Agenda 2023 - InfraSEC Forum
Dzień 0: Warsztaty onsite, 8 lutego, Wavespace EY, Rondo ONZ 1, Warszawa
17.30 - 20.00
To miał być spokojny piątkowy poranek. Eugeniusz Zaradny wrócił na stanowisko pracy po przerwie śniadaniowej. Jego uwagę przyciągnęła wiadomość w skrzynce mailowej: „Alert z laboratorium… niezgodna receptura… szkodliwe substancje… wstrzymana partia produktu…” Niemożliwe! Eugeniusz złapał się za głowę. To nie może się dziać naprawdę!
Poznaj szczegółowe informacje o warsztatach
Dzień I: konferencja onsite, 9 lutego, Hotel Marriott, Al. Jerozolimskie 65/79,Warszawa
8.00 - 9.00
REJESTRACJA UCZESTNIKÓW
9.00 - 9.10
9.10 - 11.00
Sesja plenarna
Kluczowe systemy i usługi dostarczane przez DKWOC spełniają szereg restrykcyjnych kryteriów cyberbezpieczeństwa, oferując dostęp do specjalizowanych aplikacji i systemów informatycznych wspomagających zarządzanie nowoczesną armią. Podczas wystąpienia zaprezentowane zostaną wieloletnie doświadczenia personelu DKWOC, które pozwoliły na budowę unikalnych kompetencji implementacji i utrzymania systemów mission-critical, zabezpieczających potrzeby narodowe i sojusznicze.
9.10 - 11.00
SESJA PLENARNA
Po każdej prezentacji odbędzie się rozmowa członków Rady Programowej z Prelegentami. Również uczestnicy będą mieli możliwość skierowania swoich pytań do Prelegenta i włączenia się w dyskusję. (20 minut wystąpienia + 10 minut rozmowa z RP).
Sesja plenarna
Podczas wystąpienia zaprezentowane zostaną rekomendacje płynące z wieloletniej praktyki w kontekście kroków przygotowawczych, rekomendowanego podejścia do monitorowania charakteryzującego się największą efektywnością z jednoczesną minimalizacją negatywnego wpływu na systemy APKiA oraz procesy technologiczne, wprowadzenie automatyzacji do monitorowania, zarządzanie danymi z monitorowania oraz efektywność zarządzania danymi.
Sesja plenarna
Automatyzacja i monitoring infrastruktury krytycznej wymagają zasobów umożliwiających bezpieczną i niezawodną komunikację w tym obszarze. Jak zarządzać taką infrastrukturą? Jak ją monitorować oraz jak to wszystko można zrealizować? Odpowiedzi na te pytania udzielę podczas prezentacji.
Sesja plenarna
W ciągu ostatnich lat sfery IT i OT zaczęły się przenikać. Ochrona antywirusowa, automatyczny backup, zdalny dostęp i zarządzanie podatnościami stanowią kluczową rolę w świecie bezpieczeństwa w sieci korporacyjnej. Dziś jest to także standard w świecie OT oraz w systemach infrastruktury krytycznej. Eksperci w zakresie cyberbezpieczeństwa często stoją przed trudnym wyborem: Czy rozszerzać wykorzystywane narzędzia w IT na OT, a może zdecydować się na inną technologię? Dlaczego warto najpierw wykonać testy? Jak efektywnie przeprowadzić wdrożenie rozwiązań cyberbezpieczeństwa dla systemów przemysłowych bez niespodziewanych rezultatów? W jaki sposób zaplanować implementację bez negatywnego wpływu na produkcję? Na te i wiele innych pytań odpowiemy podczas naszej prezentacji.
11.00 - 11.20
PRZERWA KAWOWA
11.20 - 12.30
SESJE RÓWNOLEGŁE
Traditionally many IT and OT networks have been physically separated with OT operating in complete isolation from any IT network. More recently these two networks have come together under IT/OT Convergence as organisations seek to harmonise the two to try and reduce administrative burdens.
Modernisation brings further challenges as organisations now seek new ways of utilising data from more intelligent OT devices to gather valuable insights into issues such as productivity performance and predictive maintenance.
This increased data flow between critical pieces of OT infrastructure brings complex Cyber Security challenges that need to be addressed as part of any Modernisation Project like Yin and Yang. Today we will discuss some of those challenges and provide insights into how to solve them using real-world examples and Rockwell Automation’s expertise.
In a more and more dynamically converging world, the monitoring of all assets communicating in a corporate OT environment is key to identify assets, their communication behaviour, identifying vulnerabilities and detecting anomal behaviour.
Jak wyglądają doświadczenia z wdrażania filozofii Zero Trust w polskich organizacjach? Jak zarządzać w praktyce podatnościami? Dowiedz się w jaki sposób konkretne narzędzia pomagają wskazać podatności, których usunięcie w pierwszej kolejności ma najsilniejszy wpływ na wzrost efektywności operacyjnej danej organizacji.
Extraordinary and unforgiving global economic conditions are driving challenging ICS cost reductions, system consolidation, and Industry 4.0 migration.. The speed of the paradigm shift migration has rapidly expanded the threat landscape through the proliferation of access points to new IIoT networks, virtualization, and interconnectivity to vast numbers of xIOT(extended IoT) devices. Research indicates that as many 50+ billion xIoT devices now exist across IoT, IIoT, and OT systems (e.g. PLCs, Robotics, wireless routers, cameras etc.). Within ICS, the well-known Confidentiality, Availability, and Integrity (CIA) triad has existed for decades, but unfortunately "Integrity" has been left somewhat behind during this paradigm shift. Therefore, we discuss some of the challenges, pitfalls, and potential solutions as organization's journey to a scalable, but reliable, available, and confidential Industry 4.0 ICS.
Cyfrowa transformacja zachodząca wokół nas nie ominęła światów ICT i OT. Coraz częściej (i śmielej) OT korzysta z rozwiązań chmurowych lub bezpośrednio usług dostawców chmurowych. Jak skorzystać z chmury bezpiecznie? Jak zapewnić poufność danych przechowanych u dostawcy i zachować zgodność z regulacjami? Na kilku przykładach postaramy się przedstawić możliwe podejścia.
O atakach ransomware słyszał niemal każdy z nas. Wiemy jaki działają, jaka jest ich potencjalna przyczyna, a kiedy atak pojawi się na większą skalę to czytamy o nim z zainteresowaniem współczując organizacjom, którym to nieszczęście się przytrafiło. A co byśmy zrobili gdyby taki atak spotkał naszą firmę? Odzyskiwać dane ze starego backupu, jeśli takowy w ogóle jest, płacić okup licząc na „uczciwość” drugiej strony? Na przykładzie realnych ataków ransomware na przemysł omówimy wnioski, jakie organizacje powinny wysnuć w celu uniknięcia tego zagrożenia.
12.30 - 13.30
OBIAD
13.30 - 14.30
SESJA PLENARNA
Sesja plenarna
Much effort in protecting critical infrastructure in the past 20 years has focused on protecting the data or information systems primarily used in office environments. Much of the accumulated best practices in information and communication technologies apply very well to protecting the data and transactions found in financial systems, websites and government databases for example. However these cybersecurity practices do not fully apply when protecting the technologies used to monitor and control processes governed by the laws of physics and chemistry. This has become evident in the past 12 years as advanced, persistent threat actors have successfully exploited vulnerabilities in industrial technologies that were primarily designed to ensure safety rather than cybersecurity. This presentation will highlight cases that illustrate the dangers to the technologies that support economic activity, national security and well-being of society and will offer some recommendations for the way ahead.
Sesja plenarna
24 lutego 2022 r. Rosja rozpoczęła inwazję wojskową na Ukrainę na pełną skalę z atakami na lądzie, morzu i powietrzu. Mniej widocznym, ale jednak krytycznym elementem konfliktu jest walka toczona w cyberprzestrzeni. Podobnie jak konflikt militarny z jego szerszymi konsekwencjami w postaci zakłóceń w handlu i tragedią kryzysu uchodźczego, wojna w cyberprzestrzeni ma wpływ poza granicami Ukrainy i Rosji. Chociaż nikt nie jest w stanie przewidzieć, jak długo potrwa ta wojna, możemy z całą pewnością powiedzieć, że cybernetyczne aspekty konfliktu na Ukrainie będą nadal rezonować długo po uciszeniu broni, jak podkreślono w raporcie Check Point o bezpieczeństwie (CPR) z połowy roku 2022. Czego więc konflikt uczy nas o cyberwojnie i jak organizacje mogą przygotować się na ten nowy porządek świata? Nawet zakończenie wojny nie zmieni obrazu CyberWar gdyż uwolni nowe wyszkolone zasoby z zapleczem finansowym i nowym arsenałem narzędzi wytworzonych w czasie wojny przez świetnie zorganizowane i finansowane grupy APT. Musimy w krótkim czasie być przygotowani na implementację kluczowych zaleceń i dobrych praktyk w sieciach infrastruktury krytycznej.
Sesja plenarna
Większość przedsiębiorców posiada procedury, instrukcje czy też zarządzenia, które są przygotowane do zarządzania cyberbezpieczeństwem w trakcie pokoju.
Przedsiębiorcy o znaczeniu gospodarczo-obronnym mają również obowiązki w momencie podniesienia stanów gotowości obronnej państwa co w znacznym stopniu zwiększa ich zadania a co za tym idzie zmiana prowadzenia swojej działalności także w kontekście teleinformatycznym.
14.50 - 15.10
PRZERWA KAWOWA
15.10 - 15.50
DYSKUSJE ROUNDTABLES
Równoległe dyskusje to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie, możliwość spotkania i rozmowy z prowadzącym dane roundtable – zapraszamy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.
Roundtable
W trakcie dyskusji zastanowimy się, jak rozpoznać istotne dane związane z bezpieczeństwem w instalacjach OT, jak należy je interpretować oraz jakie narzędzia nam w tym pomogą. Jak rozpoznać istotne dane dotyczące ruchu sieciowego w kontekście bezpieczeństwa w sieciach OT? W jaki sposób zbierać te dane, aby nie narazić infrastruktury OT? Jakiego rodzaju urządzenia sieciowe są kluczowe pod kątem wykrycia anomalii w OT oraz ich analizy?
Gdzie najlepiej gromadzić dane zebrane z obszaru OT? Jakie narzędzia najwydajniej przeanalizują zebrane dane i odpowiednio skorelują je ze sobą? Czy warto automatyzować reakcje na anomalie i incydenty w OT i na które?
Roundtable
Jaki komponent infrastruktury OT może zatrzymać proces biznesowy, za który wystawiasz faktury? Gdzie jest granica sieci OT i jak ją chronić? Czy firewall, IPS, switch może być krytyczny dla systemów OT? Gdzie w systemach OT stosować firewall, a gdzie szukać innych rozwiązań? Jak normy z grupy IEC 62443 pomagają rozwiązywać problemy cyberbezpieczeństwa systemów sterowania? Odpowiedzi na te i inne pytania pozwolą wskazać jak efektywnie wydawać pieniądze na cyberbezpieczeństwo systemów sterowania i od czego zacząć.
Roundtable
Czyli: Jak poradzić sobie z rosnącą ilością podatności w OT i w IT w nieprzewidywalnym świecie. Jak identyfikować podatności w OT i w IT? Jak zidentyfikować osoby odpowiedzialne za obsługę podatności w OT i w IT? Jak podejść do komunikacji w procesie zarządzania podatnościami z zespołami OT i IT? Jak wdrożyć skuteczny proces obsługi podatności w IT i w OT? Jak mierzyć efektywność procesu obsługi podatności w OT i w IT?
Roundtable
W ramach dyskusji Okrągłego Stołu zdefiniujemy 4 filary pełnego wdrożenia Zero Trust (widoczność, uwierzytelnianie, segmentacja, wykrywanie zagrożeń oraz SOC dla OT). Zidentyfikujemy różnice w implementacji Zero Trust dla sieci OT/IT. Odpowiemy na pytanie "Czy warunkiem koniecznym wdrożenia Zero Trust w sieciach przemysłowych jest wcześniejsze wdrożenie Zero Trust dla sieci IT?" Czy granica pomiędzy obiema obszarami jest zauważalnie widoczna? A może zaciera się i przybiera umowną formę? Podczas dyskusji zastanowimy się również jak może wyglądać przykładowa architektura Zero Trust w sieci przemysłowej.
Roundtable
Jakie są najlepsze praktyki utrzymania ciągłości operacyjnej w firmach przemysłowych? Jak szybko odtworzyć środowiska ICS oraz OT? Jakie wyzwania są specyficzne dla przywracania stacji roboczych i serwerów obsługujących procesy produkcyjne, np. systemy SCADA/HMI oraz systemy zarządzania automatyką budynkową BMS? Dyskusja odbędzie się w języku polskim.
Roundtable
Różnice i podobieństwa co do ryzyk występujących w OT vs IT. Jakie nowe ryzyka uczestnicy identyfikują na 2023 rok? Największe ryzko na najbliże 2-3 lata? Jak postępować z krytycznymi ryzykami? Kto powinein uvzestniczyć w analziie ryzka OT?
Roundtable
Środowiska z obszaru ICT i OT uchodziły za zieloną wyspę na mapie bezpieczeństwa ze względu na całkowite odizolowanie od świata zewnętrznego jednak granica ta zaciera się. Dlaczego oddzielenie od siebie świata IT od OT przechodzą do historii? Czy mamy pełną świadomość połączeń obu tych światów? Jakie są powody? Jakie istnieją wektory ataków w przypadku systemów ICS ? Odpowiedź na to pytanie pozwoli nam wykrywać oraz zarządzać podatnościami w sieciach przemysłowych. Podatność - co to jest jak możemy to zdefiniować? Jak powinien wyglądać proces wykrywania i zarządzania podatnościami i z jakich powinien się składać elementów?
15.50 - 16.00
PRZERWA TECHNICZNA
16.00 - 17.10
SESJE RÓWNOLEGŁE
Badanie dojrzałości SOC/CERT-ów jest obecnie również wartością dla biznesu, dlatego ważne jest aby informacje przekazywać w sposób zrozumiały i usystematyzowany. Ilość procesów, które wymagają weryfikacji jest ogromna; jak można sprawdzić, czy nasza jednostka rozwija się prawidłowo, szczególnie w dobie pracy zdalnej? Ponadto pozwala to Managerom identyfikować, które elementy wymagają poprawy. W ramach prezentacji odpowiemy sobie na pytanie jak w sposób metodyczny raportować potrzeby do decydentów i dobrze argumentować. Panie i Panowie pozwoli Wam to budować profesjonalny wizerunek Waszych działów z perspektywy Zarządu, Audytów, czy innych interesariuszy. Wystąpienie dedykowane w szczególności liderom i architektom.
Coraz bardziej zaawansowane zagrożenia dla infrastruktury OT i coraz więcej potrzeb biznesowych udostępniania informacji z tej infrastruktury. Mieć ciastko i zjeść ciastko, czyli jak znaleźć logiczny sposób na korzystanie z dobrodziejstw nowoczesnych systemów bezpieczeństwa i jak bezpiecznie udostępniać informacje w sieci Internet. A może paradygmat pełnej separacji nie powinien ulec zmianie?
W przemyśle, energetyce nie ma czasu na nieplanowane przerwy i przestoje związane ze sterowaniem siecią czy komunikacją z kluczowymi elementami infrastruktury. Dlatego coraz większego znaczenia nabiera niezawodna dedykowana łączność dla sektora elektroenergetycznego. Podczas wystąpienia omówione zostaną zakresy działania wdrażanej ogólnopolskiej sieci LTE450; obszary, w jakich może być wykorzystane już teraz oraz jakie są plany rozwoju.
Systemy Przemysłowego Internetu Rzeczy (IIoT) coraz częściej zaczynają gościć w naszych firmach. Ta nowa rewolucyjna technologia może mieć znaczący wpływ na rozwój przedsiębiorstw w kierunku Przemysłu 4.0. Jak bezpiecznie implementować IIoT w naszych przedsiębiorstwach?
Wykorzystanie dronów stało się codziennością naszego życia - zarówno w sferze cywilnej jak i na wojnie. Jednak pojawia się przy tym mnóstwo pytań: dlaczego poprawna identyfikacja dronów to konieczność? Dlaczego musimy zmienić myślenie w kontekście neutralizacji zagrożeń w postaci dronów?
W jaki sposób i jakimi narzędziami możemy zabezpieczać infrastrukturę przemysłową? Jak wykorzystać spoofing satelitarny? Jak wykorzystać sztuczną inteligencję?
17.10 - 17.20
19.00 - 23.00
SPOTKANIE INTEGRACYJNE
Gość specjalny spotkania:
Zapraszamy na spotkanie wieczorne, gdzie nie zabraknie dobrego jedzenia i napojów, i gdzie będzie można ze sobą porozmawiać jak „za starych dobrych czasów”.
Spotkanie integracyjne odbędzie się w Restauracji Browar Warszawski.
Ale to nie wszystko – przygotowaliśmy dla Państwa wystąpienie gościa specjalnego - płk. rez. dr hab. inż. Piotra Deli - od początku kariery związanego z MON oraz szkolnictwem wojskowym, aktualnie głównym specjalistą w Morskim Centrum Cyberbezpieczeństwa. Piotr Dela jest autorem ponad 100 artykułów, referatów, podręczników, opracowań naukowych i monografii.
Nasz gość czerpiąc z doświadczeń wojska w swobodnej atmosferze restauracji zaprezentuje temat:
Omówione zostaną zagrożenia informacyjne, zagrożenia wynikające z cyber, zagrożenia kinetyczne (dywersja, sabotaż, skrytobójstwo plus kinetyka z Ukrainy) oraz metody ochrony i obrony.
Dzień II: warsztaty stacjonarne oraz online, 10 lutego
9.30 - 13.45
WARSZTATY STACJONARNE, ADN Centrum Konferencyjne, Grzybowska 56, Warszawa
Warsztaty monitorowania komunikacji OT. Analiza i interpretacja danych. Wskazania do parsowania danych dla systemów IDS i SIEM.
O tym jak w krótkim czasie zrealizować potrzebę klienta, czyli zorganizować zespół i wysłać go na koniec świata. Po co? Aby zbadać bezpieczeństwo jednej z największych fabryk produkcyjnych.
Pokażemy jak przygotowaliśmy naszą usługę, opowiemy o metodzie sprawnego przeprowadzenia audytu, bez zakłócania całego procesu produkcji. Dowiecie się jakich użyliśmy technologii i śrubokręta, aby namierzyć „szpiega” w infrastrukturze.
12.00 - 14.00
WARSZTATY ONLINE
Warsztaty podejmą tematykę hardeningu, czyli po polsku „utwardzania” sieci przemysłowej. Pokażemy, jak skonfigurować przełączniki zgodnie z wytycznymi normy IEC 62443. Zmapujemy również odpowiednie
Historycznie OT i IT żyły w swoich "bańkach", odizolowane nie tylko funkcjonalnie, ale również fizycznie i zarządczo. Wejście paradygmatu Przemysłu 4.0 i Smart Grids zatarło granice pomiędzy
Poznaj szczegółowe informacje o warsztatach
Od dawna zarządzający organizacjami, dyrektorzy, prezesi, rady nadzorcze są świadome powagi zagrożeń dla cyberbezpieczeństwa. W wielu organizacjach CISO lub CSO zasiada
Poznaj szczegółowe informacje o warsztatach
* Wystąpienie w języku angielskim. Organizator nie przewiduje tłumaczenia.