograniczenia z którymi się mierzymy.
12:25 AI in DDoS Protection and SSL Visibility Ayerden Polat / A10 Networks
Polat Ayerden przedstawi wizję i strategię A10 w zakresie ochrony przed atakami DDoS, omówi również wykorzystanie sztucznej inteligencji w walce z DDoS. Polat opowie również o ochronie przed atakami szyfrowanymi i odpowiednich mechanizmach obronnych.
13:00 Debata: High Risk Vendors w nowelizacji ustawy o Krajowym Systemie Cyberbezpieczeństwa
W nowelizacji ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC) wprowadzono pojęcie „High Risk Vendors” (dostawcy wysokiego ryzyka), czyli dostawców sprzętu lub oprogramowania, którzy mogą stanowić zagrożenie dla cyberbezpieczeństwa kraju. Dyskusja wokół tej nowelizacji koncentruje się na kryteriach oceny ryzyka związanych z tymi dostawcami oraz na mechanizmach, które pozwalają na ich eliminację z kluczowych obszarów infrastruktury krytycznej. Wprowadzenie tego pojęcia ma na celu zwiększenie ochrony przed zagrożeniami ze strony państw trzecich oraz firm powiązanych z reżimami autorytarnymi, co jest zgodne z polityką Unii Europejskiej dotyczącą bezpieczeństwa sieci 5G.
14:35 Unveiling Pakistani APT Operations: Netflow Analysis and Insights into Targeting India’s Critical Entities Thibault Seret / Team Cymru
Celem prezentacji jest wskazanie uczestnikom ryzyk wynikających z Chain Suppy Attack (dalej: CSA) oraz jak powszechna dostępność AI obniżyła próg wejścia w ofensywne cyberbezpieczeństwo. Do udowodnienia w/w tezy wykorzystane zostanie autorskie narzędzie napisane przy pomocy AI, służące do wyszukiwania specyficznej podatności stron internetowych w modelu CSA. Na początku prezentacji uczestnicy zostaną wprowadzeni w tematykę Chain Supply Attacks (CSA) począwszy od opisu tego procederu i jego odmian, następnie omówione zostaną powody częstego wykorzystywania CSA przez cyberprzestępców i dlaczego będzie ich coraz więcej. Przedstawione zostaną przypadki CSA na świecie i w Polsce włącznie z informacją, dlaczego ransomware również należy traktować jako CSA wraz z konkretnymi argumentami potwierdzającymi tę tezę. Bardziej szczegółowo omówiony zostanie jeden z przypadków CSA analizowany przez CSIRT KNF, który to przypadek stał się podstawą do stworzenia (z wykorzystaniem AI) narzędzia do analizy bezpieczeństwa stron internetowych. Następnie rozpocznie się główna, techniczna część prezentacji, gdzie od kuchni przedstawiona zostanie koncepcja autorskiego narzędzia, dokładnie opisany jego „proces wytwórczy” z wykorzystaniem różnych modeli AI oraz występujące w tym procesie wyzwania i problemy. Przedstawiony zostanie PoC działającego rozwiązania, który obejmuje analizę kilku milionów stron www, a także sposoby ofensywnego wykorzystania wykrytej podatności. Prezentacja będzie zawierała przykładowy atak z wykorzystaniem tej podatności, a dodatkowo uczestnicy zostaną zapoznani z innymi możliwymi wektorami jego wykorzystania oraz ze sposobami zmitygowania tego ryzyka. Przewidziane są również pytania z nagrodami za poprawne odpowiedzi.
14:55 Segmentacja: jak uniknęliśmy losu Titanica Łukasz Bromirski / Cisco, Jerzy Paśnikowski / Trecom
15:45 Hackowanie motocykla w praktyce – prawno-techniczne case study na dwóch kołach Maciej Nowak, Kamil Grzela, Sebastian Zieliński
W ramach prezentacji w stylu storytell zaprezentujemy skrót z wydarzenia Device Deep Dive z 29 lutego 2024 roku, poświęconego hackowaniu motocykli. Nasza prezentacja ma na celu pokazanie interdyscyplinarnego podejścia do bezpieczeństwa pojazdów, łączącego aspekty prawne, teoretyczne oraz praktyczne. Rozpoczniemy od omówienia aspektów prawnych związanych z badaniem pojazdów, podkreślając znaczenie zgodności z obowiązującymi regulacjami oraz etycznymi standardami. Następnie przejdziemy do praktycznej analizy protokołu CAN, kluczowego elementu komunikacji w pojazdach, ukazując typowe słabości i metody ich wykrywania. W naszej prezentacji przedstawimy techniki testów bezpieczeństwa oraz podejście projektowe stosowane w analizie pojazdów. Kulminacyjnym punktem będzie demonstracja ataku na motocykl w ramach praktycznego researchu, ilustrując realne zagrożenia i sposoby ich neutralizacji. Na koniec omówimy, jakie zmiany ostatnio zaszły w technologii i prawie, wpływające na bezpieczeństwo pojazdów z uwzględniem najnowszych regulacji. Nasza prezentacja wyróżnia się interdyscyplinarnym podejściem, które łączy wiedzę prawną z zaawansowaną analizą techniczną, oferując kompleksowy przegląd tematyki.
16:20 Jak 7 osób przywróciło od postaw, bez grama dokumentacji działanie firmy o międzynarodowym zasięgu Przemysław Jagoda / Boat.Systems
Co dzieje się, kiedy Zarząd mimo straszenia, edukacji i ostrzegania jak mantrę powtarza „Przecież działa od 10 lat, nic się nigdy nie stało”? Ile kosztuje ignorancja? O tym, jak zaniechania w obszarze IT wpłynęły na wizerunek firmy, jakie przyniosły straty oraz ile złych emocji, frustracji, zmęczenia i poświęcenia kosztowało ratowanie sytuacji, boleśnie przekonał się nasz wieloletni klient. Przedstawimy problem od strony technicznej, biznesowej i ludzkiej oraz opowiemy, jak można było uniknąć ataku lub zmniejszyć jego impakt, gdyby zostały zastosowane konkretne rozwiązania.
16:05 Jak 7 osób przywróciło od postaw, bez grama dokumentacji działanie firmy o międzynarodowym zasięgu Przemysław Jagoda / Boat.Systems
Co dzieje się, kiedy Zarząd mimo straszenia, edukacji i ostrzegania jak mantrę powtarza „Przecież działa od 10 lat, nic się nigdy nie stało”? Ile kosztuje ignorancja? O tym, jak zaniechania w obszarze IT wpłynęły na wizerunek firmy, jakie przyniosły straty oraz ile złych emocji, frustracji, zmęczenia i poświęcenia kosztowało ratowanie sytuacji, boleśnie przekonał się nasz wieloletni klient. Przedstawimy problem od strony technicznej, biznesowej i ludzkiej oraz opowiemy, jak można było uniknąć ataku lub zmniejszyć jego impakt, gdyby zostały zastosowane konkretne rozwiązania.
16:55 Nie tylko PAP – najciekawsze włamania pisane cyrylicą
Adam Haertle / Zaufana Trzecia Strona