Dzień poprzedzający, 17 lutego 2021
10.00 - 15.00
Fakultatywne warsztaty "Cyberbezpieczeństwo „od zera do bohatera” dla usługi kluczowej"
E.ON PolskaNajlepszy prelegent 2022
UWAGA: Warsztaty płatne, obowiązuje rejestracja na stronie.
18.00 - 19.30
Spotkanie wieczorne EY: Cyber crisis simulation workshop
Gość specjalny:
EY Consulting
Konferencja, 18 lutego 2021
8.30 - 9.00
Poranek zapoznawczy
Uczestnicy przybywający w Internecie na konferencję zostaną podzieleni na kilkuosobowe grupy (losowo) po to, by w bezpośredniej rozmowie za pomocą nowoczesnych systemów wideokonferencyjnych, mogli chwilę porozmawiać i dowiedzieć się: (1) skąd przybyli, (2) co ich zachęciło do udziału w InfraSEC Forum - czego chcieliby się dowiedzieć i czego na konferencji szukają, (3) czym sami mogliby się podzielić z innymi.
Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić funkcjonowanie sprzętu i oprogramowania po stronie użytkownika, poznać interfejs konferencji, zrozumieć ''jak wszystko działa''.
9.00 - 9.10
Otwarcie konferencji
Evention
PORANNA SESJA PLENARNA
9.10 - 9.30
Praktyczne zarządzanie cyberbezpieczeństwem – jak czerpać wiedzę z zagranicznych doświadczeń w polskich realiach prawnych
Coraz częściej w mediach i na specjalistycznych forach pojawiają się informacje dotyczące incydentów cyberbezpieczeństwa. Informacje nie zawsze są rozbudowane i mimo, że dotyczą firm z podobnej branży, trudno przełożyć je na krajowe realia. Na bazie case study dotyczącego branży wodno-kanalizacyjnej (atak na stacje uzdatniania wody) omówione zostaną wnioski jakie mogą wyciągnąć co do tworzenia i stosowania procedur działający w Polsce operatorzy usług kluczowych i podmioty publiczne (w rozumieniu Ustawy o krajowym systemie cyberbezpieczeństwa).
Kancelaria Prawna Piszcz i Wspólnicy
9.30 - 9.50
Tradycyjne pryncypia segmentacji sieci w kontekście wymagań Industry 4.0 i IIoT
Segmentacja sieci jest obecnie postrzegana jako jeden z podstawowych mechanizmów bezpieczeństwa dla systemów OT. Kwestie zapewnienia odpowiedniej kontroli dostępu, podziału na strefy itd. znajdują się na agendzie działów bezpieczeństwa oraz automatyki. Od wielu lat, podejście do realizacji segmentacji sieci w przemyśle oparte było o tzw. „purdue model” zdefiniowany w standardach ISA. Z drugiej strony, konieczność elastycznego dostępu do danych z całego środowiska IT/OT/IoT organizacji, nowe usługi świadczone przez dostawców OT w oparciu o przetwarzanie danych w chmurze oraz upowszechnianie się IIoT wymusza większą elastyczność w przepływie danych, niż rekomendowane w dotychczasowych dobrych praktykach. Czy w tej sytuacji tradycyjny model segmentacji sieci ma jeszcze rację bytu? Czy są alternatywy? Podczas naszej prezentacji omówimy, jakie są wyzwania przy nowych architekturach systemów automatyki korzystających z możliwości przetwarzania danych w chmurze oraz Industrial IoT, w jaki sposób te kwestie powinny adresowanie i czego możemy się spodziewać w przyszłości.
EY
EY
9.50 - 10.05
Działania CSIRT MON
Zapewnienie integralności, poufności i dostępności danych i usług jest kluczowe dla funkcjonowania każdej organizacji. Aby osiągnąć ten cel podejmujemy szereg działań prewencyjnych: projektujemy sieci i systemy teleinformatyczne tak, żeby były jak najmniej narażone na ataki, implementujemy firewalle, oprogramowanie antywirusowe oraz łatamy ujawnione podatności. Oprócz działań prewencyjnych niezbędne jest zapewnienie zdolności do jak najszybszego wykrycia adwersarza i skutków jego działań w naszej sieci. Te funkcje i wiele więcej realizowane są przez CSIRT MON, którego działanie zostanie przestawione przez pryzmat SOC - Security Operations Center. Są to informacje, które mogą zostać wykorzystane przy budowie zdolności monitorowania i reagowania na incydenty w każdej organizacji potrzebującej takiej funkcjonalności.
Narodowe Centrum Bezpieczeństwa Cyberprzestrzeni
10.05 - 10.25
Bezpieczeństwo OT – wybrane scenariusze zabezpieczeń
Rozwiązania Fortinet zapewniają bezpieczeństwo systemom OT i IoT oraz zgodność ze standardami przemysłowymi w różnych branżach. Przyjrzymy się najczęściej stosowanym scenariuszom zabezpieczeń i związanymi z nimi technologiami.
Fortinet
10.25 - 10.45
Przygody niesfornej wiewiórki, czyli o zarządzaniu ryzykiem technicznym w konwergentnych systemach OT/IT
Obserwujemy trend łączenia i konwergencji systemów OT i IT w celu optymalizacji pracy całej organizacji. Również obowiązki zapewnienia bezpieczeństwa tak połączonych środowisk trafiają “pod jeden dach”, w ręce zespołów bezpieczeństwa i CISO. Od ich niezakłóconego działania sieci przemysłowych w znakomitej części zależy ciągłość i niezawodność biznesu, jakość produktów, bezpieczeństwo środowiska, ale także życie ludzkie. Mamy tutaj do czynienia z dużo groźniejszymi skutkami potencjalnych awarii wywołanych przez błędy operatorów lub zewnętrznych/wewnętrznych sabotażystów, z ogromnymi karami finansowymi za nietrzymanie się standardów żywności lub wpływu na środowisko. Z tego względu środowiska SCADA/ICS są najczęściej wydzielane i izolowane od świata zewnętrznego. Ale - jak się okazuje - nie do końca, a problem braku widoczności systemu oraz niemożności określenia priorytetów (tytułowa “wiewiórka”) przekłada się na ogromne ryzyko organizacyjne.
Tenable
10.45 - 11.05
Plany resortu cyfryzacji odnośnie realizacji strategii cyberbezpieczeństwa.
Kancelaria Premiera Rady Ministrów
11.05 - 11.25
Przerwa na odwiedziny stoisk partnerów
SESJE RÓWNOLEGŁE
ŚCIEŻKA MANAGERSKA
ŚCIEŻKA INŻYNIERSKA
11.25 - 11.45
Nowy ład cyberbezpieczeństwa OT- jak zapanować nad bezpieczeństwem automatyki przemysłowej
Wdrożenie zabezpieczeń dla systemów OT nie jest trywialnym zadaniem. Jakie zabezpieczenia wybrać: dedykowane dla sieci OT, te znane ze świata IT czy też lepiej wybrać miks? Czy należy się bać wdrażania zabezpieczeń w newralgicznych systemach i na jakich poziomach naszą ingerencję w architekturę systemów OT powinniśmy zostawić? Te i inne zagadnienia postaramy przedstawić w krótkim wystąpieniu o praktyce w konstruowaniu skutecznych zabezpieczeń.
Blue Energy
3 złote zasady wdrożenia bezpieczeństwa w OT
W 2020 u jednego z polskich klientów wdrożyliśmy system monitorowania infrastruktury SCADA. Projekt okazał się dla obu stron praktyczną lekcją – wspólnie zdefiniowaliśmy faktyczne (a nie książkowe) zagrożenia, zmierzyliśmy się z wypełnieniem ustawowych regulacji i zdefiniowaliśmy najszybszą ścieżkę identyfikacji źródeł incydentu. Dziś wiemy, co tak naprawdę przydaje się w projekcie, a które funkcje są zaledwie miłym dodatkiem albo wręcz niepożądanym obciążeniem systemu. Zapraszamy inżynierów, którzy chcą się nauczyć na cudzych błędach i podejrzeć najlepsze praktyki.
NTT Ltd.
11.45 - 12.05
Industry 4.0 (x.0) vs.Cyberbezpieczeństwo - czyli bezpieczna integracja IT z OT
Prelekcja dotycząca praktycznych aspektów integracji systemów IT z środowiskiem OT, wskazówki i rady jak przeprowadzić bezpieczną konwergencję i zarządzać ryzykiem organizacji.
Prezentacja merytoryczna z elementami standardu IEC62443, dostępnych narzędzi oraz wiedzy eksperckiej z zakresu SCADA/DCS/PLC Security.
Rockwell Automation
Bezpieczeństwo kodu dla sterowników PLC
Sterowniki PLC, jak sama nazwa wskazuje są programowalne. Nieprawidłowo zaimplementowana logika, może prowadzić do błędnego działania instalacji technologicznych. Chronimy się przed tym wykonując testy u integratorów (FAT) oraz na obiekcie (SAT). Istnieje jednak obszar, którego prawie nikt nie kontroluje i nie jest audytowany – jakość i struktura kodu w sterownikach PLC. Dlaczego to jest ważne i na co zwrócić uwagę podczas takiego badania? Wskazówki przedstawimy w prezentacji.
SEQRED
SEQRED
12.05 - 12.25
Cyberbezpieczna Transmisja Szeregowa – oksymoron czy real deal?
Temat bezpieczeństwa przemysłowego zazwyczaj omawiany jest na przykładzie najnowszych technologii. Co jednak w sytuacji, gdy dysponujemy jeszcze starszą infrastrukturą? Czy jesteśmy z automatu skazani na porażkę czy jednak jest szansa na bycie vintage i bezpiecznym?
Czy vintage to właściwe słowo oraz jak chcemy zmierzyć się z tym wyzwaniem – zapraszamy na prelekcję.
Elmark Automatyka
Aktywne monitorowanie sieci OT - czyli jak sprawdzać kto korzysta z Twojej sieci? (pokaz live)
Znajomość ruchu, który pojawia się w sieciach OT to nie tylko sposób na zwiększenie bezpieczeństwa systemów, ale również na rozwiązywanie codziennych problemów związanych z ich utrzymaniem. Dodatkowa integracja z firewallem, który w sposób automatyczny blokuje ruch, pozwala na budowę rozwiązania do „aktywnej” ochrony systemów sterowania. W prezentacji nie tyle skupimy się na slajdach, co na przedstawieniu działania tych systemów w praktyce.
Nomios Poland
12.25 - 12.45
Kontrola dostępu, segmentacja i widoczność w zintegrowanej architekturze bezpieczeństwa sieci OT
Pomimo specyfiki wynikającej ze szczególnych wymagań infrastruktury OT, wiele wyzwań w obszarze Cyberbezpieczeństwa jest wspólnych zarówno dla części IT, jak i OT. Mi.in takie funkcjonalności znane z sieci IT, jak widoczność ruchu, kontrola dostępu czy segmentacja powinny stanowić uniwersalny fundament cyberbezpieczeństwa również w sieciach OT. Jednak wprowadzając takie rozwiązania, warto wyciągnąć wnioski i starać się uniknąć złożoności, jaką w sieciach IT wprowadziło mnożenie różnych narzędzi, które nie są w stanie ze sobą współpracować. W trakcie sesji omówimy zalety wdrażania strategii cyberbezpieczeństwa w OT w oparciu o zintegrowaną architekturę, która pozwala na realizację polityki ZeroTrust.
Cisco Polska
Atende
Fabryka – pułapka, czyli jak zbudowaliśmy fikcyjną fabrykę i co z tego wynikło.
Podczas sesji opowiemy historię projektu badawczego zespołu Threat Research Trend Micro, który miał za zadanie analizę ataków hakerów na systemy przemysłowe. Będzie o tym jak zbudowaliśmy system honeypot, o tym z jakimi rodzajami ataków spotkaliśmy się podczas projektu a także o interakcjach z hakerami i co z tego wynika dla bezpieczeństwa systemów przemysłowych.
Trend Micro
12.45 - 13.05
Przerwa techniczna
PIERWSZA RUNDA SESJI DYSKUSYJNYCH
13.05 - 13.45
Równoległe dyskusje to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie – możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.
- Jak zarządzać niezarządzalnym - eliminacja podatności w środowisku OT
Zdajemy sobie sprawę, że jest to niełatwe zadanie, zwłaszcza w sytuacji, gdy biznes mówi, że system ma być dostępny cały czas. W trakcie dyskusji poruszymy takie tematy, jak: Jak wykrywać podatności w środowiskach OT? Jak podejść do ograniczenia ryzyka związanego z podatnością? Co robić, gdy usłyszymy, że podatności „nie da się usunąć”? Czy i jak podatności raportować?
Manager, Cybersecurity, Technology Consulting
EY
- W jaki sposób zabezpieczać urządzenia i systemy sterowania przemysłowego?
Od czego powinniśmy zacząć inicjując projekt bezpieczeństwa w obszarze systemów ICS? Jakie dobre praktyki i rozwiązania należy wdrożyć w celu zwiększenia poziomu bezpieczeństwa? Jakie rodzaje narzędzi pozwolą skutecznie zabezpieczyć urządzenia i systemy sterowania przemysłowego?
Sales Manager
Foximo
- Sieci OT/IIoT- monitoring w czasie rzeczywistym czy pełna inwentaryzacja?
Jakie elementy sieci przemysłowych powinny być objęte inwentaryzacją, by zapewnić im bezpieczeństwo?
Czy możliwa jest pełna inwentaryzacja zasobów OT/IIoT i ich monitoring w czasie rzeczywistym?
Czy systemy do monitoringu IT mogą być przydatne również do monitoringu sieci przemysłowych?Business Development Director
Globema
- Zarządcze podejście do bezpieczeństwa OT
IT wkroczyło w świat OT a może odwrotnie - dwa różne światy, czy jeden organizm? Jak pokazać i uwzględnić ryzyko całej organizacji, a nie zbioru systemów? Jak rzetelnie zebrać dane o ryzyku dla potrzeb KSC lub ISO 27001?
Szef Centrum Kompetencyjnego
OpenBIZ
- Bezpieczeństwo cybernetyczne OT w 2030. Wyzwania nowej dekady.
Co będzie głównym nurtem? Jakie technologie znajdą zastosowanie? Jak może wyglądać zarządzanie bezpieczeństwem za 10 lat? O czym powinniśmy myśleć już teraz podejmując działania? Jak może się zmieniać podejście do wykrywania i obrony przed cyberprzestępcami? Dlaczego strategia wieloletnia jest tak ważna?
Dyrektor ds. cyfryzacji, biznes Automatyki Procesowej
ABB
- Ochrona sieci przemysłowych – jak wdrażać, by nie żałować?
IT i OT wykorzystują te same technologie, ale różne urządzenia, protokoły komunikacyjne i środowiska. Pójście na skróty przy wdrożeniu może więc odbić się czkawką. Przerobiliśmy tę lekcję i mamy dla Was gotową checklistę. Liczymy też na Wasze spostrzeżenia – zapraszamy do dyskusji.
Digital Infrastructure Division Manager
NTT Ltd.
SESJE RÓWNOLEGŁE
13.45 - 14.05
ŚCIEŻKA MANAGERSKA
ŚCIEŻKA INŻYNIERSKA
ŚCIEŻKA POTENCJAŁ CHMURY OT/ICS
Audyt cyberbezpieczeństwa – spełnienie wymagań Ustawy o Krajowym Systemie Cyberbezpieczeństwa
Zgodnie z zapisami UoKSC Operator Usługi Kluczowej ma obowiązek zapewnić przeprowadzenie co najmniej raz na dwa lata audytu bezpieczeństwa systemu informacyjnego, wykorzystywanego do świadczenia usługi kluczowej. Pierwszy audyt powinien być przeprowadzony w ciągu 1 roku od momentu powołania na Operatora Usługi Kluczowej. Audyt cyberbezpieczeństwa podobnie jak audyt informatyczny jest rodzajem audytu operacyjnego obejmującego analizę i ocenę wszystkich lub wybranych funkcji organizacji pod kątem wydajności, ekonomiczności oraz efektywności, z jaką te funkcje są realizowane w celu osiągnięcia celów biznesowych organizacji. Jak przejść przez audyt KSC spełniając tym samym obowiązki prawne wynikające z ustawy? O tym więcej podczas konferencji.
Urząd Dozoru Technicznego
Security appliance - utwardzone urządzenie chroniące organizację, czy może wymagające ochrony?
Systemy bezpieczeństwa są traktowane jak zawody zaufania publicznego. Idąc do lekarza ufasz domyślnie jego ekspertyzie. Niestety, tak samo jak błędy lekarskie, zdarzają się błędy producentów systemów bezpieczeństwa. Zgodnie z zasadą ograniczonego zaufania musimy weryfikować bezpieczeństwo rozwiązań, które stoją na straży naszych systemów teleinformatycznych. O tym, co odkryliśmy w jednym z rozwiązań bezpieczeństwa i jak zachował się producent, opowiem w trakcie swojej prezentacji.
PKP Energetyka
Jakie są możliwości wykorzystania chmury obliczeniowej dla OT/ICS w świetle przepisów
Unijne i krajowe regulacje w obszarze świadczenia usług chmurowych będą miały coraz większy wpływ na dostępność usług i możliwość wykorzystywania chmury obliczeniowej przez administrację publiczną czy przedsiębiorstwa. Inicjatywa „cyfrowej suwerenności”, promowana w Unii Europejskiej, której wpływ można zauważyć poprzez regulacje i orzecznictwo, będzie tworzyć standardy regulacyjne dla usług chmurowych. Ze strony samych odbiorców usług płyną sygnały o potrzebie wsparcia w wyborze zaufanego dostawcy, a za tym idzie potrzeba ujednolicenia wymagań i certyfikacji bezpieczeństwa usług chmurowych.
PKP Energetyka
14.05 - 14.25
Metodyka zarządzania ryzykiem – jak przeprowadzić, aby była odzwierciedleniem rzeczywistości, a nie jedynie na potrzeby posiadania dokumentacji?
W trakcie prezentacji zostaną przedstawione praktyczne narzędzia podejścia do zbudowania procesu zarządzania ryzykiem, który będzie wspierał podejmowanie rzeczywistych decyzji managerskich w zakresie budowania systemów bezpieczeństwa i odporności. Autor pokaże, w jaki sposób integrować zarządzanie ryzykiem na czterech poziomach:
• IT/OT security w warstwie technicznej;
• IT/OT security w warstwie managerskiej;
• IT/OT security i ich relacje z safety;
• włączenie zarządzania ryzykiem cyberbezpieczeństwa w struktury zarządzania ryzykiem korporacyjnym.
Instytut Audytorów Wewnętrznych IIA Polska
Automatyzacja cyberbezpieczeństwa – jak ją efektywnie wdrożyć i w jakich obszarach?
Krótka opowieść o tym dokąd zmierzają trendy w automatyzacji bezpieczeństwa, które rozwiązania zyskują na popularności i jakie pułapki się za nimi kryją. O tym, kiedy warto użyć rozwiązania z półki, a kiedy nie, i dlaczego razem z zespołem od ponad czterech lat rozwijamy jeden z większych systemów automatyzacji tego typu na świecie.
Bosch
Dylematy Hamleta - bezpieczniej w chmurze czy mniej bezpiecznie? - oto jest pytanie!
Popatrzmy na kontekst biznesu chmurowego i analizy ryzyka. Spotkajmy pogromców mitów chmurowych. "Stare" ryzyka vs "nowe ryzyka" i co z tego wynika dla nas? Dyrektorze bezpieczeństwa - co robić i jak żyć w czasach "mody" na chmurę?
Grupa kapitałowa Neuca
14.25 - 14.45
Przerwa na odwiedziny stoisk partnerów
POPOŁUDNIOWA SESJA PLENARNA
DYSKUSJA PANELOWA
14.45 - 15.25
Cyberbezpieczeństwo w środowisku przemysłowym, czyli rzecz o realnej konwergencji IT/OT
Nie brakuje opinii, że konwergencja OT/IT już się dokonała. Ale czy rzeczywiście? Czy nie stało się to jedynie na poziomie deklaratywnym? Ale czy operacyjnie faktycznie tak jest? Czy ciągle mamy do czynienia z długofalowymi konsekwencjami różnic kulturowych światów automatyki i IT – i jak się przekłada na podejście do bezpieczeństwa? Czy widać te różnice na poziomie procesów i procedur oraz stosowanych systemów? Co z tego wynika dla praktyki bezpieczeństwa organizacji? Czy bezpieczeństwo OT jest osobną dziedziną czy tylko podzbiorem i specjalizacją w ramach cyberbezpieczeństwa? Jak dobrze uczyć w obszarze wiedzy i praktyki bezpieczeństwa OT? Jakie ceryfikaty/kursy uwiarygadniają fachowość w tym obszarze? Skąd dzisiaj trafiają ludzie do bezpieczeństwa OT? A jak w tym całym kontekście wygląda bezpieczeństwo IoT? Zapraszamy do udziału w dyskusji!
W dyskusji udział wezmą:
KGHM Polska Miedź
Grupa AZOTY
ABB
Komentarz autorski do dyskusji:
NTT Ltd.
Prowadzenie dyskusji:
Evention
DRUGA RUNDA SESJI DYSKUSYJNYCH
15.25 - 16.05
- Bezpieczeństwo IT i OT – razem czy osobno?
Czy zespół odpowiedzialny za bezpieczeństwo IT może również zajmować się bezpieczeństwem OT? Czy warto inwestować w budowę kompetencji oraz wiedzy wewnątrz organizacji (a jeżeli tak to dlaczego)? A jeżeli tych kompetencji brakuje – jak zaangażować podmiot zewnętrzny, jak budować zaufanie oraz jak go kontrolować Zapraszam do dyskusji z perspektywy osób borykających się z podobnymi wyzwaniami w ramach organizacji
Head of Global IT Security Competence Center
Schenker Technology Center (Warsaw)
- Bezpieczeństwo automatyki przemysłowej a monitorowanie pracy pracowników
Czy w ogóle identyfikujemy informacje związane z prawidłowym działaniem automatyki przemysłowej jako dane osobowe i kto ma do nich dostęp oraz jak są wykorzystywane? Czy w takim przypadku znajdą zastosowanie przepisy kodeksu pracy o monitorowaniu pracowników? Jeśli tak, to pod jakimi warunkami? A jeśli nie, to czy w ogóle dopuszczalne jest przetwarzanie takich danych? Co należy zrobić, aby dane zachowały swoją wartość dowodową? Jakie obowiązki obciążają wówczas pracodawcę, a jakich rozwiązań należy się wystrzegać?
Adwokat
Kancelaria Adwokacka Tomasz Cygan
- Cyberubezpieczenia – jakie są możliwości?
Na ile cyberubezpieczenia zapewniają transfer ryzyka? Czy jest coś Czego nie ubezpieczymy lub nie powinniśmy ubezpieczać? Jakie wnioski płyną dla nas z przypadków korzystania z cyberpolis po głośnych incydentach?
Senior Information Technology Specialist
TAURON Polska Energia
- Cyber awareness, czyli w jaki sposób prowadzić działania uświadamiające ryzyka dla kadry OT
Czy cyber awareness wystarczy do zmiany zachowań? Czy świadomość bezpieczeństwa można zmierzyć? Jak przedstawiać ryzyka, budować i testować świadomość?
IT Director
CMC Poland
- Jak rozmawiać z biznesem na temat inwestycji w bezpieczeństwo obszaru OT?
Jakich argumentów używać podczas dyskusji o inwestycjach? Czy opierać się bardziej na opowiadaniu o zagrożeniach i przykładach negatywnych scenariuszy, czy raczej na przykładach związanych z sukcesem oszczędności, mniejsze potencjalne straty, korzystniejsza wycena organizacji? Jakich wskaźników biznesowych używać i czy łączyć temat inwestycji w bezpieczeństwo z kluczowymi inicjatywami biznesowymi? Co robić, żeby nie być zawsze posłańcem złych wiadomości, tylko pokazywać także szanse jakie inwestycje tworzą dla rozwoju konkurencyjności biznesu?
Członek Rady CWC, Członek Zarządu
ISACA Warsaw ChapterCzłonek Rady Cyber Women Community, Prezes
Stowarzyszenie ISACA Warszawa
- Sztuczna inteligencja – wsparcie cyberbezpieczeństwa twardej infrastruktury, czy kolejna wydmuszka?
Czy moduły sztucznej inteligencji wykorzystywane w klasycznych systemach IDS/IPS dobrze sobie radzą w zastosowaniach systemów OT? W której warstwie modelu Purdue możemy skutecznie wykorzystać metody uczenia maszynowego. Co zyskujemy stosując metody sztucznej inteligencji? Jak metody sztucznej inteligencji radzą sobie w zastosowaniach OT?Adiunkt, Politechnika Warszawska
ISSA Polska
16.05 - 16.20
Zakończenie konferencji
Evention
Bezpłatne warsztaty, 19 lutego 2021
9.00 - 11.00
Drugiego dnia - 19 lutego zaproponujemy Państwu bezpłatne warsztaty do wyboru.
Warsztat I
Zabezpieczenie sieci OT (Operational Technology) przez dedykowane funkcje firewalla NGFW
Opis: Warsztat daje możliwość konfiguracji polityk bezpieczeństwa w środowisku OT. Skoncentrowany jest głównie na rozumieniu procesów i protokołów oraz ich kontroli.
Plan warsztatów:
- Zastosowanie Fortinet Security Fabric do ochrony sieci OT
- Implementacja separacji w warstwie 2 i 3
- Szczegółowa ochrona ruchu z rozpoznawaniem parametrów aplikacji SCADA
- Ochrona przed atakami
- Rozpoznanie i reagowanie na anomalie
- Zarządzanie incydentami, logowanie i raportowanie
Uczestnicy warsztatów: administratorzy bezpieczeństwa IT/OT
Korzyści z udziału:
- Poznanie dedykowanych funkcji NGFW do ochrony środowiska OT
- Dostęp dla każdego uczestnika do indywidualnego środowiska testowego
- Dowiesz się jak zarządzać incydentami i reagować na anomalie
Wymagania: komputer z przeglądarką www, mikrofon, słuchawki, dostęp do Internetu
Limit uczestników: 15 osób
Prowadzący:
Fortinet
Warsztat II
Analiza ryzyka, wektory ataków i wymagania KSC w jednym miejscu z wykorzystaniem Tenable.OT
Opis: Podczas warsztatów uczestnicy będą mieli możliwość zapoznania się z rozwiązaniem Tenable.OT, które umożliwia inwentaryzację urządzeń PLC, sterowników, HMI i innych elementów sieci OT, kontrolę wprowadzanych zmian na tych urządzeniach oraz ocenę ryzyka wraz z wektorami ataków.
Gościem specjalnym warsztatów będzie Dominic Storey, Principal Security Architect, OT, Tenable.
Warsztaty będą prowadzone w całości po polsku. Prowadzący zapewnia tłumaczenie.
Plan warsztatów: Podczas warsztatów każdy z uczestników będzie miał możliwość dowiedzieć się i zobaczyć w działającym środowisku testowym:
1. W jaki sposób zapewnić wspólną widoczność zagrożeń w układach IT i OT znacząco różniących się dynamiką i potrzebami?
2. Jak zapobiec działaniom destabilizującym pracę systemów przemysłowych?
3. Jak dowiedzieć się jakie urządzenia naprawdę pracują w sieci OT pomimo niepełnej/przestarzałej dokumentacji?
4. Jakie urządzenia są aktywne i z jakimi urządzeniami się komunikują?
5. Jak są skonfigurowane urządzenia PLC?
6. Jak monitorować zmiany firmware, konfiguracji i realizowanych programów?
7. Które urządzenia są podatne na ataki zewnętrzne takie jak Stuxnet?
8. W jaki sposób dane o podatnościach i lukach bezpieczeństwa można połączyć z raportami o podatnościach w sieciach IT?
Uczestnicy warsztatów: inżynierowie i specjaliści ICS, pracownicy działów bezpieczeństwa OT
Korzyści z udziału: Uczestnicy będę potrafili przeprowadzić audyt i inwentaryzację sieci IT i OT, ocenić ryzyko dla poszczególnych urządzeń, wygenerować automatyczne raporty oraz tworzyć polityki umożliwiające wykrywanie zagrożeń typowych dla środowisk OT (np. stuxnet, code change).
Wymagania: komputer/telefon z dostępem do Internetu, mikrofonem i głośnikami/słuchawkami, kamerą (opcjonalnie)
Limit uczestników: 30 osób
Prowadzący:
Tenable
Warsztat III
Zintegrowana architektura bezpieczeństwa OT - Kontrola dostępu, segmentacja i widoczność w praktyce.
Opis:
W trakcie warsztatu planowany jest praktyczny pokaz współdziałania w ramach jednej architektury systemów kontroli dostępu, we współpracy z systemami monitorowania ruchu protokołów przemysłowych oraz infrastrukturą złożoną z urządzeń sieciowych (w tym firewalli przemysłowych).
Przedstawione zostaną mechanizmy umożliwiające wprowadzenie segmentacji w środowiskach przemysłowych w oparciu o Tagi SGT (Cisco Trustsec) oraz Firewall przemysłowy (ISA3000) Cisco Firepower Threat Defense. Omówione podczas warsztatów sposoby segmentacji mają na celu przystosowanie organizacji do wymogów bezpieczeństwa zgodnych m.in. z ISA95/IEC 62443 oraz NERC.
Poruszone zostaną także kwestie bezpiecznego dostępu zdalnego do środowisk przemysłowych dla pracowników, serwisantów oraz wszelkiego rodzaju partnerów biznesowych. Uruchomienie funkcjonalności dostępu zdalnego w oparciu o uwierzytelnianie dwuskładnikowe Duo oraz dynamicznie tworzone polityki dostępowe (dające dostęp tylko do wybranych zasobów) pomoże zapewnić odpowiedni poziom bezpieczeństwa ale również skrócić czas realizacji zgłoszeń serwisowych, usuwania usterek i zapewnienia ciągłości pracy.
Plan warsztatów:
1. Segmentacja środowisk przemysłowych w oparciu o Cisco Trustsec
2. Segmentacja środowisk przemysłowych z wykorzystaniem firewalla industrialnego ISA 3000 (FTD)
3. Omówienie scenariuszy bezpiecznego dostępu zdalnego do środowisk przemysłowych przez pracowników, kontraktorów, serwisantów
Uczestnicy warsztatów:
Warsztaty adresowane są do inżynierów i konsultantów zainteresowanych tematyką bezpieczeństwa systemów przemysłowych.
Korzyści z udziału:
Uczestnicy warsztatów poznają w praktyce mechanizmy segmentacji i wizualizacji urządzeń i ruchu w sieci (z wykorzystaniem m.in. Cisco Cyber Vision, Cisco Trustsec oraz ISA 3000) dedykowane dla środowisk przemysłowych. Podczas warsztatów będzie również możliwość zapoznania się z rozwiązaniami bezpiecznego dostępu zdalnego w oparciu o mechanizmy 2FA.
Wymagania:
Warsztat realizowany będzie w formie pokazu na żywo z możliwością samodzielnego wykonywania konfiguracji dla osób zainteresowanych. Osoby zainteresowane samodzielnym wykonaniem konfiguracji powinny posiadać aktywne konto CCO ID (https://identity.cisco.com/ui/tenants/global/v1.0/enrollment-ui).
Limit uczestników: pokaz bez limitu. 10 osób będzie miało możliwość uzyskania dostępu do środowiska wirtualnego.
Prowadzący:
Atende
Cisco
Cisco
Warsztat IV
Jak zbudować wymagania w procesie wyboru rozwiązania do monitorowania OT? Jak prowadzić testy akceptacyjne?
Opis:
Podczas warsztatów przedyskutujemy najważniejsze wymagania w odniesieniu do systemów
monitorowania i zabezpieczania OT oraz w sposób testowania systemów w ramach PoC
lub w trakcie wdrożenia. Zaprezentujemy na żywo wybrane metody ataków w nawiązaniu do wymagań.
Plan warsztatów:
1. Przedstawienie wyników ankiety
2. Przykładowe wymagania i ich odzwierciedlenie w funkcjonalnościach systemów
3. Architektura PoC
4. Testy akceptacyjne: lista testów oraz metodyka ich prowadzenia
Uczestnicy warsztatów: Specjaliści ICS/OT, osoby odpowiedzialne za bezpieczeństwo OT
Korzyści z udziału:
- Zapoznanie się z best practice w zakresie kreowania wymagań i kryteriów oceny rozwiązań ICS-security
- Zapoznanie się z mechanizmami ataków na infrastrukturę ICS
- Możliwość dyskusji z ekspertami (inżynierowie z zespołu tworzącego sondy sieciowe oraz oprogramowanie IDS)
- Każdy uczestnik otrzyma przykładowe template’y listy wymagań oraz listy testów akceptacyjnych dla systemów bezpieczeństwa ICS
Wymagania: komputer lub telefon z dostępem do Internetu, słuchawki oraz mikrofon
Limit uczestników: 30 osób
Prowadzący:
ICsec
* Prezentacja w języku angielskim. Organizator nie przewiduje tłumaczenia.