Cyberbezpieczeństwo systemów OT infrastruktury krytycznej przestało być zagadnieniem technicznym i regulacyjnym — dziś bezpośrednio wpływa na bezpieczeństwo ludzi, stabilność państw i ciągłość kluczowych usług. W obliczu eskalacji ataków, działań hybrydowych i rosnącej integracji IT z OT organizacje nie mogą już polegać wyłącznie na zgodności z normami. Nowym standardem staje się odporność operacyjna, wymagająca strategicznych decyzji, odpowiedzialności na poziomie zarządów oraz gotowości do działania w warunkach stałego zagrożenia.
Rosnąca liczba ataków na systemy OT pokazuje, że bezpieczeństwo przemysłowe wymaga dziś nowego podejścia. Podczas wystąpienia przyjrzymy się najgłośniejszym incydentom z ostatnich lat oraz wnioskom, jakie płyną z nich dla organizacji produkcyjnych. Prezentacja pokaże, jak doświadczenie globalnego dostawcy technologii oraz sprawdzone rozwiązania klasy enterprise - w szczególności HashiCorp Vault IBM - wspierają ochronę poświadczeń, kluczy i dostępu w środowiskach produkcyjnych, wyznaczając praktyczne standardy bezpieczeństwa OT.
Wystąpienie poświęcone będzie praktycznemu podejściu do budowy wielowarstwowego bezpieczeństwa z wykorzystaniem rozwiązań Fortinet, ze szczególnym uwzględnieniem środowisk OT i infrastruktury krytycznej. Omówione zostaną kluczowe mechanizmy ochrony bezagentowej, w tym Virtual Patching oraz analiza szerokości wachlarza sygnaturowego, jako fundament skutecznej obrony w środowiskach, gdzie aktualizacje systemów są ograniczone lub niemożliwe. Ważnym kontekstem jest również wybór zaufanego i transparentnego dostawcy, posiadającego odpowiednie certyfikacje i transparentność w komunikacji z klientami.
Prezentacja poruszy zagadnienia segmentacji sieci i budowy stref DMZ dla OT, kładąc nacisk na bezpieczeństwo procesów, przepływów danych i wybór miejsc, gdzie zapewniamy sterylność komunikacji. Wspomniane zostaną także nowe kierunki rozwoju, takie jak podejście Zero Trust Access oraz ochrona endpoint OT w kontekście zagrożeń ransomware, jako uzupełnienie spójnej strategii bezpieczeństwa. Istotnym elementem będzie rola rozwiązań FortiPAM oraz FortiClient, gdzie podkreślona zostanie nie tylko funkcjonalność, ale także znaczenie jakości wdrożenia i nietrywialnej, świadomej konfiguracji.
Uzupełnieniem całości będzie podejście do detekcji i reagowania na zagrożenia z wykorzystaniem NDR oraz FortiDeceptor, a także spojrzenie na ewolucję narzędzi analitycznych, takich jak FortiAnalyzer i praca z IOC. Zwieńczeniem wystąpienia będzie podkreślenie konieczności integracji wszystkich elementów ekosystemu Fortinet w spójną architekturę bezpieczeństwa, przygotowywanie nietrywialnych zaawansowanych konfiguracji w pełni wykorzystujących możliwości ekosystemu, z uwzględnieniem realnych ograniczeń budżetowych i integracyjnych, z jakimi mierzą się organizacje.
Sztuczna inteligencja stanowi kolejną wielką zmianę paradygmatu w technologii, a organizacje muszą mierzyć się z nowymi wyzwaniami w obszarze bezpieczeństwa — od wycieku danych po zagrożenia opisane w zestawieniu OWASP Top 10 dla dużych modeli językowych. Ta sesja jest poświęcona kompleksowej strategii obronnej, która wykorzystuje globalną sieć rozproszoną w celu zabezpieczenia każdego etapu cyklu życia SI: od trenowania i wnioskowania, po optymalizację i zarządzanie. Uczestnicy dowiedzą się, jak wdrażać zaawansowane zabezpieczenia, takie jak bramy AI oraz zapory dedykowane dla systemów AI, aby chronić dane firmowe i umożliwić bezpieczne wykorzystanie autonomicznych (agentowych) rozwiązań sztucznej inteligencji.
Sztuczna inteligencja coraz śmielej wchodzi do środowisk OT oraz zespołów SOC, a dostawcy technologii obiecują pełną automatyzację i błyskawiczne wykrywanie incydentów. Pytanie jednak, czy organizacje są na to przygotowane — zarówno technologicznie, jak i operacyjnie. W trakcie dyskusji uczestnicy debaty przyjrzą się realnym zastosowaniom AI w obszarze bezpieczeństwa OT: od udanych wdrożeń po przypadki, które rozminęły się z marketingiem. Panel poruszy również kwestie etyczne, brak transparentności modeli oraz rosnącą zależność od vendorów. Debata pokaże, gdzie dziś AI faktycznie wzmacnia cyberbezpieczeństwo OT, a gdzie może stać się nowym źródłem zagrożeń.
Wystąpienie poświęcone będzie praktycznemu spojrzeniu na dwie kluczowe regulacje – dyrektywy NIS2 i CER. Prelegent porówna ich ramy prawne oraz status wdrożenia w Polsce, zwracając uwagę na obszary wspólne i różnice, które mają znaczenie dla organizacji. Omówione zostaną sposoby uniknięcia dublowania wdrożeń, procesów raportowania i audytów, a także możliwości zintegrowania wymogów obu dyrektyw w ramach jednego spójnego systemu zarządzania bezpieczeństwem. To prezentacja dla tych, którzy szukają efektywnego i uporządkowanego podejścia do zgodności w zmieniającym się otoczeniu regulacyjnym.
Podczas prezentacji poruszone zostaną zagadnienia związane z budowaniem odporności systemów informatycznych i rozwiązań służących do monitorowania infrastruktury krytycznej poprzez zapewnienie odpowiednich narzędzi do łączności. Zaprezentowane zostaną najlepsze praktyki w budowaniu redundancji łączności w oparciu o wszystkie dostępne technologie mediów przesyłowych, począwszy od światłowodów, przez LTE/5G na rozwiązaniach satelitarnych kończąc. Prezentacja będzie bazowała na najlepszych praktykach z powodzi na dolnym śląsku w roku 2024.
Obecnie, kiedy granice między systemami IT i OT coraz bardziej się zacierają, skuteczne zarządzanie bezpieczeństwem wymaga współpracy. W MPWiK Wrocław budujemy synergię poprzez ścisłą współpracę zespołów IT i automatyków, które łączą swoje kompetencje, aby zapewnić odporność infrastruktury krytycznej. Jednocześnie aktywnie korzystamy z doświadczeń płynących spoza organizacji między innymi uczestnicząc w inicjatywach branżowych, takich jak ISAC wod-kan. W prezentacji opowiem o połączenie kompetencji, współpracy i otwartości, które są podstawę naszego podejścia do cyberbezpieczeństwa.
Operational Technology networks are engineered first and foremost for availability, determinism, and controlled change. As cybersecurity controls are increasingly introduced at IT/OT boundaries—remote access points, interconnections, and DMZs—they risk becoming part of the critical path, and therefore a potential source of downtime themselves.
This session explores how OT security can be designed as an operational component rather than an IT add-on. It examines why traditional inspection-heavy or single-instance security devices often conflict with OT constraints, and why security functions placed on the critical path must meet the same availability and resilience requirements as the industrial processes they protect.
The presentation introduces an architectural approach where security, redundancy, and controlled information exchange with IT coexist by design. By focusing on behavior-based control at boundaries, high-availability security gateways, and OT-safe exposure of security evidence to IT systems, it shows how organizations can strengthen cybersecurity without compromising uptime—or operational autonomy.
Through concrete boundary scenarios, the session illustrates how an OT-aware, high-availability security gateway such as the EDR-G9010-HA can simultaneously support business continuity, risk management, and seamless integration into existing IT security processes.
300 czujników. 1,5 TB danych. Ułamki sekund decydujące o zwycięstwie. Jak połączyć Big Data, analitykę i bezpieczeństwo, aby wygrywać w Formule 1?
Pokażemy, jak dane z ponad 300 czujników generujące ok. 1,5 TB wspierają zespół McLaren F1 w podejmowaniu krytycznych decyzji w czasie rzeczywistym. To nie tylko motorsport, to praktyczna lekcja budowy przewagi dzięki podejściu, w którym telemetria, logi, zdarzenia bezpieczeństwa i analityka, tworzą jeden spójny obraz sytuacji.
Następnie przeniesiemy te same zasady do infrastruktury krytycznej: jak połączyć monitoring wartości środowiskowych z danymi z obszaru cybersecurity, aby szybciej wykrywać anomalie i ataki, zanim przerodzą się w incydent.
Pokażemy, jak dzięki Splunk AI Toolkit można automatycznie wykrywać odchylenia od normy, identyfikować nietypowe wzorce zachowań i korelować sygnały z OT w czasie zbliżonym do rzeczywistego.
KSC2 nie będzie proste do wdrożenia, a co gorsza powodować będzie konflikty pomiędzy inżynierami, prawnikami a audytorami. Wynika to z tego, że każda z tych grup patrzy na KSC2 w inny sposób. Czy da się zatem pogodzić inżynierów, prawników i audytorów w ramach jednego, zintegrowanego systemu, który będzie zawierał informacje zrozumiałe dla poszczególnych odbiorców, a w dodatku zapewni raportowanie i pełną widoczność na poziomie Zarządu? Na swojej prezentacji przedstawię propozycję skutecznego i eleganckiego rozwiązania tego problemu.
Firewall jest podstawowym narzędziem bezpieczeństwa OT – ale jaką ochronę naprawdę zapewnia? Jednym ze sposobów porównania skuteczności systemów bezpieczeństwa jest zestawienie wektorów ataku, które dany system powstrzyma oraz tych, z którymi sobie nie poradzi. Podczas prezentacji zostanie omówionych ponad 13 rzeczywistych scenariuszy ataku, które przełamują firewalle oraz będą zaprezentowane skuteczniejsze alternatywy zabezpieczenia systemów przemysłowych.
Awaria systemu, brak dostępu do danych, a potem… slajd z Twoim logo na cudzej prezentacji. Porozmawiamy o incydentach, które się wydarzyły, ich skutkach i o tym, jak skuteczny backup może uratować nie tylko dane, ale i reputację. Pokażemy, co zrobić, by nie zostać bohaterem kolejnej prezentacji.
Prezentacja przedstawi wkład zespołu PCD w proces transformacji cyfrowej firmy Heineken, obejmujący współdzielenie działań i odpowiedzialności pomiędzy obszarami IT i OT. Omówiona zostanie skala przedsięwzięcia w kontekście globalnej organizacji, kluczowe wyzwania związane z bezpieczeństwem i zarządzaniem danymi oraz praktyczne podejście do projektów i stosowanych frameworków. Zaprezentowane zostaną mechanizmy współpracy pomiędzy zespołami globalnymi i lokalnymi, umożliwiające ciągłe doskonalenie w ramach strategii EverGreen.
Cyberbezpieczeństwo w energetyce to dziś nie tylko kwestia technologii, ale strategiczny element zarządzania ryzykiem i ciągłością działania. Podczas rozmowy 1:1 z Dyrektorem Departamentu Bezpieczeństwa ENEA przyjrzymy się aktualnemu krajobrazowi zagrożeń, kluczowym obszarom ryzyka dla infrastruktury energetycznej oraz praktycznym sposobom budowania odporności organizacji.
Dyskusja, oparta na doświadczeniach jednego z największych podmiotów energetycznych w Polsce, pokaże, jak łączyć bezpieczeństwo OT i IT, zarządzać ryzykiem na poziomie zarządczym oraz skutecznie przygotowywać organizację na scenariusze cyber-fizyczne.
Rozmowa skoncentruje się na rosnącej liczbie i dojrzałości incydentów cyberbezpieczeństwa w środowiskach OT – zarówno w Polsce, jak i globalnie. Punktem wyjścia są realne incydenty obsługiwane lub analizowane przez CERT Polska oraz obserwacje trendów wpływających na bezpieczeństwo systemów przemysłowych.
Prezentacja przybliża kompleksowy proces wdrożenia rozwiązań Disaster Recovery w Grupie TAURON – największym dostawcy energii elektrycznej w Polsce. Uczestnicy poznają kluczowe założenia strategii odtwarzania systemów po awarii, zastosowane technologie oraz doświadczenia zdobyte podczas wdrożenia. Autor wyjaśni, czym w praktyce różni się plan Disaster Recovery od planu ciągłości działania (BCP) i dlaczego oba elementy są niezbędne dla zapewnienia bezpieczeństwa operacyjnego organizacji. W trakcie wystąpienia omówione zostaną także najważniejsze aspekty planowania, tworzenia i testowania procedur DR, rola zewnętrznych partnerów w procesie zabezpieczenia systemów oraz wnioski wynikające z kolejnych etapów projektu. Prezentacja pokaże, jak skutecznie przygotować firmę na nieprzewidziane zdarzenia, minimalizując ryzyko przestojów i strat biznesowych.
Klasyczne podejście do bezpieczeństwa infrastruktury od dekad opierało się na zaufaniu do sieci i kontroli ruchu na jej granicach. W erze chmury, pracy zdalnej, integracji IT/OT oraz powszechnego dostępu vendorów, sieć przestała być wiarygodnym punktem kontroli bezpieczeństwa. Prezentacja pokaże, dlaczego firewall – choć nadal potrzebny – nie może już pełnić roli głównego elementu zaufania w architekturze bezpieczeństwa. Omówione zostanie przejście od security opartego na lokalizacji i adresach IP do modelu opartego na tożsamości, stanie urządzenia i kontekście dostępu. Na przykładach z infrastruktury krytycznej i środowisk przemysłowych zostanie pokazane, jak wygląda "perimeterless security" w praktyce. Wystąpienie skierowane jest do architektów, inżynierów oraz osób odpowiedzialnych za bezpieczeństwo systemów krytycznych, które stoją przed wyzwaniem projektowania architektur na kolejne lata.
"If your security model still trusts the network, you already lost."
Wiele firm coraz bardziej dostrzega wagę bezpieczeństwa OT, ale brakuje specjalistycznych studiów, kursów i ścieżek kariery, co utrudnia rozwój tej dziedziny. W dobie NIS2, firmy z branży infrastruktury krytycznej będą musiały zatrudniać i szkolić personel z obecnie wciąż dość niszowymi umiejętnościami, co wiąże się z wysokimi kosztami — potrzebny jest sprzęt, przestrzeń, czas oraz kosztowne oprogramowanie. Jednym z rozwiązań jest wirtualizacja, która pozwala na uruchamianie różnych komponentów emulujących rzeczywiste kontrolery przy ograniczonym sprzęcie. Można wykorzystać kontenery Dockera, darmowe platformy typu Proxmox, GNS3, Eve-NG. Drugim krokiem jest wykorzystanie otwartego oprogramowania do symulacji systemów SCADA, takiego jak OpenPLC, ScadaBR czy FUXA. Dodatkowo, budowa OT SOC jest również możliwa dzięki narzędziom open source, takim jak Wazuh, Suricata, Graylog.
Jako uczestnik dyskusji przy okrągłym stole wymienisz się opiniami i doświadczeniami z osobami o różnym poziomie doświadczenia, w zróżnicowanych branżach. Część z nich zmaga się z podobnymi wyzwaniami, część już je rozwiązała i może podzielić się swoją drogą. Dzięki temu spojrzysz na dany problem z różnych perspektyw i znajdziesz odpowiedzi na swoje wątpliwości.
Dyskusje prowadzą eksperci z ogromną wiedzą i doświadczeniem, więc możesz liczyć na wartościowe wskazówki oraz inspiracje! Tematyka dyskusji jest tak różnorodna, że na pewno znajdziesz wartościową pozycję dla siebie!
To idealne miejsce, aby nawiązać nowe kontakty i wymienić się praktycznymi doświadczeniami w atmosferze otwartej dyskusji! Rozpoczęte rozmowy bardzo często przenoszą się w kuluary, a nawet poza konferencję.
Szczegółówa tematyka rountables pojawi się w najbliższym czasie.
Dyskusja będzie obejmować aspekty związane z takimi czynnikami jak: wpływ priorytetów potrzeby zapewnienia ciągłości działania procesu na podejmowane decyzje, zasoby ludzkie, długi cykl życia systemów, współprace z dostawcami i poddostawcami systemów, kwestia zachowania kompatybilności przy modernizacjach i aktualizacjach, podejście do patchowania urządzeń i systemów.
Czy istnieje jeden przepis, który działa zawsze i wszędzie?
Nie – ale istnieje zestaw składników, które w odpowiednich proporcjach tworzą skuteczny model odporności.
Normy i regulacje to fundament uporządkowanego podejścia- pomagają budować spójny system zarządzania ciągłością działania i bezpieczeństwem w łańcuchu dostaw, szczególnie istotne są:
ISO 22301 – główna norma dotycząca systemów zarządzania ciągłością działania (BCMS).
ISO/IEC 27001 – bezpieczeństwo informacji, kluczowe przy ocenie dostawców i ochronie danych w łańcuchu dostaw.
ISO/IEC 27036 – seria norm dotycząca bezpieczeństwa informacji w relacjach z dostawcami.
IEC 62443 – fundament bezpieczeństwa OT/ICS, niezbędny przy współpracy z operatorami technologii przemysłowych.
ISO 28000 – ochrona łańcucha dostaw jako całego systemu.
DORA (Digital Operational Resilience Act) – dla organizacji finansowych i ich dostawców ICT w UE.
Budowanie odporności w łańcuchu dostaw wymaga rozszerzonych metod oceny ryzyka oraz ciągłego monitoringu ryzyk, standaryzacji wymagań wobec dostawców, architektury odpornej na awarie, testowania scenariuszy awarii oraz szczególnego nadzoru nad cyklem życia komponentów i wspólnej kultury odporności.
Które elementy uważasz za naprawdę “uniwersalne”, a które zawsze wymagają indywidualnego podejścia?
A może masz swój własny, sprawdzony przepis na odporność w łańcuchu dostaw – szczególnie w obszarze OT?
Porozmawiajmy i zaproponujmy razem wersję “best practice”.
Czy testy FAT/SAT/SIT w projektach infrastruktury krytycznej rzeczywiście weryfikują bezpieczeństwo – czy tylko odhaczają checklistę?
Podczas sesji porozmawiamy o tym:
Sesja skierowana do integratorów, EPC, operatorów oraz zespołów OT Security odpowiedzialnych za odbiory systemów SCADA, stacji elektroenergetycznych i offshore wind, czy linii produkcyjnych.
Omówimy między innymi przykłady:
Czy wiesz, jakie dzisiaj są dostępne możliwości sabotażu i dywersji wobec obiektów przemysłowych, infrastruktury przesyłowej i komunikacyjnej? Wystąpienie będzie poświęcone analizie współczesnych możliwości prowadzenia działań ze szczególnym uwzględnieniem obiektów przemysłowych oraz infrastruktury przesyłowej i komunikacyjnej, w tym stanowiących kluczowe elementy infrastruktury krytycznej. W trakcie omówione zostaną potencjalne metody i kierunki oddziaływania na tego typu obiekty, a także wynikające z nich zagrożenia dla stabilności gospodarczej i bezpieczeństwa narodowego.
W trakcie przedstawiona zostanie perspektywa dużego państwa na wschodzie w odniesieniu do Polski. Analiza ta pozwoli lepiej zrozumieć sposób postrzegania naszego kraju w kontekście potencjalnych działań destabilizujących, przygotowań i rozpoznania obiektów oraz wyzwań stojących przed systemem ochrony IK.
10. edycja konferencji InfraSEC to moment szczególny - okazja do podsumowania dekady wspólnej pracy na rzecz bezpieczeństwa infrastruktury krytycznej i przemysłowej. W ramach jubileuszu pragniemy uhonorować prelegentów, uczestników oraz partnerów, którzy na przestrzeni lat w sposób konsekwentny i merytoryczny współtworzyli konferencję, dzieląc się wiedzą, doświadczeniem i praktyką. To wyraz uznania dla długofalowego zaangażowania w rozwój dialogu, świadomości i odporności w obszarze o fundamentalnym znaczeniu dla gospodarki i bezpieczeństwa państwa.
Spotkanie wieczorne odbędzie się w Nine's Restaurant, Haberbuscha i Schielego 6, 00-844 Warszawa.



Pobieranie biogramu... Proszę czekać...

Podczas warsztatów pokażemy od strony praktycznej jak z wykorzystanie rozwiązań Txone możemy:
Przykłady zastosowań zostaną zaprezentowane z wykorzystaniem komputerów przemysłowych od firmy Moxa.
Uczestnicy będą mieli możliwość zainstalowania i skonfigurowania własnego serwera HashiCorp Vault w środowisku OpenShift. Będą mieli możliwość przetestowania podstawowych przypadków użycia, jak np. zarządzanie sekretami statycznymi oraz dynamicznymi, integracja z zewnętrznymi systemami, Encryption as a Service, zarządzanie PKI oraz integracja z Kubernetesem.
Współczesne cyberataki na środowiska przemysłowe i infrastrukturę wod-kan coraz częściej nie mają na celu kradzieży danych, lecz zatrzymanie procesu technologicznego. W praktyce oznacza to przerwy w dostawie wody, zakłócenia pracy oczyszczalni, brak ciągłości usług oraz gigantyczne straty finansowe i operacyjne wynikające z przestojów, kar umownych oraz konieczności odtwarzania systemów.
Warsztat koncentruje się na praktycznej ochronie systemów OT i SCADA. Uczestnicy będą aktywnie angażowani w analizę i identyfikację punktów krytycznych oraz podejmowanie decyzji zabezpieczających w realistycznych scenariuszach ataków na środowiska wod-kan.
Podczas zajęć przedstawiony zostanie praktyczny pokaz implementacji założeń dyrektywy NIS2 oraz nowej ustawy KSC z perspektywy technicznej, czyli:
Kluczowym elementem warsztatu będzie demonstracja, w jaki sposób europejskie rozwiązania klasy Firewall dla OT mogą być wykorzystane do realnej ochrony infrastruktury przemysłowej, nie tylko na poziomie adresów IP, ale również z uwzględnieniem użytkowników, inspekcji protokołów przemysłowych i kontroli komend sterujących i ograniczania możliwości manipulacji procesem technologicznym.
Efektem warsztatu jest zrozumienie jak technicznie wdrożyć wymagania regulacyjne, aby przełożyć je na realną odporność operacyjną środowiska przemysłowego.
Warsztaty mają formę praktycznej symulacji incydentu cyberbezpieczeństwa, opartej na realistycznym scenariuszu naruszenia systemów IT, z uwzględnieniem zależności i konsekwencji dla środowisk OT oraz ciągłości działania organizacji. Uczestnicy przejdą przez pełny proces reagowania na incydent – od jego identyfikacji i wstępnej oceny wpływu, przez analizę dostępnych danych (w tym logów i kopii zapasowych), aż po działania związane z odtworzeniem operacyjności systemów.
Istotnym elementem warsztatów będzie także przygotowanie dokumentacji incydentu zgodnie z obowiązującymi wymogami regulacyjnymi, w tym KSC oraz nadchodzącymi zmianami wynikającymi z KSC2. Zajęcia pozwolą uczestnikom lepiej zrozumieć rolę procedur, komunikacji oraz współpracy z zespołami CSIRT w kontekście incydentów mających wpływ na infrastrukturę i usługi krytyczne.
Warsztaty zakończą się omówieniem dobrych praktyk oraz najczęściej popełnianych błędów w procesie obsługi i raportowania incydentów cyberbezpieczeństwa. Sesja skierowana jest do osób odpowiedzialnych za bezpieczeństwo, ciągłość działania oraz reagowanie na incydenty w organizacjach operujących w obszarze infrastruktury krytycznej i systemów przemysłowych.
Pobieranie biogramu... Proszę czekać...
