Agenda 2024 - InfraSEC Forum
Agenda 2024 - InfraSEC Forum
Agenda 2024 - InfraSEC Forum
Dzień 0: warsztaty onsite, 27 lutego, Biuro EY, Wavespace, rondo ONZ 1, 00-124 Warszawa
W dzisiejszych czasach, gdy rozwój technologiczny jest głównym paliwem napędzającym rozwój naszej gospodarki, potrzebne jest świeże spojrzenie na to jak CISO powinien wspierać biznes w swoich ambicjach. Jednym z obszarów zainteresowań CISO jest konwergencja IT/OT oraz to, jak zarządzić interesariuszami by jak najefektywniej oraz w bezpieczny sposób działy OT, IT oraz cyberbezpieczeństwa budowały wartość dla biznesu.
Dzień I: konferencja onsite, 28 lutego, Sound Garden Hotel, Żwirki i Wigury 18, Warszawa
The Purdue Model created in the 90s where factories were isolated from outer world fitted a perfect role at that time. Nowadays, the situation has changed significantly and the hyperconvergence now dominates. Systems and devices connectivity needs are across layers within same factory, to other factories, to the enterprise, to the cloud or other organizations. Clearly the Purdue Model was not created with this scenario in mind. Without discarding it, this presentation will analyse the current situation and present an approach where the OT cybersecurity posture could be kept at the same level or even be improved in this new situation.
Introducing cybersecurity elements into an infrastructure as sensitive as fire control requires not only a deep understanding of the threats, the actors and the protocols involved, but it also requires passing certification stages that require collaboration between different vendors. This is an example of what was done in France with SIEMENS to achieve the CNPP certification.
W ostatnim czasie znajdujemy się w erze wielu rozwiązań i koncepcji technologicznych cyberbezpieczeństwa oraz erze jeszcze większej ilości zagrożeń. Eksperci ds. cyberbezpieczeństwa stoją przed wieloma wyborami i trudnościami. Jakie rozwiązania technologiczne i których dostawców wybrać? Jak przetestować czy wzmocnienie ochrony będzie skuteczne? Jak optymalnie przeprowadzić wdrożenie? Czy patching urządzeń i aplikacji OT musi być ryzykowny? Jak modelować i symulować własne środowisko bez ryzyka naruszenia ich rzeczywistych systemów?
Prawdopodobieństwo tego, że nasze środowisko sieciowe zostanie kiedyś skutecznie zaatakowane rośnie z roku na rok. Pomimo coraz większej liczby zabezpieczeń musimy wziąć pod uwagę scenariusz, że ktoś je pokona lub ominie i dostanie się do chronionych segmentów sieci, również segmentów sieci OT. Na naszej prezentacji opowiemy, jakie rozwiązania mogą być pomocne w takiej sytuacji oraz jak mogą one zmitygować skutki ataku, a nawet go zneutralizować.
W czasie debaty zaproszeni eksperci przeanalizują bezpośredni wpływ wdrożenia automatyzacji bezpieczeństwa OT na operacyjną wydajność całego przedsiębiorstwa. Ocenią wpływ włączania i integracji systemów bezpieczeństwa ze strategią biznesową organizacji przemysłowej oraz skutki odpowiedniego zabezpieczania systemów OT na spadek awaryjności i zmniejszania ryzyka przestojów produkcyjnych oraz bezpieczeństwa danych.
Wystąpienie będzie poświęcone zagrożeniom informacyjnym dla osób kluczowych dla systemu bezpieczeństwa państwa i nie tylko. W każdej organizacji można zidentyfikować osoby, które warunkują jej funkcjonowanie. Wykorzystanie dostępnych w sieci informacji pozwala wpływać na decyzje, czy też kształtować wizerunek osób kluczowych co umożliwia wpływanie na funkcjonowanie organizacji. Co więcej, dostępne w sieci informacje na temat osób kluczowych mogą bezpośrednio zagrozić bezpieczeństwu fizycznemu ich samych, czy też ich najbliższych.
Moderator:
Evention
Moderator:
CSO Council / Evention
Moderator I ścieżki:
Evention
Moderator II ścieżki:
CSO Council / Evention
Ścieżka I
Scalanie oraz większa digitalizacja środowisk IT i OT zbliża się nieuchronnie. Przygotuj się na hybrydowe podejście do Vulnerability Management z wykorzystaniem Qualys oraz Nozomi. Poznaj zarys koncepcji wraz z praktycznym wykorzystaniem produktów do zmniejszenia cyber ryzyka w środowiskach oraz wykorzystaniem danych do Security Incident Management i Asset Management.
Ścieżka II
W trakcie prezentacji opartej o case study Poczty Polskiej uczestnicy dowiedzą się jak testować, szacować i zarządzać ryzykiem aktywów kluczowej organizacji o charakterze krytycznym dla państwa. Przedstawione zostaną środowiska OT i IT z jakich korzystają pracownicy Poczty Polskiej, jak zarządzają ich podatnościami i mitygacjami. W czasie prelekcji zaprezentowane zostaną największe zagrożenia i ryzyka oraz zabezpieczenia, które pomagają w utrzymaniu ciągłości działania i odtwarzania po sytuacji kryzysowej.
Ścieżka I
W miarę jak przemysłowe systemy OT i systemy IT stają się coraz bardziej ze sobą powiązane, zwiększa się również powierzchnia ataku. Obrona przed wyrafinowanymi zagrożeniami wymaga rozszerzonych strategii bezpieczeństwa, które powinny zapewnić widoczność urządzeń, aplikacji i użytkowników przy jednoczesnej minimalizacji przestojów. Ujednolicony model bezpieczeństwa ZeroTrust to praktyczna pomoc w ochronie złożonych środowisk OT.
Ścieżka II
Kluczowym priorytetem w infrastrukturze produkcyjnej jest zachowanie ciągłości działania. Stąd aktywna ochrona systemów ICS budzi lęk przed false positives i możliwym szkodliwym wpływem na proces produkcyjny. Z drugiej strony, rosnąca dynamika zagrożeń powoduje, że sam monitoring już nie wystarcza, a reakcja zespołów SOC okazuje się coraz częściej spóźniona. Jak pożenić ogień z wodą, czyli mądrze połączyć aktywną protekcję z wymogami środowisk OT? Czy nadają się do tego klasyczne narzędzia ze świata IT? A jeżeli nie, to jaka jest do nich alternatywa? Niniejsza sesja pokaże ograniczenia i zagrożenia wynikające z zastosowania klasycznych rozwiązań endpoint protection z IT do ochrony systemów ICS, oraz alternatywy dostosowane do specyfiki środowiska produkcyjnego. Omówimy też sposoby zabezpieczania urządzeń, na których niemożliwe jest instalowanie rozwiązań agentowych.
Ścieżka I
NIS2 to nie jest norma mówiąca o konieczności stworzenia kolejnych opasłych tomów dokumentacji, do których zresztą poza audytorami raczej nikt na co dzień nie zagląda. NIS2 to bardzo konkretny zestaw zaleceń, który (o ile rzetelnie wdrożony i prowadzony) znacznie zmniejszy ryzyko towarzyszące funkcjonowaniu organizacji. Jednak w tym wypadku słowo klucz to rzetelnie! W trakcie prelekcji postaram się wskazać najważniejsze elementy gwarantujące rzetelność implementacji i prowadzenia NIS2.
Ścieżka II
Ciągłość procesu jest kluczowa w kontekście bezpieczeństwa w świecie OT, odróżniając się znacząco od klasycznego rozumienia cyberbezpieczeństwa w środowisku IT. W automatyce, zapewnienie bezpieczeństwa ma nie tylko odmienne motywacje, ale także wymaga unikalnych strategii i podejść. Jak więc skutecznie adresować te wyzwania w przemyśle? W tej prezentacji, na praktycznych przykładach, odkryjemy fundamenty bezpiecznych sieci przemysłowych, zgłębimy systemy prewencji i metod informowania o zagrożeniach. Praktyczne spojrzenie, które przełamuje konwencjonalne myślenie i otwiera nowe perspektywy w zakresie ochrony systemów automatyki.
Moderator:
Evention
Moderator:
Evention
Moderator I ścieżki:
Evention
Moderator II ścieżki:
Evention
Ścieżka I
Nowe technologie/usługi takie jak przetwarzanie w chmurze z dużym impetem wkraczają (lub bardzo chcą wkroczyć) również do obszarów OT/IT i infrastruktury krytycznej.
W trakcie prezentacji przyjrzymy im się trochę dokładniej niż to jest pokazywane w medialnym i marketingowym szumie. Jakie mają główne cechy użytkowe w kontekście infrastruktury krytycznej , czy te cechy to szanse czy również zagrożenia. Czy przypadkiem nie jest tak że częściowo już są stałą częścią architektury tylko o tym nikt nigdy głośno nie mówił ?? Na ile trzeba do patrzenia na te nowe usługi trzeba zaaplikować biznesowe powiedzenie " Nie ma darmowych obiadów".
Ścieżka II
Ścieżka I
Kwestia efektywnego zdalnego dostępu do infrastruktury OT jest przedmiotem coraz większej ilości projektów. Nie wszystkie systemy przeniesione z IT pozwolą na efektywną pracę w środowisku OT, stąd wdrożenie systemu, stworzonego pod kątem wymagań industrialnych, może usprawnić działania, szczególnie w sytuacjach awaryjnych, wymagających szybkiego udostępnienia usługi dla podmiotów zewnętrznych. Prezentacja będzie dotyczyła dedykowanego dla OT systemu Zero Trust Network Access pozwalającego na dobrze kontrolowany, łatwy w obsłudze i zarządzaniu zdalny dostęp do końcowych urządzeń industrialnych.
Ścieżka II
Ekspert przedstawi model świadczenia usług przez zewnętrzny SOC dla podmiotów infrastruktury krytycznej oraz operatorów usług kluczowych. Powie o sposobach reagowania na incydenty dotyczące usług kluczowych i incydentów poważnych, które mogą spowodować poważne obniżenie jakości lub przerwanie ciągłości świadczenia usługi kluczowej. Zaprezentuje teoretyczne aspekty świadczenia tego rodzaju usług. Uzupełnieniem do wykładu będzie warsztat, podczas którego zostanie omówiony incydent w laboratorium OT Orange.
Ścieżka I
Ścieżka II
W ramach wystąpienia przedstawione zostanie, jakie aspekty organizacyjno-procesowe i techniczne powinny zostać uruchomione na pierwszych etapach wdrożeń nowych wymagań odnoszących się do dyrektywy NIS2. Prelekcja skierowana jest zarówno do organizacji, które już funkcjonują z usługą kluczową jak również do firm, które dopiero teraz będą objęte nową dyrektywą.
Ścieżka I
Panel dyskusyjny na temat wpływu nowych technologii na zagrożenia bezpieczeństwa w systemach OT. Zaproszeni eksperci porozmawiają o wykorzystaniu Cloud Computing, Artificial Intelligence i 5G w przemyśle oraz nakreślą krajobraz zagrożeń i możliwości jakie niesie za sobą wykorzystanie tych technologii.
Ścieżka II
W czasie dyskusji poruszymy temat wdrażania elementów bezpieczeństwa cybernetycznego systemów OT do planu ciągłego działania (BPC) produkcji. Spojrzymy na incydenty bezpieczeństwa i ich wpływ na działanie automatyki przemysłowej. Eksperci odpowiedzą na pytania jakie aspekty bezpieczeństwa OT należy szczególnie uwzględnić w ramach planów ciągłości biznesowej oraz jak budować strategie dostosowywania planów ciągłości biznesowej do zmieniających się dynamicznie zagrożeń. Dowiemy się również jak monitorować i aktualizować plany, aby skutecznie reagować na ewolucję zagrożeń w obszarze OT?
Ścieżka I
Ścieżka II
To element agendy konferencji angażujący wszystkich uczestników.
Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie, możliwość spotkania i rozmowy z prowadzącym dane roundtable – zapraszamy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.
Stolik nr 1
Raportowanie incydentów to jedno z największych wyzwań, które stoją przed podmiotami objętymi Dyrektywą NIS2. Definicja incydentu jest bardzo szeroka i zmienia parametry znane nam z Dyrektyw NIS1. Dodatkowo pojawiają się wyzwania związane z tzw. CSIRT sektorowymi i ISAC. W czasie dyskusji chcemy porozmawiać o tym, jak mówić o incydencie w kategorii strat finansowych i jak mieć pewność, że organizacja będzie gotowa do raportowania tych "ważnych".
Stolik nr 2
Stolik nr 3
W trakcie naszego panelu dyskusyjnego chcemy porozmawiać o skutecznych systemach oraz metodach pozwalających na wykrywanie incydentów w sieciach OT. Jak zrobić, aby potencjalny atak został wykryty na jak najwcześniejszym jego etapie? Jak poradzić sobie ze specyfiką sieci OT, która często nie pozwala nam na mocną ingerencję w jej strukturę? Co zrobić po identyfikacji ataku oraz jakie rozwiązania zastosować, aby nie dopuścić do takich sytuacji?
Stolik nr 4
Wiele czytamy o atakach na infrastrukturę OT (np. ataki Sandworm na Ukrainę), gdzie pomimo szeregu zabezpieczeń od firewalli po EDR w części IT, atakujący po kilku miesiącach zdobywają dostęp do środowiska OT. Wtedy wszyscy się dziwią dlaczego żaden system i żaden SOC niczego nie zauważył…
A gdyby tak postawić fałszywe środowiska OT i ICS w tym sterowniki PLC, HMI, a nawet fałszywe kontrolery domeny ze stacjami inżynierskimi i fałszywymi kontami administracyjnymi? Atakujący, którzy robią rekonesans środowiska OT i przygotowując kolejne fazy ataku, na etapie lateral movement, prędzej czy później dotkną fałszywych sterowników, a my będziemy w stanie rozpocząć reakcję na incydent, a także rozpoznać TTP i przygotować się do dalszej obrony. Czy technologia deception w OT to wygodne rozwiązanie dla bezpieczeństwa OT / ICS, które nie ingeruje w środowisko produkcyjne? Czy technologia deception to rozwiązanie, które nie budzi przerażenia wśród automatyków i wśród zespołów utrzymania ruchu? Czy deception może pomóc zwiększyć skuteczność wykrywania nieznanych zagrożeń? W jaki sposób skonfigurować środowisko deception, aby utrzymać atakujących w przekonaniu, że mają styczność ze środowiskiem produkcyjnym? Powyższe i podobne pytania poruszymy podczas sesji. Zapraszamy do rozmów i wymiany doświadczeń!
Stolik nr 5
W dzisiejszym, cyfrowo połączonym świecie konwergencja technologii informatycznych (IT) i operacyjnych (OT) przyniosła bezprecedensową wydajność i produktywność w branżach od produkcji po wytwarzanie energii. Jednak ta konwergencja wprowadziła również złożone wyzwania w zakresie cyberbezpieczeństwa, wymagające płynnej synergii między zespołami IT i OT oraz optymalizacji narzędzi w celu wzmocnienia obrony przed ewoluującymi zagrożeniami. W tej dyskusji staramy się zbadać krytyczne znaczenie współpracy między zespołami IT i OT oraz optymalizacji narzędzi cyberbezpieczeństwa w celu wzmocnienia mechanizmów obronnych w obliczu cyberzagrożeń. Cyberbezpieczeństwo systemów IT i OT wymaga synergicznego podejścia, które integruje wiedzę zespołów IT i OT z optymalizacją narzędzi cyberbezpieczeństwa. Wspierając współpracę między tymi zespołami i wykorzystując specjalistyczne narzędzia dostosowane do unikalnych wymagań środowisk przemysłowych, organizacje mogą wzmocnić swoje mechanizmy obrony przed cyberzagrożeniami. Co więcej, ciągłe monitorowanie, ocena ryzyka i proaktywne strategie łagodzenia skutków są niezbędne do skutecznego dostosowania się do zmieniającego się krajobrazu zagrożeń. Nadając priorytet cyberbezpieczeństwu i inwestując w solidne mechanizmy obronne, organizacje mogą zabezpieczyć swoją krytyczną infrastrukturę i zapewnić integralność, dostępność i poufność swoich systemów i danych.
Jak działają komputery (oraz inne urządzenia cyfrowe) - ile różnych komponentów i (rodzajów) oprogramowania uruchamia się podczas działania takiego urządzenia? Ile z tych komponentów wpływa na bezpieczeństwo i działanie "głównego" systemu? Postaram się przedstawić zarys tego, co można zrobić i jak przeanalizować działanie tych elementów - oraz jak wygląda ten problem od strony prawno-technicznej.
Spotkanie integracyjno-networkingowe dla wszystkich uczestników odbędzie się w Arco Bowling, gdzie wszyscy spędzą czas w miłej atmosferze z poczęstunkiem i napojami, a chętni rozegrają turniej gry w kręgle.
Bitwy Warszawskiej 1920 r. 19
02-366 Warszawa-Ochota
18.30 - Rozpoczęcie eventu wieczornego wraz z kolacją
20.00 - Turniej gry w kręgle
Dzień II: warsztaty onsite i online, 29 lutego
Jak podnieść poziom cyberbezpieczeństwa na styku IT/OT? Zapraszamy na spotkanie technologiczne, w czasie którego przedstawimy mechanizmy i technologie, które pomogą w obronie infrastruktury krytycznej przed atakami cyberprzestępców.
Zapraszamy na pokaz technologiczny infrastruktury niezabezpieczonej – podatnej na ataki oraz odpowiednio dozbrojonej.
Sesja warsztatowa ma na celu przedstawienie sposobu na zabezpieczenie sieci przemysłowych z użyciem technologii jednokierunkowego przesyłu danych. Będzie to okazja do zobaczenia na żywo diody danych Waterfall obsługującej różne systemy źródłowe.
Warsztaty "Praktyczne aspekty ochrony stacji roboczych w przemyśle – warsztat z konfiguracji przemysłowego antywirusa" skupi się na praktycznym zastosowaniu zaawansowanych funkcji bezpieczeństwa oferowanych przez antywirus dedykowany dla środowisk przemysłowych. Uczestnicy będą mieli okazję poznać możliwości systemu CPSDR (Cyber-Physical System Detection and Response), koncentrując się na zabezpieczeniach systemów operacyjnych (endpointów) w środowisku przemysłowym. Poprzez ćwiczenia praktyczne, uczestnicy poznają funkcje takie jak Application Lockdown, OT Application Safeguard, Antywirus Real Time oraz Operations Behavior Anomaly Detection.
Warsztaty mają charakter praktyczny – każdy uczestnik będzie samodzielnie wykonywał zadania.
W trakcie warsztatów pokażemy proponowany przez nas sposobów rzetelnej implementacji wymogów NIS2. NIS2 bowiem to nie jest norma mówiąca o konieczności stworzenia kolejnych opasłych tomów dokumentacji, do których zresztą poza audytorami raczej nikt na co dzień nie zagląda. NIS2 to bardzo konkretny zestaw zaleceń, który (o ile rzetelnie wdrożony i prowadzony) znacznie zmniejszy ryzyko towarzyszące funkcjonowaniu organizacji.
Warsztaty mają na celu prezentację rozwiązań w zakresie monitorowania zdarzeń oraz ich skutecznej korelacji, wraz z możliwością podejmowania adekwatnych działań w odpowiedzi na wykryte incydenty. Podczas trwania warsztatów omówimy skuteczne techniki zbierania logów z różnorodnych urządzeń sieciowych, serwerów oraz systemów operacyjnych, takich jak Linux, Unix i Windows.
W warunkach kontrolowanych (laboratorium OT Orange) eksperci zaprezentują incydent w sieci OT. Omówią działania podejmowane przez atakujących zgodnie z metodyką ATT&CK MITRE oraz powody, dla których konkretne zdarzenia wywołują alerty w systemie monitoringu bezpieczeństwa. Uwzględnią także sposób obsługi tych zdarzeń przez zespół SOC. Przykład odwzoruje infrastrukturę podmiotu świadczącego usługę kluczową w sektorze uzdatniania wody i oczyszczania ścieków.
Dodatkowy dzień warsztatów online, 1 marca
Warsztat ma na celu zestawienie wymagań w zakresie cyberbezpieczeństwa, odporności i ciągłości działania instalacji OT z praktyką bieżącego funkcjonowania, widzianych oczami niezależnego, zewnętrznego audytora IT/OT.
* Wystąpienie w języku angielskim. Organizator nie przewiduje tłumaczenia.