Cyberbezpieczeństwo systemów OT infrastruktury krytycznej przestało być zagadnieniem technicznym i regulacyjnym — dziś bezpośrednio wpływa na bezpieczeństwo ludzi, stabilność państw i ciągłość kluczowych usług. W obliczu eskalacji ataków, działań hybrydowych i rosnącej integracji IT z OT organizacje nie mogą już polegać wyłącznie na zgodności z normami. Nowym standardem staje się odporność operacyjna, wymagająca strategicznych decyzji, odpowiedzialności na poziomie zarządów oraz gotowości do działania w warunkach stałego zagrożenia.
Rosnąca liczba ataków na systemy OT pokazuje, że bezpieczeństwo przemysłowe wymaga dziś nowego podejścia. Podczas wystąpienia przyjrzymy się najgłośniejszym incydentom z ostatnich lat oraz wnioskom, jakie płyną z nich dla organizacji produkcyjnych. Prezentacja pokaże, jak doświadczenie globalnego dostawcy technologii oraz sprawdzone rozwiązania klasy enterprise - w szczególności HashiCorp Vault IBM - wspierają ochronę poświadczeń, kluczy i dostępu w środowiskach produkcyjnych, wyznaczając praktyczne standardy bezpieczeństwa OT.
Wystąpienie poświęcone będzie praktycznemu podejściu do budowy wielowarstwowego bezpieczeństwa z wykorzystaniem rozwiązań Fortinet, ze szczególnym uwzględnieniem środowisk OT i infrastruktury krytycznej. Omówione zostaną kluczowe mechanizmy ochrony bezagentowej, w tym Virtual Patching oraz analiza szerokości wachlarza sygnaturowego, jako fundament skutecznej obrony w środowiskach, gdzie aktualizacje systemów są ograniczone lub niemożliwe. Ważnym kontekstem jest również wybór zaufanego i transparentnego dostawcy, posiadającego odpowiednie certyfikacje i transparentność w komunikacji z klientami.
Prezentacja poruszy zagadnienia segmentacji sieci i budowy stref DMZ dla OT, kładąc nacisk na bezpieczeństwo procesów, przepływów danych i wybór miejsc, gdzie zapewniamy sterylność komunikacji. Wspomniane zostaną także nowe kierunki rozwoju, takie jak podejście Zero Trust Access oraz ochrona endpoint OT w kontekście zagrożeń ransomware, jako uzupełnienie spójnej strategii bezpieczeństwa. Istotnym elementem będzie rola rozwiązań FortiPAM oraz FortiClient, gdzie podkreślona zostanie nie tylko funkcjonalność, ale także znaczenie jakości wdrożenia i nietrywialnej, świadomej konfiguracji.
Uzupełnieniem całości będzie podejście do detekcji i reagowania na zagrożenia z wykorzystaniem NDR oraz FortiDeceptor, a także spojrzenie na ewolucję narzędzi analitycznych, takich jak FortiAnalyzer i praca z IOC. Zwieńczeniem wystąpienia będzie podkreślenie konieczności integracji wszystkich elementów ekosystemu Fortinet w spójną architekturę bezpieczeństwa, przygotowywanie nietrywialnych zaawansowanych konfiguracji w pełni wykorzystujących możliwości ekosystemu, z uwzględnieniem realnych ograniczeń budżetowych i integracyjnych, z jakimi mierzą się organizacje.
Sztuczna inteligencja stanowi kolejną znaczącą zmianę paradygmatu technologii, dlatego organizacje muszą stawić czoła nowym wyzwaniom związanym z bezpieczeństwem – od wycieków danych po 10 najpoważniejszych luk w zabezpieczeniach dużych modeli językowych określonych przez OWASP. Ta sesja jest poświęcona kompleksowej strategii obronnej, która wykorzystuje globalną sieć rozproszoną w celu zabezpieczenia każdego etapu cyklu życia SI: od szkolenia i wnioskowania po optymalizację i zarządzanie. Uczestnicy dowiedzą się, jak implementować zaawansowane techniczne mechanizmy obronne, takie jak AI Gateway i Firewall for AI, w celu ochrony danych firmy oraz by umożliwić bezpieczne korzystanie z agentowej sztucznej inteligencji.
Sztuczna inteligencja coraz śmielej wchodzi do środowisk OT oraz zespołów SOC, a dostawcy technologii obiecują pełną automatyzację i błyskawiczne wykrywanie incydentów. Pytanie jednak, czy organizacje są na to przygotowane — zarówno technologicznie, jak i operacyjnie. W trakcie dyskusji uczestnicy debaty przyjrzą się realnym zastosowaniom AI w obszarze bezpieczeństwa OT: od udanych wdrożeń po przypadki, które rozminęły się z marketingiem. Panel poruszy również kwestie etyczne, brak transparentności modeli oraz rosnącą zależność od vendorów. Debata pokaże, gdzie dziś AI faktycznie wzmacnia cyberbezpieczeństwo OT, a gdzie może stać się nowym źródłem zagrożeń.
Wystąpienie poświęcone będzie praktycznemu spojrzeniu na dwie kluczowe regulacje – dyrektywy NIS2 i CER. Prelegent porówna ich ramy prawne oraz status wdrożenia w Polsce, zwracając uwagę na obszary wspólne i różnice, które mają znaczenie dla organizacji. Omówione zostaną sposoby uniknięcia dublowania wdrożeń, procesów raportowania i audytów, a także możliwości zintegrowania wymogów obu dyrektyw w ramach jednego spójnego systemu zarządzania bezpieczeństwem. To prezentacja dla tych, którzy szukają efektywnego i uporządkowanego podejścia do zgodności w zmieniającym się otoczeniu regulacyjnym.
Podczas prezentacji poruszone zostaną zagadnienia związane z budowaniem odporności systemów informatycznych i rozwiązań służących do monitorowania infrastruktury krytycznej poprzez zapewnienie odpowiednich narzędzi do łączności. Zaprezentowane zostaną najlepsze praktyki w budowaniu redundancji łączności w oparciu o wszystkie dostępne technologie mediów przesyłowych, począwszy od światłowodów, przez LTE/5G na rozwiązaniach satelitarnych kończąc. Prezentacja będzie bazowała na najlepszych praktykach z powodzi na dolnym śląsku w roku 2024.
Obecnie, kiedy granice między systemami IT i OT coraz bardziej się zacierają, skuteczne zarządzanie bezpieczeństwem wymaga współpracy. W MPWiK Wrocław budujemy synergię poprzez ścisłą współpracę zespołów IT i automatyków, które łączą swoje kompetencje, aby zapewnić odporność infrastruktury krytycznej. Jednocześnie aktywnie korzystamy z doświadczeń płynących spoza organizacji między innymi uczestnicząc w inicjatywach branżowych, takich jak ISAC wod-kan. W prezentacji opowiem o połączenie kompetencji, współpracy i otwartości, które są podstawę naszego podejścia do cyberbezpieczeństwa.
300 czujników. 1,5 TB danych. Ułamki sekund decydujące o zwycięstwie. Jak połączyć Big Data, analitykę i bezpieczeństwo, aby wygrywać w Formule 1?
Pokażemy, jak dane z ponad 300 czujników generujące ok. 1,5 TB wspierają zespół McLaren F1 w podejmowaniu krytycznych decyzji w czasie rzeczywistym. To nie tylko motorsport, to praktyczna lekcja budowy przewagi dzięki podejściu, w którym telemetria, logi, zdarzenia bezpieczeństwa i analityka, tworzą jeden spójny obraz sytuacji.
Następnie przeniesiemy te same zasady do infrastruktury krytycznej: jak połączyć monitoring wartości środowiskowych z danymi z obszaru cybersecurity, aby szybciej wykrywać anomalie i ataki, zanim przerodzą się w incydent.
Pokażemy, jak dzięki Splunk AI Toolkit można automatycznie wykrywać odchylenia od normy, identyfikować nietypowe wzorce zachowań i korelować sygnały z OT w czasie zbliżonym do rzeczywistego.
Firewall jest podstawowym narzędziem bezpieczeństwa OT – ale jaką ochronę naprawdę zapewnia? Jednym ze sposobów porównania skuteczności systemów bezpieczeństwa jest zestawienie wektorów ataku, które dany system powstrzyma oraz tych, z którymi sobie nie poradzi. Podczas prezentacji zostanie omówionych ponad 13 rzeczywistych scenariuszy ataku, które przełamują firewalle oraz będą zaprezentowane skuteczniejsze alternatywy zabezpieczenia systemów przemysłowych.
Awaria systemu, brak dostępu do danych, a potem… slajd z Twoim logo na cudzej prezentacji. Porozmawiamy o incydentach, które się wydarzyły, ich skutkach i o tym, jak skuteczny backup może uratować nie tylko dane, ale i reputację. Pokażemy, co zrobić, by nie zostać bohaterem kolejnej prezentacji.
W obliczu rosnącej liczby zagrożeń hybrydowych drony stają się zarówno narzędziem, jak i wyzwaniem dla całej infrastruktury krytycznej. Granica między technologią a zagrożeniem nigdy nie była tak cienka i tak szybko latająca. Jaką konkretnie rolę odgrywają w nowoczesnym przemyśle? Dlaczego tak ważne jest zarządzanie ryzykiem związanymi z nieautoryzowanym użyciem dronów oraz rozwój technologii antydronowych do zastosowania w infrastrukturze krytycznej? Ignorowanie dronów to dzisiaj kosztowny luksus, na który przemysł już nie może sobie pozwolić.
Prezentacja przedstawi wkład zespołu PCD w proces transformacji cyfrowej firmy Heineken, obejmujący współdzielenie działań i odpowiedzialności pomiędzy obszarami IT i OT. Omówiona zostanie skala przedsięwzięcia w kontekście globalnej organizacji, kluczowe wyzwania związane z bezpieczeństwem i zarządzaniem danymi oraz praktyczne podejście do projektów i stosowanych frameworków. Zaprezentowane zostaną mechanizmy współpracy pomiędzy zespołami globalnymi i lokalnymi, umożliwiające ciągłe doskonalenie w ramach strategii EverGreen.
Cyberbezpieczeństwo w energetyce to dziś nie tylko kwestia technologii, ale strategiczny element zarządzania ryzykiem i ciągłością działania. Podczas rozmowy 1:1 z Dyrektorem Departamentu Bezpieczeństwa ENEA przyjrzymy się aktualnemu krajobrazowi zagrożeń, kluczowym obszarom ryzyka dla infrastruktury energetycznej oraz praktycznym sposobom budowania odporności organizacji.
Dyskusja, oparta na doświadczeniach jednego z największych podmiotów energetycznych w Polsce, pokaże, jak łączyć bezpieczeństwo OT i IT, zarządzać ryzykiem na poziomie zarządczym oraz skutecznie przygotowywać organizację na scenariusze cyber-fizyczne.
Rozmowa skoncentruje się na rosnącej liczbie i dojrzałości incydentów cyberbezpieczeństwa w środowiskach OT – zarówno w Polsce, jak i globalnie. Punktem wyjścia są realne incydenty obsługiwane lub analizowane przez CERT Polska oraz obserwacje trendów wpływających na bezpieczeństwo systemów przemysłowych.
Prezentacja przybliża kompleksowy proces wdrożenia rozwiązań Disaster Recovery w Grupie TAURON – największym dostawcy energii elektrycznej w Polsce. Uczestnicy poznają kluczowe założenia strategii odtwarzania systemów po awarii, zastosowane technologie oraz doświadczenia zdobyte podczas wdrożenia. Autor wyjaśni, czym w praktyce różni się plan Disaster Recovery od planu ciągłości działania (BCP) i dlaczego oba elementy są niezbędne dla zapewnienia bezpieczeństwa operacyjnego organizacji. W trakcie wystąpienia omówione zostaną także najważniejsze aspekty planowania, tworzenia i testowania procedur DR, rola zewnętrznych partnerów w procesie zabezpieczenia systemów oraz wnioski wynikające z kolejnych etapów projektu. Prezentacja pokaże, jak skutecznie przygotować firmę na nieprzewidziane zdarzenia, minimalizując ryzyko przestojów i strat biznesowych.
Klasyczne podejście do bezpieczeństwa infrastruktury od dekad opierało się na zaufaniu do sieci i kontroli ruchu na jej granicach. W erze chmury, pracy zdalnej, integracji IT/OT oraz powszechnego dostępu vendorów, sieć przestała być wiarygodnym punktem kontroli bezpieczeństwa. Prezentacja pokaże, dlaczego firewall – choć nadal potrzebny – nie może już pełnić roli głównego elementu zaufania w architekturze bezpieczeństwa. Omówione zostanie przejście od security opartego na lokalizacji i adresach IP do modelu opartego na tożsamości, stanie urządzenia i kontekście dostępu. Na przykładach z infrastruktury krytycznej i środowisk przemysłowych zostanie pokazane, jak wygląda "perimeterless security" w praktyce. Wystąpienie skierowane jest do architektów, inżynierów oraz osób odpowiedzialnych za bezpieczeństwo systemów krytycznych, które stoją przed wyzwaniem projektowania architektur na kolejne lata.
"If your security model still trusts the network, you already lost."
Wiele firm coraz bardziej dostrzega wagę bezpieczeństwa OT, ale brakuje specjalistycznych studiów, kursów i ścieżek kariery, co utrudnia rozwój tej dziedziny. W dobie NIS2, firmy z branży infrastruktury krytycznej będą musiały zatrudniać i szkolić personel z obecnie wciąż dość niszowymi umiejętnościami, co wiąże się z wysokimi kosztami — potrzebny jest sprzęt, przestrzeń, czas oraz kosztowne oprogramowanie. Jednym z rozwiązań jest wirtualizacja, która pozwala na uruchamianie różnych komponentów emulujących rzeczywiste kontrolery przy ograniczonym sprzęcie. Można wykorzystać kontenery Dockera, darmowe platformy typu Proxmox, GNS3, Eve-NG. Drugim krokiem jest wykorzystanie otwartego oprogramowania do symulacji systemów SCADA, takiego jak OpenPLC, ScadaBR czy FUXA. Dodatkowo, budowa OT SOC jest również możliwa dzięki narzędziom open source, takim jak Wazuh, Suricata, Graylog.
10. edycja konferencji InfraSEC to moment szczególny — okazja do podsumowania dekady wspólnej pracy na rzecz bezpieczeństwa infrastruktury krytycznej i przemysłowej. W ramach jubileuszu pragniemy uhonorować prelegentów, uczestników oraz partnerów, którzy na przestrzeni lat w sposób konsekwentny i merytoryczny współtworzyli konferencję, dzieląc się wiedzą, doświadczeniem i praktyką. To wyraz uznania dla długofalowego zaangażowania w rozwój dialogu, świadomości i odporności w obszarze o fundamentalnym znaczeniu dla gospodarki i bezpieczeństwa państwa.
Jako uczestnik dyskusji przy okrągłym stole wymienisz się opiniami i doświadczeniami z osobami o różnym poziomie doświadczenia, w zróżnicowanych branżach. Część z nich zmaga się z podobnymi wyzwaniami, część już je rozwiązała i może podzielić się swoją drogą. Dzięki temu spojrzysz na dany problem z różnych perspektyw i znajdziesz odpowiedzi na swoje wątpliwości.
Dyskusje prowadzą eksperci z ogromną wiedzą i doświadczeniem, więc możesz liczyć na wartościowe wskazówki oraz inspiracje! Tematyka dyskusji jest tak różnorodna, że na pewno znajdziesz wartościową pozycję dla siebie!
To idealne miejsce, aby nawiązać nowe kontakty i wymienić się praktycznymi doświadczeniami w atmosferze otwartej dyskusji! Rozpoczęte rozmowy bardzo często przenoszą się w kuluary, a nawet poza konferencję.
Szczegółówa tematyka rountables pojawi się w najbliższym czasie.
Dyskusja będzie obejmować aspekty związane z takimi czynnikami jak: wpływ priorytetów potrzeby zapewnienia ciągłości działania procesu na podejmowane decyzje, zasoby ludzkie, długi cykl życia systemów, współprace z dostawcami i poddostawcami systemów, kwestia zachowania kompatybilności przy modernizacjach i aktualizacjach, podejście do patchowania urządzeń i systemów.
Jeśli taki znasz albo potrzebujesz poznać składniki tego przepisu to zapraszamy do naszego stolika. Odrobina Normy 22301, w połączeniu z Normą 28000 i szczyptą dobrych praktyk pozwoli osiągnąć sukces - może nie kulinarny, ale na pewno w zakresie odporności organizacji.
Czy wiesz, jakie dzisiaj są dostępne możliwości sabotażu i dywersji wobec obiektów przemysłowych, infrastruktury przesyłowej i komunikacyjnej? Wystąpienie będzie poświęcone analizie współczesnych możliwości prowadzenia działań ze szczególnym uwzględnieniem obiektów przemysłowych oraz infrastruktury przesyłowej i komunikacyjnej, w tym stanowiących kluczowe elementy infrastruktury krytycznej. W trakcie omówione zostaną potencjalne metody i kierunki oddziaływania na tego typu obiekty, a także wynikające z nich zagrożenia dla stabilności gospodarczej i bezpieczeństwa narodowego.
W trakcie przedstawiona zostanie perspektywa dużego państwa na wschodzie w odniesieniu do Polski. Analiza ta pozwoli lepiej zrozumieć sposób postrzegania naszego kraju w kontekście potencjalnych działań destabilizujących, przygotowań i rozpoznania obiektów oraz wyzwań stojących przed systemem ochrony IK.
Spotkanie wieczorne odbędzie się w Nine's Restaurant, Haberbuscha i Schielego 6, 00-844 Warszawa.
Pobieranie biogramu... Proszę czekać...

Podczas warsztatów pokażemy od strony praktycznej jak z wykorzystanie rozwiązań Txone możemy:
Przykłady zastosowań zostaną zaprezentowane z wykorzystaniem komputerów przemysłowych od firmy Moxa.
Uczestnicy będą mieli możliwość zainstalowania i skonfigurowania własnego serwera HashiCorp Vault w środowisku OpenShift. Będą mieli możliwość przetestowania podstawowych przypadków użycia, jak np. zarządzanie sekretami statycznymi oraz dynamicznymi, integracja z zewnętrznymi systemami, Encryption as a Service, zarządzanie PKI oraz integracja z Kubernetesem.
Szczegółowy opis warsztatów opublikujemy w najbliższym czasie. Warsztaty będą prowadzone przez przedstawiciela firmy Stormshield. Odbędą się w formule ONSITE w Sound Garden Hotel.
Warsztaty mają formę praktycznej symulacji incydentu cyberbezpieczeństwa, opartej na realistycznym scenariuszu naruszenia systemów IT, z uwzględnieniem zależności i konsekwencji dla środowisk OT oraz ciągłości działania organizacji. Uczestnicy przejdą przez pełny proces reagowania na incydent – od jego identyfikacji i wstępnej oceny wpływu, przez analizę dostępnych danych (w tym logów i kopii zapasowych), aż po działania związane z odtworzeniem operacyjności systemów.
Istotnym elementem warsztatów będzie także przygotowanie dokumentacji incydentu zgodnie z obowiązującymi wymogami regulacyjnymi, w tym KSC oraz nadchodzącymi zmianami wynikającymi z KSC2. Zajęcia pozwolą uczestnikom lepiej zrozumieć rolę procedur, komunikacji oraz współpracy z zespołami CSIRT w kontekście incydentów mających wpływ na infrastrukturę i usługi krytyczne.
Warsztaty zakończą się omówieniem dobrych praktyk oraz najczęściej popełnianych błędów w procesie obsługi i raportowania incydentów cyberbezpieczeństwa. Sesja skierowana jest do osób odpowiedzialnych za bezpieczeństwo, ciągłość działania oraz reagowanie na incydenty w organizacjach operujących w obszarze infrastruktury krytycznej i systemów przemysłowych.
Pobieranie biogramu... Proszę czekać...
