InfraSEC Forum
Dzień 1: konferencja onsite, 19 lutego 2025
W trakcie prezentacji omówimy kilka głównych punktów, które znalazły się na mapie procesu wdrożenia rozwiązań Next Generation Firewall w systemach automatyki przemysłowej klienta, począwszy od analizy ryzyka oraz rozpoznania potrzeb klienta, poprzez testy możliwości rozwiązań i systemów zarządzania do samej implementacji z omówieniem problemów, na które natrafiliśmy. Zwrócimy też uwagę na istotne dla klienta aspekty związane z wsparciem technicznym i koordynacją wdrożenia rozwiązań NGFW w środowisku, w którym funkcjonują już inne rozwiązania z zakresu cyberbezpieczeństwa OT/ICS.
W trakcie prezentacji przyjrzymy się najpopularniejszym obecnie strategiom zabezpieczania infrastruktury OT – ich zaletom i ograniczeniom. Pokażemy, czego im brakuje, by sprostać współczesnym zagrożeniom oraz jak je zmodyfikować, aby zbudować bardziej odporne i bezpieczne środowisko OT, nie narażając ciągłości produkcji. Prezentacja stanowi wstęp do praktycznego warsztatu dostępnego drugiego dnia konferencji, podczas którego uczestnicy będą mogli zobaczyć w praktyce działanie tychże mechanizmów przy ochronie przed rzeczywistymi scenariuszami ataków.
Prezentacja "W bezpieczeństwie OT konieczna jest kompleksowość" skupi się na znaczeniu holistycznego podejścia do ochrony systemów OT (Operational Technology). Przedstawione zostaną różnorodne przykłady ataków na infrastrukturę krytyczną, oraz omówione będą skuteczne metody zapobiegania im, m.in. takie jak segmentacja sieci, monitorowanie anomalii i regularne aktualizacje systemów. Kompleksowe podejście pozwala na lepszą ochronę przed zagrożeniami i minimalizację ryzyka, jednak wdrożenie takiego podejścia wymaga zastosowania odpowiednich narzędzi pozwalających na scentralizowane zarządzanie i automatyzację procesów cyberbezpieczeństwa.
W dynamicznym świecie cyfrowym bezpieczeństwo łańcucha dostaw ICT staje się kluczowym elementem strategii ochrony organizacji. Podczas panelu zaproszeni eksperci omówią najważniejsze wyzwania związane z inwentaryzacją dostawców, zapewnieniem zgodności z regulacjami oraz tworzeniem długoterminowych strategii zarządzania ryzykiem. Dyskusja skupi się na najlepszych praktykach, rzeczywistych przykładach i skutecznych podejściach do zarządzania ryzykiem i cyberbezpieceństwem w globalnych ekosystemach dostawców.
W prezentacji zostaną omówione aktualne cyberzagrożenia dla systemów sterowania przemysłowego (ICS/SCADA). Zabezpieczenie systemów sterowania jest poważnym wyzwaniem, ponieważ nie jest to wyłącznie powiązane z bezpieczeństwem bazowych protokołów i ruchu sieciowego, ale także z konfiguracją oprogramowania, nieprzemyślaną architekturą sieci, czy po prostu źle zaprojektowanymi procesami. Omówione zostaną przykłady ataków na ICS wykorzystujące błędy w konwergencji środowisk technologii informatycznych (IT) i operacyjnych (OT). Będąc praktykiem w branży cyberbezpieczeństwa, prelegent chętnie podzieli się własnym doświadczeniem i zaprezentuje ilustrowane przykłady wzięte z testów penetracyjnych swojego zespołu.
Podczas modernizacji lub projektowania systemów automatyki w zakładach produkcyjnych spotykamy się z sytuacją integracji rozwiązań od różnych dostawców. Stworzenie niezawodnego i bezpiecznego systemu z komponentów proponowanych od wielu kontrahentów stanowi wyzwanie dla zespołów zajmujących się infrastrukturą ICS/OT. Niejednolity stopień złożoności infrastruktury i różna świadomość producentów systemów: BPCS, SIS, PLC, MMS, ECS, AMI, MCC, a także skomplikowanie urządzeń, które przychodzą np. z technologią w formie dostaw pakietowych dodatkowo zwiększa trudność zadania. Integralność, dostateczny monitoring i kontrola, dostępy logiczne oraz fizyczne, alokowanie zasobów w serwerowniach i centrach sterowania, przepisy prawne (chociażby NIS2) oraz wiele innych zagadnień należy wziąć pod uwagę podczas omawianego tematu.
ICS4ICS to zaprojektowany przez Global Cybersecurity Alliance (GCA) International Society of Automation (ISA) przy współpracy z Cybersecurity and Infrastructure Security Agency (CISA), model zarządzania incydentami cyberbezpieczeństwa przemysłowego. Zapewnia on kompleksowe i interoperacyjne zasad reagowania na wszystkie możliwe zdarzenia niepożądane – fizyczne i cybernetyczne, jakie mogą dotknąć infrastrukturę krytyczną, zgodnie z wytycznymi Federal Emergency Management Agency (FEMA). Ponad 30 lat doświadczeń w zarządzaniu kryzysowym to solidny fundament funkcjonalności i skuteczności. Prezentacja będzie krótkim wprowadzeniem do modelu ICS4ICS wraz z wyjaśnieniem jak zarzadzanie incydentami cyberbezpieczeństwa można wpisać w całościowe zarządzanie kryzysem w procesach przemysłowych, bo przecież mówimy tu o incydencie, który zawsze ma fizyczne skutki, często bardzo tragiczne.
Tradycyjne metody zdalnego dostępu często wymagają kompromisów: ograniczają elastyczność, narażają na luki bezpieczeństwa i są trudne w implementacji. Zero Trust Network Access to nowoczesne rozwiązanie, które łączy wysoki poziom ochrony z prostotą i niezawodnością. Dlaczego warto postawić na Zero Trust Network Access?
- Bezpieczeństwo Zero Trust: Ogranicz ryzyko dzięki modelowi, który zakłada brak zaufania do użytkowników oraz urządzeń.
- Szybszy i prostszy dostęp: Ułatwiaj pracownikom łączenie się z kluczowymi zasobami, niezależnie od miejsca.
- Ochrona przed zagrożeniami: Ogranicz powierzchnie ataku i zwiększ odporność swojej organizacji na cyberataki
Dołącz do nas i odkryj przyszłość zdalnego dostępu z Zero Trust Network Access!
Bezpieczeństwo infrastruktury IT i OT wymaga holistycznego podejścia, które obejmuje całość środowiska operacyjnego. W praktyce pełna separacja tych obszarów jest niezwykle rzadka, a wystąpienie „punktu przejścia” jest jedynie kwestią czasu – może być to efektem błędu ludzkiego, zastosowania tymczasowego rozwiązania czy wykorzystania podatności w systemie. Gdzie przebiega granica sieci przemysłowej? Rzeczywistość pokazuje, że architektura sieci przemysłowych często odbiega od klasycznego modelu Purdue. Z uwagi na specyficzne potrzeby biznesowe w środowiskach OT coraz częściej pojawiają się rozwiązania charakterystyczne dla sieci IT. Taka integracja, choć praktyczna, niesie za sobą ryzyko i dodatkowe wyzwania w zakresie bezpieczeństwa.
Rosnąca kompleksowość środowisk OT w szybko zmieniającym się krajobrazie regulacyjnym, w połączeniu z ogromnym nasileniem ataków cybernetycznych na firmy w ostatnim czasie, wymusza wprowadzenie spójnego, nowoczesnego podejścia do oceny cyberbezpieczeństwa obszaru automatyki przemysłowej. Chociaż sama ocena dojrzałości nie zwiększa poziomu cyberbezpieczeństwa, to odpowiednio przeprowadzona i nastawiona na efekty regulacyjne i engineeringowe jest doskonałą podstawą do budowy i priorytetyzacji inicjatyw związanych z cyberbezpieczeństwem. Podczas prezentacji zostaną omówione aktualne wyzwania i najlepsze praktyki oceny stanu cyberbezpieczeństwa OT, przykłady podejmowanych inicjatyw oraz ich znaczenie dla bezpieczeństwa organizacji. Zostanie zwrócona szczególna uwaga na nowe regulacje (takie jak NIS 2) oraz regulacje sektorowe, które mają zasadniczy wpływ na sposób w jaki organizacje muszą zarządzać ryzykiem i bezpieczeństwem w obszarze OT. Przeanalizowane zostaną typowe zagrożenia i ryzyka związane z OT oraz strategie identyfikacji i klasyfikacji w tym specyficznym środowisku.
Logowanie do systemów OT często wiąże się z kompromisem między bezpieczeństwem a wygodą użytkownika. Zbyt proste hasła narażają system na ryzyko ataku, a skomplikowane wymagania mogą frustrować użytkowników i prowadzić do nieefektywnego zarządzania dostępem. W tej sesji omówimy, jak unikać typowych problemów związanych z autoryzacją użytkowników. Przedstawimy nowoczesne podejścia, które nie tylko zwiększają poziom bezpieczeństwa, ale również poprawiają komfort pracy użytkowników, eliminując potrzebę pamiętania długich haseł. Porozmawiamy o praktycznych rozwiązaniach, takich jak wykorzystanie kluczy sprzętowych, które mogą zrewolucjonizować sposób, w jaki zarządzamy dostępem do systemów. Dołącz, aby dowiedzieć się, jak połączyć bezpieczeństwo z prostotą w systemach OT i usprawnić działanie Twojej organizacji!
Jak chronić sieci OT przed zagrożeniami z zewnątrz? W jaki sposób bezpiecznie przesyłać dane z sieci OT do IT? Jak sprzętowo zabezpieczyć zdalny dostęp do OT? Podczas prezentacji zostanie omówiona technologia jednokierunkowego przesyłu danych, obsługiwane źródła, możliwości implementacji oraz rozwiązania do zdalnego dostępu.
Zapraszamy do udziału w sesji na temat botów w warstwie siódmej, podczas której dokonamy autopsji zautomatyzowanego i niepożądanego ruchu sieciowego. Wspólnie z uczestnikami rozważymy, jaki wpływ mają boty na bezpieczeństwo sieci oraz jak mogą one wpłynąć na działalność firm i użytkowników. Przeprowadzimy symulację ataku oraz odpowiemy na pytanie, jak skutecznie chronić się chronić. Uczestnicy uzyskają wgląd w zintegrowaną strategię bezpieczeństwa F5, która łączy lokalną ochronę z chmurowymi zabezpieczeniami, zapewniając wszechstronną ochronę.
Celem jest zrozumienie, jak zasady Zero Trust mogą zwiększyć bezpieczeństwo w środowiskach OT, gdzie tradycyjne modele zabezpieczeń mogą być niewystarczające. W dobie rosnących zagrożeń cybernetycznych, model ten wymusza na organizacjach ciągłą weryfikację tożsamości użytkowników i urządzeń, niezależnie od ich lokalizacji. Prezentacja ma na celu nie tylko przedstawienie teoretycznych podstaw tego modelu, ale także praktycznych wskazówek dotyczących jego skutecznego wdrożenia.
Prezentacja na temat szeroko rozumianego Governance w OT. Treści zostaną zaprezentowane zarówno z zakresu operacyjnego jak i security, z dużym naciskiem na dyrektywę NIS2, jak również CRA i AI Act. Prelegentka omówi dobre praktyki, przedstawi wyzwania, które stoją po stronie IT oraz biznesu (produkcji), risk managementu i compliance.
W trakcie prezentacji przedstawione zostaną aspekty budowania zespołów ds. cyberbezpieczeństwa wynikające z wieloletniej praktyki i doświadczeń. Przedstawiony zostanie model budowy zespołu zapewniający pokrycie specjalizacji wymaganych do realizacji zadań wynikających z Dyrektywy NIS 2. Podzielę się z Państwem popełnionymi błędami, wyciągniętymi wnioskami oraz wypracowanymi optymalnymi rozwiązaniami w zakresie funkcjonowania obszaru cyberbezpieczeństwa w organizacji.
Prelekcja przedstawi merytoryczne i praktyczne aspekty stosowania standardu ECSS-E-ST-80C w sektorze kosmicznym, ze szczególnym uwzględnieniem jego komplementarności z dyrektywą NIS2 oraz standardami ISO. Omówiona zostanie również rola ECSS-E-ST-80C w zapewnieniu cyberbezpieczeństwa systemów kosmicznych oraz zaprezentowane będą kroki wdrożeniowe, które pozwalają spełniać wysokie wymagania bezpieczeństwa, przeciwdziałając złożonym zagrożeniom cybernetycznym.
Tematem prezentacji jest wdrożenie rozwiązania zdalnego dostępu do infrastruktury OT. W trakcie prezentacji omówione zostaną plusy i minusy różnych rozwiązań, zagadnienia techniczne, podejście biznesowe oraz cybersecurity. Konieczność wdrożenia odpowiednich procedur, Asset Managementu itp. Dodatkowo zaprezentowane zostanie jak tego typu projekt może pomóc w innych kwestiach takich jak Threat Intelligence, Vulnerability Management etc.
W jaki sposób od strony użytkownika końcowego dbać o bezpieczne wdrożenia systemów na produkcji? W jaki sposób zadbać o bezpieczeństwo nowych oraz serwis istniejących systemów automatyki? Jak chronić specyficzny łańcuch dostaw OT, w którym uczestniczą integratorzy, dostawcy technologii, producenci systemów sterowania? Praktyczne odpowiedzi na powyższe pytania począwszy od przygotowania wymagań dla firm zewnętrznych, poprzez organizację wewnętrznych procesów, negocjacje z dostawcami, na weryfikacji wdrożenia kończąc.
Kwestia audytów bądź szerzej – przeglądów bezpieczeństwa cieszy się dużym zainteresowaniem, między innymi z uwagi wymogi dyrektywy NIS2 oraz proponowany kształt nowelizacji ustawy o KSC. Jednak co zrobić, gdy taki raport z przeglądu trafi już do naszych rąk? W jaki sposób skutecznie i efektywnie uzupełnić wykryte braki i wdrożyć rekomendacje? Organizacje mają różny stopień dojrzałości, rozmiar i możliwości w zakresie poprawy poziomu cyberbezpieczeństwa. Tego, co zadziała w dużej korporacji, nie da się wprost skopiować w małym przedsiębiorstwie. Dlatego w budowaniu programu bezpieczeństwa i w jego realizacji potrzebne jest podejście uwzględniające wspomniane różnice. Podczas prezentacji omówię najlepsze praktyki i wskazówki dotyczące budowy programów bezpieczeństwa poparte doświadczeniami z wielu projektów.
Zastanawiacie się jak podnieść efektywność operacji SoC dla obszaru OT? Zapraszamy na sesję podczas której pokażemy praktyczne wykorzystanie danych z systemów bezpieczeństwa IoT/OT z punktu widzenia analityka SoC. Omówimy również przydatne integracje różnych technologii, które usprawniają procesy wykrywania, analizy i reagowania na zagrożenia.
W ramach prezentacji przedstawione zostaną doświadczenia z wdrożenia systemu wykrywania anomalii w środowisku produkcyjnym. Na podstawie studium przypadku z instalacji przemysłowej zostanie omówiona praktyczna implementacja rozwiązania opartego na open-source'owym narzędziu Zeek, rozszerzonego o autorskie skrypty wykorzystujące model detekcji bazujący na łańcuchach Markowa czasu dyskretnego. System działa w dwóch trybach: uczenie się wzorców ruchu sieciowego oraz wykrywanie anomalii w czasie rzeczywistym. Treść prezentacji obejmie: architekturę wdrożonego rozwiązania, wyzwania napotkane podczas implementacji, oraz analizę skuteczności systemu. Wystąpienie uzupełnią wnioski z przeprowadzonych testów laboratoryjnych oraz rekomendacje dla podobnych wdrożeń w środowiskach przemysłowych.
Zapraszamy do specjalnie przygotowanej przestrzeni doradczej, stworzonej we współpracy z Kancelarią Traple Konarski Podrecki i Wspólnicy. W trakcie sesji eksperci z zakresu prawa dotyczącego NIS2 będą dostępni, aby rozwiać wszelkie wątpliwości związane z wdrożeniem, zgodnością i praktycznym zastosowaniem tych kluczowych regulacji. To doskonała okazja, by uzyskać indywidualne porady oraz skonsultować wyzwania związane z wymogami prawnymi w kontekście przedsiębiorstw przemysłowych i infrastruktury krytycznej.
W dobie czwartej rewolucji przemysłowej, integracja technologii informatycznych (IT) i operacyjnych (OT) staje się kluczowym elementem modernizacji infrastruktury krytycznej. Ta prezentacja zgłębi wyzwania i możliwości związane z bezpiecznym łączeniem systemów IT i OT w kontekście Przemysłu 4.0. W trakcie wystąpienia omówimy:
- Wyzwania bezpieczeństwa wynikające z konwergencji IT i OT, w tym zwiększoną powierzchnię ataku i problemy z zabezpieczeniem starszych systemów OT.
- Strategie bezpiecznej integracji, z naciskiem na podejście Zero Trust i segmentację sieci.
- Rolę IoT w nowoczesnej infrastrukturze krytycznej i związane z tym zagrożenia.
- Metody zabezpieczania komunikacji między systemami IT i OT, w tym wykorzystanie zaawansowanych narzędzi monitorowania i analizy.
- Znaczenie współpracy między zespołami IT i OT w kontekście cyberbezpieczeństwa.
Prezentacja dostarczy praktycznych wskazówek dotyczących wdrażania kompleksowych rozwiązań bezpieczeństwa, które uwzględniają unikalne wymagania zarówno środowisk IT, jak i OT. Uczestnicy poznają najnowsze trendy i najlepsze praktyki w zakresie ochrony infrastruktury krytycznej w erze Przemysłu 4.0.
NIS2 stawia w artykule 21 wiele wymagań dotyczących implementacji standardów bezpieczeństwa, zarówno twardych jak i miękkich. Czy da się spojrzeć na implementację NIS2 całościowo i sprawdzić, czy sprzęt i usługi które zakupiliśmy faktycznie spełniają wymagania zapisów artykułu 21? Tak aby wszyscy pracownicy, poczynając od technika-automatyka, a na prezesie koncerny wiedzieli w którym są miejscu z NIS2 i co trzeba zrobić, jeżeli występują braki? W trakcie prezentacji pokażemy zintegrowane podejście do NIS2 automatyzujące pomiar zgodności zarówno w obszarach technicznych jak i miękkich.
Dlaczego warto wziąć udział w sesji roundtables na InfraSEC Forum?
👉 Jako uczestnik dyskusji przy okrągłym stole wymienisz się opiniami i doświadczeniami z osobami o różnym poziomie doświadczenia, w zróżnicowanych branżach. Część z nich zmaga się z podobnymi wyzwaniami, część już je rozwiązała i może podzielić się swoją drogą. Dzięki temu spojrzysz na dany problem z różnych perspektyw i znajdziesz odpowiedzi na swoje wątpliwości.
👉 Dyskusje prowadzą eksperci z ogromną wiedzą i doświadczeniem, więc możesz liczyć na wartościowe wskazówki oraz inspiracje! Tematyka dyskusji jest tak różnorodna, że na pewno znajdziesz wartościową pozycję dla siebie!
👉 To idealne miejsce, aby nawiązać nowe kontakty i wymienić się praktycznymi doświadczeniami w atmosferze otwartej dyskusji! Rozpoczęte rozmowy bardzo często przenoszą się w kuluary, a nawet poza konferencję
Wybierz temat dla siebie!
Sesja poświęcona będzie dyskusji na temat kluczowych zmian w prawie wynikających z dyrektywy NIS2 oraz projektu nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa. Spotkanie stworzy unikalną okazję do rozmowy z ekspertami, w trakcie której uczestnicy będą mogli omówić kluczowe założenia dyrektywy NIS2 oraz szczegóły planowanej nowelizacji o krajowym systemie cyberbezpieczeństwa. Uczestnicy będą mieli okazję podzielić się doświadczeniami w zakresie przystosowywania organizacji do nowych obowiązków, omówić potencjalne wyzwania związane z wdrożeniem przepisów, a także zadać pytania ekspertom, by rozwiać wątpliwości dotyczące praktycznych aspektów nowych regulacji. Sesja będzie szczególnie przydatna dla menedżerów ds. bezpieczeństwa IT, doradców prawnych oraz wszystkich zainteresowanych tematem bezpieczeństwa cyfrowego w kontekście nowych wymogów prawnych.
Sesja poświęcona będzie analizie ryzyka oraz możliwości automatyzacji tego procesu w systemach OT/ICS. W trakcie dyskusji postaramy się omówić główne problemy, z jakimi brykają się osoby odpowiedzialne za ten obszar i jednocześnie wskazać rozwiązania. Nakreślimy, w jaki sposób można zautomatyzować proces analizy ryzyka, by osiągnąć najlepszy możliwy efekt, jednocześnie skracając do minimum czas, jaki na te działania muszą poświęcić specjaliści obszaru OT/ICS. Zwrócimy też uwagę na kilka ważnych szczegółów związanych z analizą ryzyka, m.in. omówimy dane wejściowe, jakie do tej pory najczęściej wykorzystywane są do analizy ryzyka w kontekście danych wejściowych wymaganych w zautomatyzowanym procesie analizy. Jednocześnie omówimy, jak rozszerzony zakres danych wpływa na skuteczność analizy ryzyka oraz minimalizację czasu poświęconego na to zadanie przez zespoły obszaru OT/ICS, a także, jak automatyczna analiza ryzyka umożliwi podejmowanie lepszych decyzji związanych z budowaniem budżetu dla obszaru Cyber OT/ICS. Przedstawimy podejścia, które mogą pomóc rozwiązać problemy związane z analizą i zarządzaniem ryzykiem zarówno dla systemów rozproszonych (dystrybucja), jak i skoncentrowanych (produkcja) niezależnie od branży. Zwrócimy też uwagę na podatności i zarządzenie podatnościami systemów OT/ICS w aspekcie analizy ryzyka oraz omówimy kluczowe dla analizy ryzyka zagadnienia związane z prawdopodobieństwem wystąpienia, krytycznością assetu i poufnością danych.
W dobie rosnącej cyfryzacji i integracji systemów IT z systemami OT (Operational Technology), budowa Security Operation Center (SOC) z priorytetem na OT staje się kluczowym wyzwaniem dla wielu organizacji. Podczas tego stolika dyskusyjnego omówimy, jak skutecznie zaprojektować i wdrożyć SOC, który zapewni najwyższy poziom bezpieczeństwa dla infrastruktury OT.
Główne zagadnienia:
- Różnice między IT a OT: Zrozumienie specyfiki systemów OT, ich unikalnych wymagań oraz różnic w porównaniu do tradycyjnych systemów IT.
- Integracja IT i OT: Jak skutecznie integrować systemy IT i OT, aby zapewnić spójne monitorowanie i zarządzanie bezpieczeństwem.
- Wyzwania w zabezpieczaniu OT: Identyfikacja głównych zagrożeń i wyzwań związanych z ochroną systemów OT, w tym zagrożeń fizycznych i cybernetycznych.
- Najlepsze praktyki: Przegląd najlepszych praktyk i strategii w budowie SOC z priorytetem na OT, w tym wykorzystanie najnowszych technologii i narzędzi do monitorowania i reagowania na incydenty.
- Przypadki użycia: Analiza rzeczywistych przypadków wdrożeń SOC w różnych sektorach przemysłu, takich jak energetyka, produkcja, transport i inne.
Dołącz do nas, aby wymienić się doświadczeniami, zdobyć nowe umiejętności i dowiedzieć się, jak skutecznie chronić swoje systemy OT przed współczesnymi zagrożeniami.
Związek pomiędzy systemami OT i ICS z technologiami cyfrowymi oraz zdolność do szybkiego odzyskiwania danych i przywracania ciągłości operacyjnej stały się kluczowymi elementami strategii bezpieczeństwa współczesnych organizacji. Jakie wyzwania niesie za sobą implementacja Disaster Recovery w środowiskach OT/ICS? Jak połączyć potrzeby technologiczne z ograniczeniami operacyjnymi, unikając przestojów, strat finansowych i ryzyka bezpieczeństwa? Zapraszamy do udziału w dyskusji ekspertów z branży, liderów technologicznych oraz przedstawicieli przemysłu. Wspólnie odpowiemy na pytania, które nurtują zarówno operatorów infrastruktury krytycznej jak i specjalistów ds. cyberbezpieczeństwa.
W trakcie dyskusji moderator wraz z uczestnikami przedyskutują kwestie takie jak m. in.: W jaki sposób ocenić wiarygodność informacji i wartość źródła? Jakie są nowe narzędzia przydatne w procesie gromadzenia informacji? Jak weryfikowane są informacje pochodzące od OZI? Wykorzystanie OSINTu do zdobywania informacji o przedsiębiorstwie i Cyber espionage - nowe metody pozyskiwania poufnych informacji.
Pobieranie biorgamu... Proszę czekać...

Dzień 2: warsztaty onsite i online, 20 lutego 2025
Obserwujemy znaczny wzrost cyberataków ukierunkowanych na sieci przemysłowe przedsiębiorstw, a zwłaszcza infrastrukturę krytyczną. Przedsiębiorstwa oprócz klasycznych elementów sieci IT, posiadają złożone elementy sieci przemysłowych OT. Ataki często powodują zatrzymanie procesu produkcyjnego, co w konsekwencji może przełożyć się na gigantyczne straty finansowe w zaatakowanej organizacji. Przedstawimy praktyczny pokaz implementacji założeń dyrektywy NIS2, czyli w jaki sposób chronić krytyczne zasoby w zakresie cyberbezpieczeństwa przed atakami za pomocą Europejskich narzędzi Firewall (dla OT i UTM) oraz EDR i XDR.
Ciągłość działania to kluczowy priorytet w środowiskach OT, w których każde zakłócenie może prowadzić do poważnych konsekwencji operacyjnych i finansowych. W takich systemach sama informacja o naruszeniu uprawnień jest niewystarczająca, a zautomatyzowane podejście, polegające na blokowaniu podejrzanego ruchu z poziomu SOC, często nie jest możliwe z uwagi na specyfikę i ograniczenia systemów przemysłowych. Podczas warsztatu odpowiemy na pytanie, jak pogodzić wymóg ciągłości działania z koniecznością zapewnienia bezpieczeństwa w OT. Uczestnicy poznają koncepcję ochrony przed atakami sieciowymi, opartą na technologii TXOne Networks, która łączy mikrosegmentację z głęboką inspekcją pakietów oraz regułami korelacyjnymi w silniku sygnaturowym. Pokażemy, jak skutecznie zarządzać zagrożeniami, stosując aktywną ochronę, która uwzględnia unikalne wymagania środowisk przemysłowych. Warsztat skupia się wyłącznie na praktycznej prezentacji omawianych aspektów. Przeprowadzone zostaną dwa ataki, które akcentować będą najczęściej wykorzystywane metody dostępu do infrastruktury OT. Zaprezentowane zostaną również praktyczne scenariusze obrony i minimalizacji przestrzeni ataku. Ponadto przybliżymy również, w jaki sposób prezentowane systemy IPS mogą wspierać popularne na rynku silniki IDS, tworząc bardziej kompleksowe podejście do zarządzania bezpieczeństwem.
Warsztaty skupią się na praktycznych aspektach analizy infrastruktury krytycznej oraz systemów OT (Operational Technology) i IoT (Internet of Things) z wykorzystaniem technik OSINT (Open Source Intelligence). Uczestnicy dowiedzą się, jak skutecznie planować działania analityczne, korzystać z zaawansowanych narzędzi OSINT oraz jak interpretować i wizualizować zebrane dane. Podczas warsztatów przedstawione zostaną również zagadnienia dotyczące analizy publicznie dostępnych informacji, wycieków danych oraz informacji ujawnianych przez podmioty w sposób świadomy i nieświadomy.
Pobieranie biorgamu... Proszę czekać...
