Agenda InfraSEC Forum

20 lutego 2019 r., Warszawa

08.30 - 09.00

Rejestracja uczestników

SESJA PLENARNA

Najnowsze trendy automatyki i zabezpieczeń OT

Podczas prezentacji postaramy się odpowiedzieć m.in. na pytania: Jakie rozwiązania zdominują obszar bezpieczeństwa OT? Jak zmienia się podejście do tego zagadnienia? Które rozwiązania warto wziąć pod uwagę i jak ocenić korzyści ich wdrożenia?

Przedstawiciel EY

Panel dyskusyjny: Ustawa o Krajowym Systemie Cyberbezpieczeństwa – gdzie jesteśmy, jak przebiega wdrożenie wymogów u Operatorów Usług Kluczowych oraz współpraca z Organami Właściwymi?

Podczas dyskusji poruszone zostaną zagadnienia związane z wdrożeniem systemu wynikającego z ustawy o KSC. Paneliści zaprezentują swoje doświadczenia w zakresie napotkanych wyzwań i sposobów ich pokonania. Omówiony zostanie również temat współpracy pomiędzy przedsiębiorstwami a zespołami reagowania na incydenty w tym oczekiwania Ministerstwa Cyfryzacji w zakresie obszarów kontroli.

Moderator:

Przemysław Gamdzyk

CEO & Meeting Designer, CSO Council/Evention

Rozmowa: Stop cyfryzacji! Wygoda vs bezpieczeństwo, czyli gdzie trzeba zatrzymać się w łączeniu światów IT i OT?

Chęć łączenia twardej infrastruktury z IT jest szalenie kusząca – daje to ogromną wygodę i możliwości. Ale czy nie ulegamy owczemu pędowi? Czy ze względu na bezpieczeństwo OT nie należy w pewnym momencie powiedzieć STOP? A jeśli tak, to kiedy? Gdzie jest granica, której przekroczyć nie wolno?

W rozmowie udział wezmą:

Prowadzenie:

Przemysław Gamdzyk

CEO & Meeting Designer, CSO Council/Evention

W dyskusji udział wezmą:

Piotr Ciepiela

OT/IoT Security & Critical Infrastructure Leader , EY

Aleksander Surma

IT Director, CMC Poland

SESJE RÓWNOLEGŁE

ANALIZA I DIAGNOSTYKA

Diagnostyka infrastruktury przemysłowej a cyberbezpieczeństwo
Procedury diagnostyczne to standard, który znają wszyscy automatycy. Ale czy są w nich uwzględnione kwestie cyberbezpieczeństwa? Już niekoniecznie. Podczas wystąpienia zaprezentowane zostaną najważniejsze aspekty, na które należy zwracać uwagę pod kątem właśnie zabezpieczenia przed cyberatakami. W jaki sposób to robić? Jak uczulić automatyków na tę newralgiczną kwestię?

dr Roman Marzec

Dyrektor ds. Bezpieczeństwa, Grupa LOTOS

Informatyka śledcza w świecie OT – jak zabezpieczać dowody po wystąpieniu incydentu bezpieczeństwa na systemach automatyki?
Zabezpieczanie śladów ataków na elementy automatyki; jakich narzędzi użyć; w jaki sposób utrzymać ciągłość działania systemu i nie utracić śladów ataku? Czyli jak wdrożyć informatykę śledczą w świecie automatyki.

Tadeusz Harla

Biegły z listy Sądu Okręgowego w Warszawie z zakresu informatyki śledczej,

Zagrożenia sieci OT ze strony… OT. Czyli o tym, że ataku powinniśmy spodziewać się nie tylko ze strony infrastruktury IT i co ta wiedza dla nas oznacza.

Analiza ryzyka systemów OT – jak zrobić to dobrze?
Przy braku norm bezpieczeństwa OT wykonanie analizy ryzyka infrastruktury, a szczególnie infrastruktury krytycznej jest dużym wyzwaniem. W jaki sposób ją przeprowadzić? Na co zwracać szczególną uwagę? Jak przejść z podejścia jakościowego do podejścia eksperckiego, opartego na Governance Risk Compliance. Podczas sesji postaramy się odpowiedzieć na to pytanie na konkretnym przykładzie.

Michał Nieżurawski

Head of Global IT Security Competence Center, DB Schenker

Bezpieczeństwo aplikacji w świecie automatyki przemysłowej

W prezentacji zostaną omówione wektory ataku wykorzystujące podatności w warstwie aplikacji rozwiązań IIoT. Wektory niestety bardzo często pomijane lub w niewystarczający sposób uwzględniane w analizach ryzyka w obszarze automatyki przemysłowej. Wskazane zostaną odniesienia do zestawu najlepszych praktyk, dzięki którym będzie można znacząco ograniczyć ryzyka związane z wykorzystaniem aplikacji w środowiskach IIoT.

Michał Kurek

Partner, Head of Cyber Security, KPMG, Lider OWASP Warszawa

Aktywna obrona w granicach prawa – jak, nie tylko pasywnie, chronić infrastrukturę krytyczną przed atakami?
Podczas prezentacji podjęte zostaną zagadnienia związane z możliwymi proaktywnymi działaniami zapobiegającymi atakom na infrastrukturę. Ponadto, omówione zostaną sposoby zapobiegania destabilizacji podmiotu przez oddziaływania dezinformacyjne a także zagrożenia atakami fizycznymi – elementy wojny hybrydowej.

Płk dr hab. inż. Piotr Dela

Profesor nadzwyczajny w Zakładzie Cyberbezpieczeństwa, Akademia Sztuki Wojennej

Uchronić się przed atakiem

  • Czy można przygotować się na „zero day” i APT?
  • Kill chain – przykłady i scenariusze rzeczywistych zdarzeń
  • Red teaming w kontekście systematycznej analizy ryzyka

Józef Sulwiński

Prezes Zarządu, SEQRED

IMPLEMENTACJA

Reakcja na incydenty bezpieczeństwa automatyki – jak stworzyć skuteczny system reakcji organizacji na ataki na systemy sterowania?
Reakcja na atak na systemy automatyki będą zdarzały się coraz częściej – wynika to z faktu, że jest dużo mniej zabezpieczona a przez to łatwiejsza do zaatakowania. Nieocenioną rolę we właściwej reakcji mają tutaj automatycy. To oni stanowią pierwszą linię obrony. Co jest fundamentem odpowiedniej obrony przed takimi atakami? Jak reagować zależnie od scenariusza ataku? Jaka jest rola działu IT a jaka automatyków? W jaki sposób podzielić kompetencje i zbudować skuteczny zespół reagowania?

Jarosław Sordyl

Zastępca Dyrektora ds. Cyberbezpieczeństwa, Polskie Sieci Elektroenergetyczne, Członek Zarządu European Energy ISAC

Jak zorganizować SOC w praktyce?
Czy OT powinno mieć własny SOC, czy może połączony z IT? W jaki sposób zorganizować go w praktyce? Skąd wziąć ludzi? Jak dobrać technologię do potrzeb organizacji?

Patryk Gęborys

Dyrektor - Zespół Cyber Security, PwC Polska

Wirtualizacja, konteneryzacja, mikroserwisy – jakie rozwiązania ze świata IT warto przenieść do OT aby zwiększyć bezpieczeństwo automatyki?
Systemy automatyki nie były tworzone z myślą o ich ochronie przed atakami. A to ryzyko jest realne i stale wzrasta. Jakie rozwiązania ze świata IT możemy wykorzystać w OT aby zwiększyć bezpieczeństwo naszych systemów?

Mateusz Matla

Programme Manager, Solutions IT, DSV

Rynek pracy a potrzeby personalne organizacji – skąd pozyskiwać i jak zadbać o rozwój specjalistów automatyków potrafiących odpowiedzieć na współczesne wyzwania bezpieczeństwa OT?
Ośrodki akademickie powoli otwierają kierunku związane z bezpieczeństwem OT, ale jest ich wciąż bardzo niewiele. A zapotrzebowanie rynku jest ogromne i stale rośnie. Zatem w skąd pozyskiwać specjalistów i w jaki sposób ich kształcić w organizacji? Jakie kompetencje powinni posiadać, aby podołać współczesnym wyzwaniom?

Bogusław Kowalski

Head of CERT, Grupa Energa

Transformacja organizacji a odpowiedzialność za bezpieczeństwo OT – jak zmieniają się kompetencje i kto de facto powinien odpowiadać za obszar bezpieczeństwa systemów automatyki?
Podczas prezentacji zaprezentowana zostanie droga jaką przeszła organizacja w zakresie podziału kompetencji w zakresie zabezpieczenia infrastruktury twardej. Jak mierzyć efektywność zespołu?

Wojciech Kubiak

IT Security Officer, Gaspol

Separacja i segmentacja obszarów IT i OT – klucz do bezpiecznej integracji światów IT i automatyki
Integracja obszarów OT i IT jest niezbędna i nieunikniona. Ale jak robić to z głową? Jakie są granice integracji i automatyzacji obsługi automatyki w obszarach infrastruktury krytycznej? Jakim wyzwaniom trzeba sprostać? Na podstawie case study przedstawione zostaną sposoby łączenia tych dotąd oddzielnych światów.

Marek Damaszek

Architekt Bezpieczeństwa IT, TAURON Polska Energia

Program Partnerstwo dla Cyberbezpieczeństwa jako element wspomagający implementację ustawy o KSC

W prezentacji zostanie omówiona niezwykle istotna rola współpracy podmiotów w budowaniu cyberbezpieczeństwa. Dlaczego tak ważne jest aby działać razem i mieć do siebie zaufanie? Dlaczego warto się przełamać i informować siebie nawzajem? Cele i wyzwania partnerstwa w rozwijaniu świadomości i kompetencji w zakresie wspierania Krajowego Systemu Cyberbezpieczeństwa.

Barbara Matecka-Karaś

Kierownik Zespołu Programu Partnerstwo dla Cyberbezpieczeństwa, NASK PIB

ANALIZA I DIAGNOSTYKA

Diagnostyka infrastruktury przemysłowej a cyberbezpieczeństwo
Procedury diagnostyczne to standard, który znają wszyscy automatycy. Ale czy są w nich uwzględnione kwestie cyberbezpieczeństwa? Już niekoniecznie. Podczas wystąpienia zaprezentowane zostaną najważniejsze aspekty, na które należy zwracać uwagę pod kątem właśnie zabezpieczenia przed cyberatakami. W jaki sposób to robić? Jak uczulić automatyków na tę newralgiczną kwestię?

dr Roman Marzec

Dyrektor ds. Bezpieczeństwa, Grupa LOTOS

IMPLEMENTACJA

Reakcja na incydenty bezpieczeństwa automatyki – jak stworzyć skuteczny system reakcji organizacji na ataki na systemy sterowania?
Reakcja na atak na systemy automatyki będą zdarzały się coraz częściej – wynika to z faktu, że jest dużo mniej zabezpieczona a przez to łatwiejsza do zaatakowania. Nieocenioną rolę we właściwej reakcji mają tutaj automatycy. To oni stanowią pierwszą linię obrony. Co jest fundamentem odpowiedniej obrony przed takimi atakami? Jak reagować zależnie od scenariusza ataku? Jaka jest rola działu IT a jaka automatyków? W jaki sposób podzielić kompetencje i zbudować skuteczny zespół reagowania?

Jarosław Sordyl

Zastępca Dyrektora ds. Cyberbezpieczeństwa, Polskie Sieci Elektroenergetyczne, Członek Zarządu European Energy ISAC

Informatyka śledcza w świecie OT – jak zabezpieczać dowody po wystąpieniu incydentu bezpieczeństwa na systemach automatyki?
Zabezpieczanie śladów ataków na elementy automatyki; jakich narzędzi użyć; w jaki sposób utrzymać ciągłość działania systemu i nie utracić śladów ataku? Czyli jak wdrożyć informatykę śledczą w świecie automatyki.

Tadeusz Harla

Biegły z listy Sądu Okręgowego w Warszawie z zakresu informatyki śledczej,

Jak zorganizować SOC w praktyce?
Czy OT powinno mieć własny SOC, czy może połączony z IT? W jaki sposób zorganizować go w praktyce? Skąd wziąć ludzi? Jak dobrać technologię do potrzeb organizacji?

Patryk Gęborys

Dyrektor - Zespół Cyber Security, PwC Polska

Zagrożenia sieci OT ze strony… OT. Czyli o tym, że ataku powinniśmy spodziewać się nie tylko ze strony infrastruktury IT i co ta wiedza dla nas oznacza.

Wirtualizacja, konteneryzacja, mikroserwisy – jakie rozwiązania ze świata IT warto przenieść do OT aby zwiększyć bezpieczeństwo automatyki?
Systemy automatyki nie były tworzone z myślą o ich ochronie przed atakami. A to ryzyko jest realne i stale wzrasta. Jakie rozwiązania ze świata IT możemy wykorzystać w OT aby zwiększyć bezpieczeństwo naszych systemów?

Mateusz Matla

Programme Manager, Solutions IT, DSV

Analiza ryzyka systemów OT – jak zrobić to dobrze?
Przy braku norm bezpieczeństwa OT wykonanie analizy ryzyka infrastruktury, a szczególnie infrastruktury krytycznej jest dużym wyzwaniem. W jaki sposób ją przeprowadzić? Na co zwracać szczególną uwagę? Jak przejść z podejścia jakościowego do podejścia eksperckiego, opartego na Governance Risk Compliance. Podczas sesji postaramy się odpowiedzieć na to pytanie na konkretnym przykładzie.

Michał Nieżurawski

Head of Global IT Security Competence Center, DB Schenker

Rynek pracy a potrzeby personalne organizacji – skąd pozyskiwać i jak zadbać o rozwój specjalistów automatyków potrafiących odpowiedzieć na współczesne wyzwania bezpieczeństwa OT?
Ośrodki akademickie powoli otwierają kierunku związane z bezpieczeństwem OT, ale jest ich wciąż bardzo niewiele. A zapotrzebowanie rynku jest ogromne i stale rośnie. Zatem w skąd pozyskiwać specjalistów i w jaki sposób ich kształcić w organizacji? Jakie kompetencje powinni posiadać, aby podołać współczesnym wyzwaniom?

Bogusław Kowalski

Head of CERT, Grupa Energa

Bezpieczeństwo aplikacji w świecie automatyki przemysłowej

W prezentacji zostaną omówione wektory ataku wykorzystujące podatności w warstwie aplikacji rozwiązań IIoT. Wektory niestety bardzo często pomijane lub w niewystarczający sposób uwzględniane w analizach ryzyka w obszarze automatyki przemysłowej. Wskazane zostaną odniesienia do zestawu najlepszych praktyk, dzięki którym będzie można znacząco ograniczyć ryzyka związane z wykorzystaniem aplikacji w środowiskach IIoT

Michał Kurek

Partner, Head of Cyber Security, KPMG, Lider OWASP Warszawa

Transformacja organizacji a odpowiedzialność za bezpieczeństwo OT – jak zmieniają się kompetencje i kto de facto powinien odpowiadać za obszar bezpieczeństwa systemów automatyki?
Podczas prezentacji zaprezentowana zostanie droga jaką przeszła organizacja w zakresie podziału kompetencji w zakresie zabezpieczenia infrastruktury twardej. Jak mierzyć efektywność zespołu?

Wojciech Kubiak

IT Security Officer, Gaspol

Aktywna obrona w granicach prawa – jak, nie tylko pasywnie, chronić infrastrukturę krytyczną przed atakami?
Podczas prezentacji podjęte zostaną zagadnienia związane z możliwymi proaktywnymi działaniami zapobiegającymi atakom na infrastrukturę. Ponadto, omówione zostaną sposoby zapobiegania destabilizacji podmiotu przez oddziaływania dezinformacyjne a także zagrożenia atakami fizycznymi – elementy wojny hybrydowej.

Płk dr hab. inż. Piotr Dela

Profesor nadzwyczajny w Zakładzie Cyberbezpieczeństwa, Akademia Sztuki Wojennej

Separacja i segmentacja obszarów IT i OT – klucz do bezpiecznej integracji światów IT i automatyki
Integracja obszarów OT i IT jest niezbędna i nieunikniona. Ale jak robić to z głową? Jakie są granice integracji i automatyzacji obsługi automatyki w obszarach infrastruktury krytycznej? Jakim wyzwaniom trzeba sprostać? Na podstawie case study przedstawione zostaną sposoby łączenia tych dotąd oddzielnych światów.

Marek Damaszek

Architekt Bezpieczeństwa IT, TAURON Polska Energia

Uchronić się przed atakiem

  • Czy można przygotować się na „zero day” i APT?
  • Kill chain – przykłady i scenariusze rzeczywistych zdarzeń
  • Red teaming w kontekście systematycznej analizy ryzyka

Józef Sulwiński

Prezes Zarządu, SEQRED

Program Partnerstwo dla Cyberbezpieczeństwa jako element wspomagający implementację ustawy o KSC

W prezentacji zostanie omówiona niezwykle istotna rola współpracy podmiotów w budowaniu cyberbezpieczeństwa. Dlaczego tak ważne jest aby działać razem i mieć do siebie zaufanie? Dlaczego warto się przełamać i informować siebie nawzajem? Cele i wyzwania partnerstwa w rozwijaniu świadomości i kompetencji w zakresie wspierania Krajowego Systemu Cyberbezpieczeństwa.

Barbara Matecka-Karaś

Kierownik Zespołu Programu Partnerstwo dla Cyberbezpieczeństwa, NASK PIB

Bezpieczeństwo i sposób myślenia o nim – dlaczego tak ważne jest, aby niezależnie od tego, co robimy zawsze pamiętać o aspekcie zabezpieczeń i ograniczaniu ryzyka ataku?

Piotr Kiliszek

Dyrektor Biura Bezpieczeństwa, Jastrzębska Spółka Węglowa

SESJA ROUNDTABLES

Szkolenie i walidacja specjalistów – jak podejść do szkolenia specjalistów z uwzględnieniem współczesnych wyzwań bezpieczeństwa?
  • Jakie kompetencje specjalisty związanego z cyber-bezpieczeństwem są najbardziej pożądane? Czy standardowe kompetencje IT Security przydatne będą podczas zabezpieczenia infrastruktury twardej czy potrzebujemy czegoś innego?
  • Które z kompetencji można najszybciej wykształcić (i jak) – czy jest to kwestia treningu czy wymagane jest doświadczenie? Które z tych kompetencji można zdobyć na rynku Polskim / jakie wymagają szkoleń zagranicznych?
  • Jak te kompetencje oceniać (przed właściwym projektem) – zarówno u kandydatów ja i dostawców zewnętrznych?
  • Czy jest sens tworzyć te kompetencje wewnętrznie, czy lepiej posiłkować się dostawcą zewnętrznym (koszty, bieżące potrzeby vs strategia długookresowa)?

Michał Nieżurawski

Head of Global IT Security Competence Center, DB Schenker

Monitoring w infrastrukturze automatyki przemysłowej – mit czy prawda?

Dyskusja będzie dotyczyła monitorowania infrastruktury automatyki przemysłowej w odniesieniu do zagadnień związanych z cyberbezpieczeństwem, a udzielone odpowiedzi powinny dać uczestnikom odpowiedź na pytanie postawione w temacie dyskusji. Główne zagadnienia, które zostaną poruszone:

  • Jakie elementy infrastruktury są monitorowane?
  • W jaki sposób monitoring jest realizowany?
  • Jakie są główne wyzwania związane z monitorowaniem?
  • Co można zrobić, żeby podnieść poziom dojrzałości organizacji w odniesieniu do monitoringu?

Łukasz Staniak

Manager, Cyber Security, KPMG Advisory

Jak wykorzystać sztuczną inteligencję do zabezpieczenia OT?
  • Jakich systemów SI używamy na co dzień poza OT?
  • Jakie mamy dobre doświadczenia z systemami SI?
  • Gdzie prostsze rozwiązania się nie sprawdzają w OT/ICS?
  • Kiedy wykorzystanie SI jest niezbędne a kiedy może wesprzeć inne metody?

Andrzej Dalasiński

Head of Vulnerability Management, Bosch Cyber Defense Center

Jak projektować zabezpieczenia, aby były przydatne w przyszłości

Obecnie mamy urządzenia automatyki ze sterowaniem i będą one działały jeszcze kilka, kilkadziesiąt lat. Zabezpieczenia projektujemy dzisiaj, wdrażamy w perspektywie roku/ dwóch. Jak budować zabezpieczenia dzisiaj aby nas chroniły przed zagrożeniami jutra?

  • Jakie kierunki zagrożeń powinniśmy przyjąć skoro nie możemy ich przewidzieć?
  • Jaki zidentyfikować obszary, które powinny być zabezpieczane?
  • Na jakich zabezpieczeniach się skupić, technicznych czy organizacyjnych?
  • Jakie zagrożenia wprowadza zmieniający się styl pracy, wykorzystujący urządzenia mobilne oraz prywatny sprzęt pracowników, rozwiązania partnerów?
  • Czy audyt bezpieczeństwa to już nie za późno?

Bartłomiej Szymczak

IT Security Solution Manager, innogy Polska IT Support

Punkty styku IT i OT – w jaki sposób bezpiecznie łączyć środowiska IT i systemy sterowania?
  • IT/OT – zainteresowanie łączeniem dwóch światów?
  • Dostępne rekomendacje cyberbezpieczenstwa i analiza ryzyka – jak korzystać, od czego zacząć, jak ustawić priorytety?
  • Projektowanie architektury – jak łączyć wyzwania integracji, bezpieczeństwa i ciągłości operacyjnej?
  • Punkty styku – jak zrealizować, utrzymać i rowijać?

Aleksander Surma

IT Director, CMC Poland

Kto nam zagraża i jakimi środkami i możliwościami dysponuje?

Paweł Dobrychłop

Head of ICT Security Engineering, Staples Polska

Możliwości zabezpieczenia infrastruktury rozproszonej

Bogusław Święcicki

Dyrektora ds Rozwoju Usług Cyfrowych, Makolab

Jakie mamy możliwości przewidywania zagrożeń OT i przystosowania automatyki do nich?
Bieżący monitoring sprawności urządzeń – jak robić to dobrze?