Konferencji InfraSEC Forum towarzyszą warsztaty, które odbędą się 3 – 4 lutego w Hotelu Airport Okęcie!

Agenda InfraSEC Forum

5 lutego 2020 r., Warszawa

Współczesne rozwiązania bezpieczeństwa infrastruktury krytycznej

08.15 - 09.00

Rejestracja uczestników

09.00 - 09.10

Powitanie uczestników i otwarcie konferencji

Łukasz Suchenek

Content Manager, Evention

SESJA PLENARNA

9.10 - 9.30

Wpływ Ustawy o Krajowym Systemie Cyberbezpieczeństwa na branże energetyki, utilities i przemysł

Andrzej Szyszko

Zastępca Dyrektora ds. cyberbezpieczeństwa Departamentu Bezpieczeństwa i Zarządzania Kryzysowego, Ministerstwo Aktywów Państwowych

9.30 - 9.50

Ochrona Infrastruktury Krytycznej w kontekście proponowanych zmian w ustawie o zarządzaniu kryzysowym

Podczas wystąpienia omówione zostaną potencjalne źródła ataków i ich przyczyny oraz proponowane. Przedstawione zostaną zalety powstania SOC oraz jaki model wypracowano w GL S.A. Zaprezentowany zostanie również projekt ustawy o zarządzaniu kryzysowym z jego aspektami wchodzącymi w obręb cyberbezpieczeństwa oraz zaprezentowane zostaną składowe cyberataku, w tym aspekty socjotechniki. W podsumowaniu zaprezentowane zostaną rozwiązania tego aspektu funkcjonujące w GL i ich partnerów.

dr Roman Marzec

Dyrektor ds. Bezpieczeństwa, Grupa LOTOS

9.50 - 10.10

Przegląd zgodności z UKSC vs oczekiwania, a praktyka

Operatorzy usług kluczowych wdrażając wymagania Ustawy o Krajowym Systemie Cyberbezpieczeństwa (w skrócie UKSC) mają na celu tylko zapewnienie zgodności z przepisami prawa, czy chcą również identyfikować ryzyka i nimi skutecznie zarządzać? Analiza oczekiwań oraz stosowanych metodyk dot. realizacji przeglądów UKSC nie daje jednoznacznych odpowiedzi. Spróbujmy skonfrontować wymagania ustawy z oczekiwaniami operatorów usług kluczowych oraz ustalić czy istnieje jednolity adekwatny model oceny.

Kamil Pszczółkowski

Zespół cyberbezpieczeństwa , PwC

10.10 - 10.25

Cyberbezpieczeństwo Infrastruktury w kontekście Krajowego Systemu Cyberbezpieczeństwa

Rozmowa o perspektywie regulacyjnej w obszarze bezpieczeństwa OT i IIOT oraz dalszej ewolucji ustawy o Krajowym Systemie Cyberbezpieczeństwa.

Rozmowę prowadzi:

Przemysław Gamdzyk

CEO & Meeting Designer, CSO Council/Evention

Robert Kośla

Dyrektor Departamentu Cyberbezpieczeństwa, Ministerstwo Cyfryzacji

10.25 - 10.45

Drony - nowy rodzaj ataków na infrastrukturę krytyczną i jak się przed nimi bronić?

Potocznie nazywane dronami bezzałogowe statki powietrzne (BSP) są ściśle związane z rozwojem technologicznym. Najczęściej drony stosowane są w celach militarnych, ale również we wspieraniu człowieka w jego działaniach związanych z bezpieczeństwem i poprawą życia. Stały się również narzędziem mogącym zagrozić bezpieczeństwu – życiu i zdrowiu człowieka, mieniu, środowisku naturalnemu a także dobrom kultury narodowej. Najczęściej spotykanymi zagrożeniami związanymi z użyciem dronów są ataki o charakterze terrorystycznym, a także inwigilacja i przemyt. Szczególnie narażona na ataki jest infrastruktura krytyczna, która pełni kluczową rolę w funkcjonowaniu państwa i jego obywateli.

Jarosław Pudzianowski

Główny Specjalista, Wydział Ochrony Infrastruktury Krytycznej, Rządowe Centrum Bezpieczeństwa

10.45 - 11.05

Designing Cyber Secured Building Management Systems*

The public attention directed to enhanced cyber security for office buildings and campuses is growing. The reasons driving these concerns are that an attacker might create a huge damage to any organization just by causing evacuation of people during the working hours.

The control in these buildings is based on Building and Energy Management System (BEMS) which is managing a broad range of utility installations such as: feeders from the power grid, on-site generator, an uninterrupted power supply (UPS), heating, ventilation and air-conditioning (HVAC) system, water and sewage control, smoke and fire detection, CCTV surveillance, door locking, etc. Last but not least critical, in these floors you may also find the Data Center (DC), which holds critical information and must operate at high availability.

Deployment of reliable working utility equipment is important, but since there systems are monitored and supervised through BEMS computers, they must be equipped with adequate level of cyber defense solutions. Furthermore, their operation must be completely isolated from the internet in order preventing externally generated attack directed to interrupting the building activity. Building operators must be aware of potential harm created by attackers who aim to generate panic and evacuation. These threats might happen either through an internally generated attack by a disgruntled employee, service person or a visitor or through externally generated attacks through the internet after successful phishing attempts and compromising security barriers.

Daniel Ehrenreich

Consultant, Secure Communication and Control Experts (SCCE)

11.05 - 11.15

Przerwa kawowa

IMPLEMENTACJA

11.15 - 11.35

Reakcja na cyberataki w automatyce przemysłowej

Systemy automatyki przemysłowej tworzone są z myślą o bezpieczeństwie, ale niestety rzadko kiedy o cyberbezpieczeństwie. Plany reagowania na incydenty w infrastrukturze OT najczęściej nie zawierają scenariusza walki z cyberprzestępcą. Jak właściwie się przygotować i odeprzeć cyberatak nakierowany na infrastrukturę automatyki przemysłowej? Prezentacja będzie zawierała omówienie kluczowych czynności, technik oraz narzędzi z zakresu reagowania na cyberataki nakierowane na infrastrukturę OT.

Michał Kurek

Partner, Head of Cyber Security, KPMG, Lider OWASP Warszawa

Marcin Strzałek

Menedżer, KPMG

ORGANIZACJA

11.15 - 11.35

Jak bezpiecznie kupować bezpieczne OT

Język i pojęcia dotyczące cyberbezpieczeństwa, powszechnie wykorzystywane w świecie IT nie zawsze są zrozumiałe dla specjalistów pracujących na co dzień z systemami i urządzeniami infrastruktury krytycznej i automatyki przemysłowej. Podczas prezentacji omówione zostaną dobre praktyki w zakresie cyberbezpieczeństwa, które mogą zostać zastosowane na etapie procesu zakupowego rozwiązań automatyki przemysłowej (ICS), ze szczególnym uwzględnieniem kwestii kompletności wymagań cyberbezpieczeństwa oraz jednoznaczności stosowanej terminologii. W trakcie prezentacji przedstawione zostaną praktyczne przykłady oraz dokumenty referencyjne.

Józef Sulwiński

Prezes Zarządu, SEQRED

11.40 - 12.00

Znaczenie cyberbezpieczeństwa w procesach produkcyjnych w kontekście Przemysłu 4.0.

Czwarta rewolucja przemysłowa przynosi nam możliwości jakich przemysł dotąd nie znał. Dzięki wzmocnieniu automatyzacji w procesach przemysłowych o technologie cyfrowe, procesy technologiczne mogą być oszczędniejsze, szybsze, dokładniejsze oraz precyzyjnie dopasowane do potrzeb i możliwości biznesu. Digitalizacja i łączność niosą jednak ze sobą zagrożenia, które przez wiele lat były przemysłowi obce. W krótkiej prezentacji postaram się odpowiedzieć na pytanie, czy bezpieczeństwo w tym kontekście, jest bardziej problemem, czy rozwiązaniem.

Andrzej Dalasiński

Head of Vulnerability Management, Bosch Cyber Defense Center

11.40 - 12.00

Razem czy osobno - bezpieczeństwo IT i OT

Czy rzeczywiście kwestia zabezpieczenia OT jest istotnie inna od zabezpieczenia IT? W klasycznym bezpieczeństwie IT mamy już powszechnie dostępne standardy pozwalające nam na ocenę potencjalnego ataku. Podczas prezentacji pokażemy, w jaki sposób DB Schenker stosuje takie koncepty jak Kill Chain, ocenę ryzyka (Threat Modelling), CIS 20 w celu poprawy bezpieczeństwa OT. Przedstawione zostaną doświadczenia w czym OT i IT jest, a gdzie napotykamy największe różnice i co stanowi dla nas największe wyzwanie.

Michał Nieżurawski

Head of Global IT Security Competence Center, DB Schenker

12.05 - 12.25

Czy „Smart” musi oznaczać niebezpiecznie? Jak zapewnić bezpieczeństwo technologii Advanced Metering Infrastructure?

Sieć dystrybucyjna nN zmienia się coraz bardziej, musi być gotowa na nowe wyzwania (generacja rozproszona, punkty ładowania, magazyny energii, klastry), poprawny pomiar i niezawodna komunikacja stanowią o skuteczności ale również o bezpieczeństwie. Co jest najważniejszym elementem infrastruktury AMI, czy rzeczywiście technologie „smart” są bezpieczne, jak projektować, wdrażać i nadzorować obszar AMI, aby zapewnić bezpieczeństwo? Czy jest możliwe, aby w dzisiejszych czasach być bezpiecznym ?

Mariusz Jurczyk

Dyrektor ds.Inteligentnego Opomiarowania, TAURON Dystrybucja Pomiary

12.05 - 12.25

Cyber Resilience - Protecting the Crown Jewels or Defending the Castle?*

Cyber Resilience is a dedicated function within organizations that helps to anticipate cyberattacks by identifying critical data and systems that are high value targets and develop plans to address gaps in resiliency and recovery. There are multiple frameworks available from NIST to CERT US and MITRE. During this session you will learn about what best-in-class Cyber Resilience means while keeping the floor open for discussion and feedback from the audience.

Francesco Chiarini

Dyrektor ds. projektów międzynarodowych, ISSA

12.30 - 12.50

Gdy (cyber)przestępca puka do drzwi – Cyberzagrożenia automatyki budynkowej

Budynki SMART stanowią przyszłość, są atrakcyjne dla pokolenia Z, czyli ludzi, którzy urodzili się w dobie rewolucji cyfrowej i jej gwałtownego rozwoju. Użyteczność technologii OT pozwala na personalizację budynku pod indywidualne potrzeby klienta i pracownika, natomiast też generuje pewne wyzwania na płaszczyźnie wymiany danych, integracji i sterowania automatyką budowlaną. Zagrożenia z tym zwiane są często bagatelizowane, a powinny stanowić priorytet. Wykład nakreśli standardowe i niestandardowe wymagania dla bezpieczeństwa OT i projektowania wielowymiarowych zabezpieczeń dla tak zwanych budynków SMART ponieważ budynek podłączony do sieci Internet może nagle zacząć „żyć własnym życiem”.

Wojciech Kamiński

CISO, SKANSKA

12.30 - 12.50

Najsłabsze ogniwo – człowiek. W jaki sposób budować świadomość cyberbezpieczeństwa automatyków i innych specjalistów OT?

Krzysztof Podwiński

Kierownik Biura Bezpieczeństwa Systemów IT/OT i Infrastruktury Obiektowej, Tauron Dystrybucja

12.50 - 13.10

Zmienić niezmienialne – ochrona i zarządzanie systemami OT których nie można zmienić

Wiele systemów przemysłowych można oznaczyć jako nietykalne, których modernizacja lub zmiana konfiguracji wydają się być niemożliwe. Czy rzeczywiście tak jest, czy może jesteśmy za mało kreatywni? A jak zabezpieczać systemy legacy, których nie można już patchować, ale które z pewnością można lepiej chronić?

Filip Giemza

Specjalista Komputerowych Systemów Sterowania , NGK Ceramics Polska

12.50 - 13.10

Information Security, Event Management i Security Operations Center, czyli zarządzanie zdarzeniami bezpieczeństwa w praktyce

Kamil Kowalczuk

IT Security Solution Menager, innogy IT Support

13.10 - 14.00

Lunch

14.00 - 14.20

Chmurowe rozwiązania dla infrastruktury krytycznej – konsekwencje dla zespołów cyberbezpieczeństwa OT

Piotr Wieczorek

Dyrektor Biura Eksploatacji - Pion IT, Neuca

14.00 - 14.20

Szybka ścieżka dla rozwoju kompetencji cyberbezpieczeństwa przemysłowego w organizacji

Zapewnianie cyberbezpieczeństwa przemysłowego w firmie jest tematem wymagającym porozumienia między działami na wielu szczeblach w organizacji. Po zdefiniowaniu wymogów w KSC oraz innych aktach prawnych / normach konieczna jest ich konsekwentna implementacja przez kompetentny personel, na których braki często skarżą się firmy. Jak szybko i skutecznie wykształcić kadry w przedsiębiorstwie, aby zbudować porozumienie między inżynierami, technikami, a zarządem, by skutecznie wdrożyć program cyberbezpieczeństwa? W prezentacji zostanie ukazany modelowy, wypracowany program rozwoju kadr i certyfikacji będący przedmiotem prac w grupie ds. Przemysłu 4.0 przy Ministerstwie Cyfryzacji.

Adam Paturej

Dyrektor programu cyberbezpieczeństwa, Międzynarodowe Centrum Bezpieczeństwa Chemicznego

14.25 - 14.45

The convergence of OT and IT*

There is the need to use IT to improve efficiency in several way’s and to reduce cost. With connecting OT to IT, in most cases we introduce security risks and how we as a company deal with these kind of risks. There is a lot security risk involved with connecting OT to IT and one practical example will be presented in details. To reduce cost on OT, the decision was made to give engineers remote access to Gasunie OT infrastructure. So the engineer does not have to drive to the plant or specialist don’t need to be flown in. This reduces the cost drastically but it also increases the security risk drastically. In my presentation I will explain the reasoning, the risk and the solution for this particular problem.

Freek Smit

Operational Security Lead, Gasunie

14.25 - 14.45

Zarządzanie gospodarką materiałową jako czynnik bezpieczeństwa

14.45 - 15.05

Przerwa na kawę

15.05 - 16.30

Przerwa na kawę

SESJE ROUNDTABLES

Odbędą się 2 rundy dyskusji po 40 minut. 

Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie – możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.

  • Automatyka w chmurze –  zagrożenie czy szansa na bezpieczną infrastrukturę

Dyskusja będzie okazją dla uczestników stolika do wymiany doświadczeń związanych z migracją usług do rozwiązań chmurowych. Na całość spojrzymy z punktu widzenia bezpieczeństwa teleinformatycznego, zalet oraz ryzyk związanych z nowym modelem funkcjonowania infrastruktury. Poruszymy następujące tematy: Czy migracja do chmury pozwoli na zminimalizowanie ryzyk związanych z obecnie wykorzystywanymi rozwiązaniami w infrastrukturze ICS? Jakie ryzyka mogą zostać zminimalizowane przez migrację do chmury? Jakie nowe ryzyka pojawią się po migracji do chmury? Kto odpowiada za bezpieczeństwo danych przetwarzanych w chmurze?

Łukasz Staniak

Manager, Cyber Security, KPMG Advisory

  • Cyberbezpieczeństwo w przemyśle z perspektywy CCO (dyskusja dla dyrektorów oraz szefów firm)

Czy ustawa KSC poprawiła stan cyberbezpieczeństwa i dała CSO/CISO „narzędzia” zapewniające wpływ na organizację? Czego w dalszym ciągu brakuje, jakie elementy, zapisy powinny się pojawić?  Czy dobrym rozwiązaniem jest rozdział odpowiedzialności za cyberbezpieczeństwo i powołanie CCO, CISO jako wyodrębnionej specjalistycznej pozycji? Szkolenia/ warsztaty/ meetupy dla c-level  –  Czy takie szkolenia są potrzebne? Czy pojawienie się nowych technik, złożone i rozległe systemy, zmieniające się uwarunkowania prawne, braki ludzi – specjalistów (czy faktycznie tak jest?) powoduje, że zawsze będziemy na straconej pozycji i podatni na cyberataki? Jak temu zaradzić, czy w ogóle się da przechylić szalę na „jasną stronę mocy”?

Jarosław Sordyl

Managing Director, CCO/CISO, SECONS IT, CCO/CISO, Cyber security researcher University of Florence

  • Wymiana informacji o podatnościach – jak zbudować platformę wymiany dla infrastruktury krytycznej, kto powinien być koordynatorem?

Czy rzeczywiście dedykowana platforma dla wymiany podatności dotyczącej infrastruktury krytycznej pomoże budować świadomość słabych punktów istniejących w naszej infrastrukturze i odpowiednio wcześniej przewidzieć ścieżki potencjalnych ataków? Jakie warunki musiałyby być spełnione, aby taka platforma była efektywna? Czy tylko informacjami o podatnościach chcielibyśmy się wymieniać za jej pośrednictwem? Jakie zagrożenia są związane z istnieniem takiej platformy?

Paweł Dobrychłop

Head of ICT Security, Staples Polska

  • Systemy kontroli dostępu, automatyka budynkowa a rozwiązania chmurowe

Marek Damaszek

Architekt Bezpieczeństwa IT, TAURON Polska Energia

  • Jak zrobić analizę ryzyka dla OT

Kamil Kowalczuk

IT Security Solution Menager, innogy IT Support

  • Jak rozszerzyć diagnostykę urządzeń o zagrożenia cyber
  • Zastosowanie Wirtualizacji i konteneryzacji w automatyce przemysłowej
  • Zagrożenia sieci OT od strony OT
  • AI – jak wykorzystać do zabezpieczenia OT

16.30 - 16.50

Zakończenie

Przemysław Gamdzyk

CEO & Meeting Designer, CSO Council/Evention

Łukasz Suchenek

Content Manager, Evention

*Prezentacja w języku angielskim. Organizator nie przewiduje tłumaczenia.