18.00 - 19.30
Spotkanie wieczorne EY: Cyber crisis simulation workshop
Gość specjalny:
8.30 - 9.00
Poranek zapoznawczy
Uczestnicy przybywający w Internecie na konferencję zostaną podzieleni na kilkuosobowe grupy (losowo) po to, by w bezpośredniej rozmowie za pomocą nowoczesnych systemów wideokonferencyjnych, mogli chwilę porozmawiać i dowiedzieć się: (1) skąd przybyli, (2) co ich zachęciło do udziału w InfraSEC Forum - czego chcieliby się dowiedzieć i czego na konferencji szukają, (3) czym sami mogliby się podzielić z innymi.
Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić funkcjonowanie sprzętu i oprogramowania po stronie użytkownika, poznać interfejs konferencji, zrozumieć ''jak wszystko działa''.
9.00 - 9.10
Otwarcie konferencji
9.10 - 9.30
Praktyczne zarządzanie cyberbezpieczeństwem – jak czerpać wiedzę z zagranicznych doświadczeń w polskich realiach prawnych
Coraz częściej w mediach i na specjalistycznych forach pojawiają się informacje dotyczące incydentów cyberbezpieczeństwa. Informacje nie zawsze są rozbudowane i mimo, że dotyczą firm z podobnej branży, trudno przełożyć je na krajowe realia. Na bazie case study dotyczącego branży wodno-kanalizacyjnej (atak na stacje uzdatniania wody) omówione zostaną wnioski jakie mogą wyciągnąć co do tworzenia i stosowania procedur działający w Polsce operatorzy usług kluczowych i podmioty publiczne (w rozumieniu Ustawy o krajowym systemie cyberbezpieczeństwa).
9.30 - 9.50
Tradycyjne pryncypia segmentacji sieci w kontekście wymagań Industry 4.0 i IIoT
Segmentacja sieci jest obecnie postrzegana jako jeden z podstawowych mechanizmów bezpieczeństwa dla systemów OT. Kwestie zapewnienia odpowiedniej kontroli dostępu, podziału na strefy itd. znajdują się na agendzie działów bezpieczeństwa oraz automatyki. Od wielu lat, podejście do realizacji segmentacji sieci w przemyśle oparte było o tzw. „purdue model” zdefiniowany w standardach ISA. Z drugiej strony, konieczność elastycznego dostępu do danych z całego środowiska IT/OT/IoT organizacji, nowe usługi świadczone przez dostawców OT w oparciu o przetwarzanie danych w chmurze oraz upowszechnianie się IIoT wymusza większą elastyczność w przepływie danych, niż rekomendowane w dotychczasowych dobrych praktykach. Czy w tej sytuacji tradycyjny model segmentacji sieci ma jeszcze rację bytu? Czy są alternatywy? Podczas naszej prezentacji omówimy, jakie są wyzwania przy nowych architekturach systemów automatyki korzystających z możliwości przetwarzania danych w chmurze oraz Industrial IoT, w jaki sposób te kwestie powinny adresowanie i czego możemy się spodziewać w przyszłości.
9.50 - 10.05
Działania CSIRT MON
Zapewnienie integralności, poufności i dostępności danych i usług jest kluczowe dla funkcjonowania każdej organizacji. Aby osiągnąć ten cel podejmujemy szereg działań prewencyjnych: projektujemy sieci i systemy teleinformatyczne tak, żeby były jak najmniej narażone na ataki, implementujemy firewalle, oprogramowanie antywirusowe oraz łatamy ujawnione podatności. Oprócz działań prewencyjnych niezbędne jest zapewnienie zdolności do jak najszybszego wykrycia adwersarza i skutków jego działań w naszej sieci. Te funkcje i wiele więcej realizowane są przez CSIRT MON, którego działanie zostanie przestawione przez pryzmat SOC - Security Operations Center. Są to informacje, które mogą zostać wykorzystane przy budowie zdolności monitorowania i reagowania na incydenty w każdej organizacji potrzebującej takiej funkcjonalności.
10.05 - 10.25
Bezpieczeństwo OT – wybrane scenariusze zabezpieczeń
Rozwiązania Fortinet zapewniają bezpieczeństwo systemom OT i IoT oraz zgodność ze standardami przemysłowymi w różnych branżach. Przyjrzymy się najczęściej stosowanym scenariuszom zabezpieczeń i związanymi z nimi technologiami.
10.25 - 10.45
Przygody niesfornej wiewiórki, czyli o zarządzaniu ryzykiem technicznym w konwergentnych systemach OT/IT
Obserwujemy trend łączenia i konwergencji systemów OT i IT w celu optymalizacji pracy całej organizacji. Również obowiązki zapewnienia bezpieczeństwa tak połączonych środowisk trafiają “pod jeden dach”, w ręce zespołów bezpieczeństwa i CISO. Od ich niezakłóconego działania sieci przemysłowych w znakomitej części zależy ciągłość i niezawodność biznesu, jakość produktów, bezpieczeństwo środowiska, ale także życie ludzkie. Mamy tutaj do czynienia z dużo groźniejszymi skutkami potencjalnych awarii wywołanych przez błędy operatorów lub zewnętrznych/wewnętrznych sabotażystów, z ogromnymi karami finansowymi za nietrzymanie się standardów żywności lub wpływu na środowisko. Z tego względu środowiska SCADA/ICS są najczęściej wydzielane i izolowane od świata zewnętrznego. Ale - jak się okazuje - nie do końca, a problem braku widoczności systemu oraz niemożności określenia priorytetów (tytułowa “wiewiórka”) przekłada się na ogromne ryzyko organizacyjne.
10.45 - 11.05
Plany resortu cyfryzacji odnośnie realizacji strategii cyberbezpieczeństwa.
11.05 - 11.25
Przerwa na odwiedziny stoisk partnerów
11.25 - 11.45
Nowy ład cyberbezpieczeństwa OT- jak zapanować nad bezpieczeństwem automatyki przemysłowej
Wdrożenie zabezpieczeń dla systemów OT nie jest trywialnym zadaniem. Jakie zabezpieczenia wybrać: dedykowane dla sieci OT, te znane ze świata IT czy też lepiej wybrać miks? Czy należy się bać wdrażania zabezpieczeń w newralgicznych systemach i na jakich poziomach naszą ingerencję w architekturę systemów OT powinniśmy zostawić? Te i inne zagadnienia postaramy przedstawić w krótkim wystąpieniu o praktyce w konstruowaniu skutecznych zabezpieczeń.
3 złote zasady wdrożenia bezpieczeństwa w OT
W 2020 u jednego z polskich klientów wdrożyliśmy system monitorowania infrastruktury SCADA. Projekt okazał się dla obu stron praktyczną lekcją – wspólnie zdefiniowaliśmy faktyczne (a nie książkowe) zagrożenia, zmierzyliśmy się z wypełnieniem ustawowych regulacji i zdefiniowaliśmy najszybszą ścieżkę identyfikacji źródeł incydentu. Dziś wiemy, co tak naprawdę przydaje się w projekcie, a które funkcje są zaledwie miłym dodatkiem albo wręcz niepożądanym obciążeniem systemu. Zapraszamy inżynierów, którzy chcą się nauczyć na cudzych błędach i podejrzeć najlepsze praktyki.
11.45 - 12.05
Industry 4.0 (x.0) vs.Cyberbezpieczeństwo - czyli bezpieczna integracja IT z OT
Prelekcja dotycząca praktycznych aspektów integracji systemów IT z środowiskiem OT, wskazówki i rady jak przeprowadzić bezpieczną konwergencję i zarządzać ryzykiem organizacji.
Prezentacja merytoryczna z elementami standardu IEC62443, dostępnych narzędzi oraz wiedzy eksperckiej z zakresu SCADA/DCS/PLC Security.
Bezpieczeństwo kodu dla sterowników PLC
Sterowniki PLC, jak sama nazwa wskazuje są programowalne. Nieprawidłowo zaimplementowana logika, może prowadzić do błędnego działania instalacji technologicznych. Chronimy się przed tym wykonując testy u integratorów (FAT) oraz na obiekcie (SAT). Istnieje jednak obszar, którego prawie nikt nie kontroluje i nie jest audytowany – jakość i struktura kodu w sterownikach PLC. Dlaczego to jest ważne i na co zwrócić uwagę podczas takiego badania? Wskazówki przedstawimy w prezentacji.
12.05 - 12.25
Cyberbezpieczna Transmisja Szeregowa – oksymoron czy real deal?
Temat bezpieczeństwa przemysłowego zazwyczaj omawiany jest na przykładzie najnowszych technologii. Co jednak w sytuacji, gdy dysponujemy jeszcze starszą infrastrukturą? Czy jesteśmy z automatu skazani na porażkę czy jednak jest szansa na bycie vintage i bezpiecznym?
Czy vintage to właściwe słowo oraz jak chcemy zmierzyć się z tym wyzwaniem – zapraszamy na prelekcję.
Aktywne monitorowanie sieci OT - czyli jak sprawdzać kto korzysta z Twojej sieci? (pokaz live)
Znajomość ruchu, który pojawia się w sieciach OT to nie tylko sposób na zwiększenie bezpieczeństwa systemów, ale również na rozwiązywanie codziennych problemów związanych z ich utrzymaniem. Dodatkowa integracja z firewallem, który w sposób automatyczny blokuje ruch, pozwala na budowę rozwiązania do „aktywnej” ochrony systemów sterowania. W prezentacji nie tyle skupimy się na slajdach, co na przedstawieniu działania tych systemów w praktyce.
12.25 - 12.45
Kontrola dostępu, segmentacja i widoczność w zintegrowanej architekturze bezpieczeństwa sieci OT
Pomimo specyfiki wynikającej ze szczególnych wymagań infrastruktury OT, wiele wyzwań w obszarze Cyberbezpieczeństwa jest wspólnych zarówno dla części IT, jak i OT. Mi.in takie funkcjonalności znane z sieci IT, jak widoczność ruchu, kontrola dostępu czy segmentacja powinny stanowić uniwersalny fundament cyberbezpieczeństwa również w sieciach OT. Jednak wprowadzając takie rozwiązania, warto wyciągnąć wnioski i starać się uniknąć złożoności, jaką w sieciach IT wprowadziło mnożenie różnych narzędzi, które nie są w stanie ze sobą współpracować. W trakcie sesji omówimy zalety wdrażania strategii cyberbezpieczeństwa w OT w oparciu o zintegrowaną architekturę, która pozwala na realizację polityki ZeroTrust.
Fabryka – pułapka, czyli jak zbudowaliśmy fikcyjną fabrykę i co z tego wynikło.
Podczas sesji opowiemy historię projektu badawczego zespołu Threat Research Trend Micro, który miał za zadanie analizę ataków hakerów na systemy przemysłowe. Będzie o tym jak zbudowaliśmy system honeypot, o tym z jakimi rodzajami ataków spotkaliśmy się podczas projektu a także o interakcjach z hakerami i co z tego wynika dla bezpieczeństwa systemów przemysłowych.
12.45 - 13.25
Równoległe dyskusje to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie – możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.
13.25 - 13.45
Audyt cyberbezpieczeństwa – spełnienie wymagań Ustawy o Krajowym Systemie Cyberbezpieczeństwa
Zgodnie z zapisami UoKSC Operator Usługi Kluczowej ma obowiązek zapewnić przeprowadzenie co najmniej raz na dwa lata audytu bezpieczeństwa systemu informacyjnego, wykorzystywanego do świadczenia usługi kluczowej. Pierwszy audyt powinien być przeprowadzony w ciągu 1 roku od momentu powołania na Operatora Usługi Kluczowej. Audyt cyberbezpieczeństwa podobnie jak audyt informatyczny jest rodzajem audytu operacyjnego obejmującego analizę i ocenę wszystkich lub wybranych funkcji organizacji pod kątem wydajności, ekonomiczności oraz efektywności, z jaką te funkcje są realizowane w celu osiągnięcia celów biznesowych organizacji. Jak przejść przez audyt KSC spełniając tym samym obowiązki prawne wynikające z ustawy? O tym więcej podczas konferencji.
Security appliance - utwardzone urządzenie chroniące organizację, czy może wymagające ochrony?
Systemy bezpieczeństwa są traktowane jak zawody zaufania publicznego. Idąc do lekarza ufasz domyślnie jego ekspertyzie. Niestety, tak samo jak błędy lekarskie, zdarzają się błędy producentów systemów bezpieczeństwa. Zgodnie z zasadą ograniczonego zaufania musimy weryfikować bezpieczeństwo rozwiązań, które stoją na straży naszych systemów teleinformatycznych. O tym, co odkryliśmy w jednym z rozwiązań bezpieczeństwa i jak zachował się producent, opowiem w trakcie swojej prezentacji.
Jakie są możliwości wykorzystania chmury obliczeniowej dla OT/ICS w świetle przepisów
Unijne i krajowe regulacje w obszarze świadczenia usług chmurowych będą miały coraz większy wpływ na dostępność usług i możliwość wykorzystywania chmury obliczeniowej przez administrację publiczną czy przedsiębiorstwa. Inicjatywa „cyfrowej suwerenności”, promowana w Unii Europejskiej, której wpływ można zauważyć poprzez regulacje i orzecznictwo, będzie tworzyć standardy regulacyjne dla usług chmurowych. Ze strony samych odbiorców usług płyną sygnały o potrzebie wsparcia w wyborze zaufanego dostawcy, a za tym idzie potrzeba ujednolicenia wymagań i certyfikacji bezpieczeństwa usług chmurowych.
13.45 - 14.05
Metodyka zarządzania ryzykiem – jak przeprowadzić, aby była odzwierciedleniem rzeczywistości, a nie jedynie na potrzeby posiadania dokumentacji?
W trakcie prezentacji zostaną przedstawione praktyczne narzędzia podejścia do zbudowania procesu zarządzania ryzykiem, który będzie wspierał podejmowanie rzeczywistych decyzji managerskich w zakresie budowania systemów bezpieczeństwa i odporności. Autor pokaże, w jaki sposób integrować zarządzanie ryzykiem na czterech poziomach:
• IT/OT security w warstwie technicznej;
• IT/OT security w warstwie managerskiej;
• IT/OT security i ich relacje z safety;
• włączenie zarządzania ryzykiem cyberbezpieczeństwa w struktury zarządzania ryzykiem korporacyjnym.
Automatyzacja cyberbezpieczeństwa – jak ją efektywnie wdrożyć i w jakich obszarach?
Krótka opowieść o tym dokąd zmierzają trendy w automatyzacji bezpieczeństwa, które rozwiązania zyskują na popularności i jakie pułapki się za nimi kryją. O tym, kiedy warto użyć rozwiązania z półki, a kiedy nie, i dlaczego razem z zespołem od ponad czterech lat rozwijamy jeden z większych systemów automatyzacji tego typu na świecie.
Dylematy Hamleta - bezpieczniej w chmurze czy mniej bezpiecznie? - oto jest pytanie!
Popatrzmy na kontekst biznesu chmurowego i analizy ryzyka. Spotkajmy pogromców mitów chmurowych. "Stare" ryzyka vs "nowe ryzyka" i co z tego wynika dla nas? Dyrektorze bezpieczeństwa - co robić i jak żyć w czasach "mody" na chmurę?
14.05 - 14.25
Przerwa na odwiedziny stoisk partnerów
DYSKUSJA PANELOWA
14.25 - 15.05
Cyberbezpieczeństwo w środowisku przemysłowym - szanse i wyzwania
W dyskusji udział wezmą:
Komentarz autorski do dyskusji:
15.05 - 15.45
15.45 - 16.00
Zakończenie konferencji
9.00 - 11.00
Drugiego dnia - 19 lutego zaproponujemy Państwu bezpłatne warsztaty do wyboru.
Warsztat I
Zabezpieczenie sieci OT (Operational Technology) przez dedykowane funkcje firewalla NGFW
Opis: Warsztat daje możliwość konfiguracji polityk bezpieczeństwa w środowisku OT. Skoncentrowany jest głównie na rozumieniu procesów i protokołów oraz ich kontroli.
Plan warsztatów:
Uczestnicy warsztatów: administratorzy bezpieczeństwa IT/OT
Korzyści z udziału:
Wymagania: komputer z przeglądarką www, mikrofon, słuchawki, dostęp do Internetu
Limit uczestników: 15 osób
Prowadzący:
Warsztat II
Analiza ryzyka, wektory ataków i wymagania KSC w jednym miejscu z wykorzystaniem Tenable.OT
Opis: Podczas warsztatów uczestnicy będą mieli możliwość zapoznania się z rozwiązaniem Tenable.OT, które umożliwia inwentaryzację urządzeń PLC, sterowników, HMI i innych elementów sieci OT, kontrolę wprowadzanych zmian na tych urządzeniach oraz ocenę ryzyka wraz z wektorami ataków.
Gościem specjalnym warsztatów będzie Dominic Storey, Principal Security Architect, OT, Tenable.
Warsztaty będą prowadzone w całości po polsku. Prowadzący zapewnia tłumaczenie.
Plan warsztatów: Podczas warsztatów każdy z uczestników będzie miał możliwość dowiedzieć się i zobaczyć w działającym środowisku testowym:
1. W jaki sposób zapewnić wspólną widoczność zagrożeń w układach IT i OT znacząco różniących się dynamiką i potrzebami?
2. Jak zapobiec działaniom destabilizującym pracę systemów przemysłowych?
3. Jak dowiedzieć się jakie urządzenia naprawdę pracują w sieci OT pomimo niepełnej/przestarzałej dokumentacji?
4. Jakie urządzenia są aktywne i z jakimi urządzeniami się komunikują?
5. Jak są skonfigurowane urządzenia PLC?
6. Jak monitorować zmiany firmware, konfiguracji i realizowanych programów?
7. Które urządzenia są podatne na ataki zewnętrzne takie jak Stuxnet?
8. W jaki sposób dane o podatnościach i lukach bezpieczeństwa można połączyć z raportami o podatnościach w sieciach IT?
Uczestnicy warsztatów: inżynierowie i specjaliści ICS, pracownicy działów bezpieczeństwa OT
Korzyści z udziału: Uczestnicy będę potrafili przeprowadzić audyt i inwentaryzację sieci IT i OT, ocenić ryzyko dla poszczególnych urządzeń, wygenerować automatyczne raporty oraz tworzyć polityki umożliwiające wykrywanie zagrożeń typowych dla środowisk OT (np. stuxnet, code change).
Wymagania: komputer/telefon z dostępem do Internetu, mikrofonem i głośnikami/słuchawkami, kamerą (opcjonalnie)
Limit uczestników: 30 osób
Prowadzący:
Warsztat III
Zintegrowana architektura bezpieczeństwa OT - Kontrola dostępu, segmentacja i widoczność w praktyce.
Opis:
W trakcie warsztatu planowany jest praktyczny pokaz współdziałania w ramach jednej architektury systemów kontroli dostępu, we współpracy z systemami monitorowania ruchu protokołów przemysłowych oraz infrastrukturą złożoną z urządzeń sieciowych (w tym firewalli przemysłowych).
Przedstawione zostaną mechanizmy umożliwiające wprowadzenie segmentacji w środowiskach przemysłowych w oparciu o Tagi SGT (Cisco Trustsec) oraz Firewall przemysłowy (ISA3000) Cisco Firepower Threat Defense. Omówione podczas warsztatów sposoby segmentacji mają na celu przystosowanie organizacji do wymogów bezpieczeństwa zgodnych m.in. z ISA95/IEC 62443 oraz NERC.
Poruszone zostaną także kwestie bezpiecznego dostępu zdalnego do środowisk przemysłowych dla pracowników, serwisantów oraz wszelkiego rodzaju partnerów biznesowych. Uruchomienie funkcjonalności dostępu zdalnego w oparciu o uwierzytelnianie dwuskładnikowe Duo oraz dynamicznie tworzone polityki dostępowe (dające dostęp tylko do wybranych zasobów) pomoże zapewnić odpowiedni poziom bezpieczeństwa ale również skrócić czas realizacji zgłoszeń serwisowych, usuwania usterek i zapewnienia ciągłości pracy.
Plan warsztatów:
1. Segmentacja środowisk przemysłowych w oparciu o Cisco Trustsec
2. Segmentacja środowisk przemysłowych z wykorzystaniem firewalla industrialnego ISA 3000 (FTD)
3. Omówienie scenariuszy bezpiecznego dostępu zdalnego do środowisk przemysłowych przez pracowników, kontraktorów, serwisantów
Uczestnicy warsztatów:
Warsztaty adresowane są do inżynierów i konsultantów zainteresowanych tematyką bezpieczeństwa systemów przemysłowych.
Korzyści z udziału:
Uczestnicy warsztatów poznają w praktyce mechanizmy segmentacji i wizualizacji urządzeń i ruchu w sieci (z wykorzystaniem m.in. Cisco Cyber Vision, Cisco Trustsec oraz ISA 3000) dedykowane dla środowisk przemysłowych. Podczas warsztatów będzie również możliwość zapoznania się z rozwiązaniami bezpiecznego dostępu zdalnego w oparciu o mechanizmy 2FA.
Wymagania:
Warsztat realizowany będzie w formie pokazu na żywo z możliwością samodzielnego wykonywania konfiguracji dla osób zainteresowanych. Osoby zainteresowane samodzielnym wykonaniem konfiguracji powinny posiadać aktywne konto CCO ID (https://identity.cisco.com/ui/tenants/global/v1.0/enrollment-ui).
Limit uczestników: pokaz bez limitu. 10 osób będzie miało możliwość uzyskania dostępu do środowiska wirtualnego.
Prowadzący:
Warsztat IV
Jak zbudować wymagania w procesie wyboru rozwiązania do monitorowania OT? Jak prowadzić testy akceptacyjne?
Opis:
Podczas warsztatów przedyskutujemy najważniejsze wymagania w odniesieniu do systemów
monitorowania i zabezpieczania OT oraz w sposób testowania systemów w ramach PoC
lub w trakcie wdrożenia. Zaprezentujemy na żywo wybrane metody ataków w nawiązaniu do wymagań.
Plan warsztatów:
1. Przedstawienie wyników ankiety
2. Przykładowe wymagania i ich odzwierciedlenie w funkcjonalnościach systemów
3. Architektura PoC
4. Testy akceptacyjne: lista testów oraz metodyka ich prowadzenia
Uczestnicy warsztatów: Specjaliści ICS/OT, osoby odpowiedzialne za bezpieczeństwo OT
Korzyści z udziału:
Wymagania: komputer lub telefon z dostępem do Internetu, słuchawki oraz mikrofon
Limit uczestników: 30 osób
Prowadzący:
* Prezentacja w języku angielskim. Organizator nie przewiduje tłumaczenia.
Urząd Dozoru Technicznego
Kierownik Zespołu ds. Cyberbezpieczeństwa, Lotnisko Chopina w Warszawie
Narodowe Centrum Bezpieczeństwa Cyberprzestrzeni
NTT Ltd.
Grupa LOTOS
Evention to firma z 11-letnią historią, znana z tworzenia programów wymiany wiedzy i rozwoju społeczności (poprzez organizację regularnych spotkań i konferencji) dla dyrektorów, menedżerów i ekspertów odpowiedzialnych za obszar technologii, bezpieczeństwa i cyfryzacji. Firma Evention realizuje od lat uznane na rynku konferencje branżowe, cykliczne spotkania dedykowane dla managerów oraz publikacje specjalne (raporty, projekty badawcze). Robimy w Evention rzeczy wyjątkowe i niepowtarzalne – a w swoim obszarze rynku jesteśmy liderem. Potwierdzeniem tego są zdobyte wyróżnienia i nagrody: Gazeli Biznesu 2023 (przyznawany przez Puls Biznesu) oraz Diamenty Forbesa 2023. To prestiżowe rankingi pokazujące najbardziej dynamicznie rozwijające się firmy MŚP, gotowe sprostać współczesnym wyzwaniom rynku. Więcej o nas na stronie: www.evention.pl.
Fortinet jest jednym z liderów ewolucji branży cyberbezpieczeństwa oraz konwergencji sieci i zabezpieczeń. Naszą misją jest ochrona ludzi, urządzeń i danych, niezależnie od ich lokalizacji. Dzięki największemu zintegrowanemu portfolio ponad 50 produktów klasy korporacyjnej jesteśmy w stanie zapewnić cyfrowe bezpieczeństwo wszędzie tam, gdzie potrzebują go nasi klienci. Ponad pół miliona firm zaufało opatentowanym rozwiązaniom Fortinet, które są jednymi z najczęściej wdrażanych i sprawdzonych w branży. Fortinet Training Institute, jeden z największych i najszerszych programów szkoleniowych w branży, ma na celu udostępnienie wszystkim szkoleń z zakresu cyberbezpieczeństwa oraz nowych możliwości kariery. Współpraca z cenionymi organizacjami zarówno z sektora publicznego, jak i prywatnego, w tym zespołami reagowania na incydenty komputerowe (Computer Emergency Response Teams, CERT), podmiotami rządowymi i środowiskiem akademickim, jest podstawowym aspektem zaangażowania firmy Fortinet w zwiększanie cyfrowej odporności na całym świecie. FortiGuard Labs, elitarna jednostka Fortinet zajmująca się analizą zagrożeń i badaniami, opracowuje i wykorzystuje najnowocześniejsze techniki uczenia maszynowego oraz sztucznej inteligencji, aby zapewnić klientom terminową, konsekwentnie najwyżej ocenianą ochronę i analizę zagrożeń. Więcej informacji dostępnych jest na stronie www.fortinet.com, blogu Fortinet oraz stronie FortiGuard Labs.
Blue Energy to firma działająca w obszarze cyberbezpieczeństwa, która specjalizuje się w ochronie infrastruktury IT/OT, danych oraz procesów biznesowych przed współczesnymi zagrożeniami cyfrowymi. Spółka wspiera organizacje różnej wielkości w budowaniu bezpiecznych i odpornych środowisk informatycznych, dostosowanych do dynamicznie zmieniających się realiów technologicznych.
Oferta Blue Energy obejmuje kompleksowe usługi z zakresu bezpieczeństwa sieci, systemów, środowisk chmurowych i hybrydowych. Firma realizuje projekty związane z projektowaniem i wdrażaniem zabezpieczeń, audytami bezpieczeństwa, monitorowaniem infrastruktury oraz reagowaniem na incydenty (własne Security Operations Center). Podejście oparte jest na analizie ryzyka i realnych potrzeb biznesowych klientów.
Blue Energy kładzie duży nacisk na rozwój kompetencji oraz podnoszenie świadomości w obszarze cyberbezpieczeństwa, oferując szkolenia i wsparcie doradcze. Współpracuje z renomowanymi partnerami technologicznymi oraz podmiotami z sektora prywatnego i publicznego, zapewniając rozwiązania zgodne z aktualnymi standardami i najlepszymi praktykami branżowymi.
Dzięki ciągłemu monitorowaniu zagrożeń oraz wykorzystaniu nowoczesnych narzędzi analitycznych i automatyzacji, Blue Energy pomaga organizacjom nie tylko skutecznie chronić się przed atakami, ale również budować długoterminową odporność cyfrową i stabilność operacyjną.
Elmark Automatyka to zespół doświadczonych inżynierów – pasjonatów technologii. Od lat rozwijamy nasze portfolio, zawsze szukając najlepszych rozwiązań i dostosowując naszą ofertę do wymagań rynku. Dostarczamy na polski rynek sprawdzone rozwiązania dla przemysłu. W naszej ofercie znajdziesz produkty producentów takich jak: Advantech, Mean Well, Moxa, Unitronics czy Universal Robots. Wierzymy, że technologia nie powinna ograniczać rozwoju przedsiębiorstw, a stanowić bazę do ich wzrostu. Jeśli szukasz partnera, który pomoże Ci dobrać odpowiednie rozwiązanie, a po zakupie wesprze Cię w razie ewentualnych problemów wdrożeniowych – dobrze trafiłeś. Więcej na: www.elmark.com.pl
Trend Micro Incorporated jest światowym liderem w dziedzinie rozwiązań zabezpieczających środowiska przetwarzania w chmurze. Dzięki technologiom zabezpieczającym treści internetowe i systemom zarządzającym zagrożeniami firma tworzy bezpieczny świat wymiany informacji cyfrowych. Oferta Trend Micro skierowana jest do użytkowników indywidualnych i do przedsiębiorstw. Jako pionier w dziedzinie bezpieczeństwa serwerów z ponad 20-letnim doświadczeniem, firma zapewnia najlepsze na rynku zabezpieczenia klientów, serwerów i cloud computingu, dopasowane do potrzeb partnerów oraz odbiorców produktów i usług. Pozwalają one na szybsze powstrzymanie zagrożeń i chronią dane w środowiskach fizycznych, zwirtualizowanych i opartych na chmurze. Produkty i usługi Trend Micro wykorzystują wiodącą, bazującą na technologii cloud computing infrastrukturę bezpieczeństwa Trend Micro™ Smart Protection Network™. Gwarantuje ona blokowanie zagrożeń tam, gdzie się pojawiają, czyli w Internecie. Za najwyższą jakość i niezawodność rozwiązań Trend Micro odpowiada zespół złożony z ponad tysiąca ekspertów w dziedzinie zagrożeń.
CSO Council to społeczność dyrektorów bezpieczeństwa informacji tworzona przez stowarzyszenie ISSA Polska oraz Evention. Zadaniem CSO Council jest integracja środowiska, budowa platformy wymiany wiedzy i doświadczeń oraz networkingu wśród szefów bezpieczeństwa informacji i cyberbezpieczeństwa w dużych firmach oraz instytucjach działających w Polsce. CSO Council swoją działalność realizuje poprzez zaplanowane cykliczne spotkania oraz inne formy sprzyjające integracji środowiska. Zapraszamy do uczestnictwa w społeczności. Udostępniamy platformę, której bardzo do tej pory brakowało, a której zbudowanie pozwoli menadżerom bezpieczeństwa informacji, CSO oraz CISO na zawodowe rozmowy, budowanie relacji oraz dostęp do unikalnej wiedzy i doświadczeń. Więcej na stronie: www.csoc.pl
Cyber Women Community to aktywna społeczność pań łącząca ekspertki z dziedziny Cybersecurity z kobietami, które chcą rozwijać swoje kompetencje w tej dziedzinie. Społeczność ma na celu dzielenie się wiedzą, promocję oraz wsparcie kobiet w odkrywaniu ich drogi zawodowej w dziedzinie cyberbezpieczeństwa oraz w nowych technologiach poprzez spotkania, webinaria i mentoring. Dzięki paniom z Rady Programowej i tzw. Loży Ekspertek dostarczamy rzetelną i praktyczną wiedzę, która pomoże członkiniom społeczności zrealizować plany i rozwinąć się zawodowo. Dołącz do Cyber Women Community.
Stowarzyszenie ISACA powstało w 1967, gdy grupa osób wykonujących podobną pracę – polegającą na audytach mechanizmów kontrolnych w systemach komputerowych, które w tamtym czasie stawały się coraz istotniejsze dla funkcjonowania ich firm – spotkała się, by omówić potrzebę stworzenia jednego źródła informacji i wytycznych w tej dziedzinie. W 1969 roku grupa formalnie zarejestrowała EDP Auditors Association (Stowarzyszenie audytorów EPD). W 1976 roku Stowarzyszenie powołało fundację edukacyjną, by podjąć szeroko zakrojony wysiłek badawczy zmierzający do poszerzenia wiedzy o nadzorze i kontroli IT oraz ich wartości. Stowarzyszenie znane wcześniej jako Information Systems Audit and Control Association (Stowarzyszenie ds. audytu i kontroli systemów informatycznych), obecnie używa jedynie akronimu ISACA, by zaznaczyć, że służy szerokiemu gronu osób zawodowo zajmujących się ogólnie pojętym nadzorem IT. Obecnie ISACA liczy ponad 145 000 specjalistów w 180 krajach, którzy pełnią różne funkcje w tym związane z bezpieczeństwem informacji i zarządzaniem ryzykiem informatycznym.
(ISC)² jest jednym z najbardziej znanych na świecie stowarzyszeń skupiających osoby zainteresowane szeroko pojętym obszarem bezpieczeństwa informacji. Obecnie stowarzyszenie posiada ponad 80.000 członków na całym świecie. Poza działalnością edukacyjną (ISC)² jest najlepiej znana z prowadzonych programów certyfikacji, z których wiodącym jest certyfikacja CISSP (Certified Information Systems Security Professional). Wszystkie programy certyfikacyjne (ISC)² od początku swojego istnienia są projektowane i rozwijane w sposób niezależny od dostawców i producentów branżowych. W efekcie certyfikaty (ISC)² potwierdzają realną wiedzę i kompetencje z zakresu bezpieczeństwa IT, a nie umiejętności obsługi konkretnych systemów czy urządzeń. Aby ułatwić zrzeszanie się i wymianę wiedzy pomiędzy członkami spoza USA, (ISC)² uruchomiła został program „local chapter” – pozwalający na organizowanie afiliowanych przy (ISC)² stowarzyszeń, skupiających członków z danego kraju lub regionu. W ten sposób w 2012 roku zawiązany został (ISC)² Chapter Poland. Zachęcamy do dołączenia do naszej grupy na LinkedIn: https://www.linkedin.com/groups/4865474 lub odwiedzin naszej strony http://isc2chapter-poland.com.
Stowarzyszenie audytu, kontroli i bezpieczeństwa systemów informacyjnych powstało w 2011 roku z inicjatywy członków ISACA z Małopolski i Śląska, a w lutym 2012 r. uzyskało afiliację jako ISACA Katowice Chapter. W wyniku intensywnego rozwoju w roku 2013 Chapter Support Committee przyznał ISACA Katowice nagrodę dla małego oddziału za osiągnięcie 42% wzrostu liczby członków – 2013 GROWTH AWARD WINNER for Small Chapter, która została wręczona prezesowi zarządu na międzynarodowej konferencji liderów ISACA w Las Vegas w 2014 r. Jednocześnie przekraczając liczbę stu członków ISACA Katowice przesunęła się do grupy Medium Chapters.
Celami Statutowymi Stowarzyszenia ISACA Katowice Chapter są:
1) promowanie wiedzy dotyczącej norm, standardów i dobrych praktyk zarządzania systemami informacyjnymi;
2) działalność edukacyjna i naukowa służąca podnoszeniu oraz rozwijaniu wiedzy i umiejętności w zakresie zarządzania, audytu i zapewnienia bezpieczeństwa systemów informacyjnych – w tym organizacja szkoleń przygotowujących na egzaminy umożliwiające uzyskanie prestiżowych certyfikatów CISA, CISM, CRISC, CGEIT;
3) świadczenie usług opiniodawczych i doradczych w dziedzinie zarządzania, audytu i kontroli systemów informacyjnych oraz bezpieczeństwa informacji.
ISSA Polska to elitarne, ogólnoświatowe Stowarzyszenie osób zajmujących się zawodowo bezpieczeństwem informacji oraz bezpieczeństwem systemów informatycznych.
Nasza misja to krzewienie wiedzy na temat bezpieczeństwa systemów informacyjnych oraz promowanie zasad i praktyk, które zapewniają poufność, integralność, niezaprzeczalność, autentyczność i dostępność zasobów informacyjnych, a także promowanie i rozwój swoich członków poprzez podnoszenie ich umiejętności zawodowych związanych z ochroną systemów informacyjnych.
Jesteśmy grupą przyjaciół. Należą do nas znakomitości z wielu obszarów InfoSec. Dołącz i Ty !!!
Materiały edukacyjne oraz deklarację członkowską możesz znaleźć na naszej stronie: https://www.issa.org.pl/
Termin: 17 lutego 2021
Czas: 10.00 - 15.00
Opis:
W ramach warsztatów odpowiemy sobie na pytanie, jak zbudować efektywny i optymalny kosztowo zespół cyberbezpieczeństwa w obszarze procesowo-organizacyjnym i technicznym.
W ramach warsztatów zostaną przedstawione narzędzia, ramy postępowań, standardy i normy, które pomogą nam w codziennej pracy i jak z nich korzystać.
Powiemy sobie, jak dobrać osoby do zespołu, aby stanowiły zespół, a nie luźny zbiór ekspertów.
Porozmawiamy, czy i gdzie potrzebujemy narzędzie Cyber Security, a gdzie możemy wykorzystać rozwiązania IT, które wprost nie służą działom cyberbezpieczeństwa.
Zbudujemy KPI nie tylko w kontekście cybersec, ale również pod kątem optymalizacji kosztowej działu.
Będziemy się opierać na elementach takich opracowań standardów, norm, między innymi jak: NIST, OSA, ISO27001, SABSA, ITIL, COBIT, czy LEAN IT i wiele innych.
Celem głównym, jest przedstawienie Państwu praktycznego podejścia, które będą mogli Państwo zastosować w swoich firmach.
Plan warsztatów:
Na warsztatach dowiecie się:
♦ jakie role i kompetencje są nam potrzebne w zespole;
♦ czy cele powinny być SMART;
♦ jakie procesy vs usługi;
♦ co jest istotne ze względu na usługę kluczową;
♦ jakie klasy systemów są nam potrzebne;
♦ jak przeprowadzić analizę luk;
♦ co jest istotne ze względu na usługę kluczową;
♦ jakie kompetencje powinny znajdować się w organizacji, a które warto outsourcować;
♦ dlaczego Outsourcing i czy to coś dla nas;
Prowadzenie:
Drugiego dnia - 19 lutego zaproponujemy Państwu bezpłatne warsztaty do wyboru.
Bezpłatne warsztaty dostępne są wyłącznie dla uczestników konferencji. Proszę oczekiwać maila w sprawie zapisów.
Warsztat I
Zabezpieczenie sieci OT (Operational Technology) przez dedykowane funkcje firewalla NGFW
Opis: Warsztat daje możliwość konfiguracji polityk bezpieczeństwa w środowisku OT. Skoncentrowany jest głównie na rozumieniu procesów i protokołów oraz ich kontroli.
Plan warsztatów:
Uczestnicy warsztatów: administratorzy bezpieczeństwa IT/OT
Korzyści z udziału:
Wymagania: komputer z przeglądarką www, mikrofon, słuchawki, dostęp do Internetu
Limit uczestników: 15 osób
Prowadzący:
Warsztat II
Analiza ryzyka, wektory ataków i wymagania KSC w jednym miejscu z wykorzystaniem Tenable.OT
Opis: Podczas warsztatów uczestnicy będą mieli możliwość zapoznania się z rozwiązaniem Tenable.OT, które umożliwia inwentaryzację urządzeń PLC, sterowników, HMI i innych elementów sieci OT, kontrolę wprowadzanych zmian na tych urządzeniach oraz ocenę ryzyka wraz z wektorami ataków.
Gościem specjalnym warsztatów będzie Dominic Storey, Principal Security Architect, OT, Tenable.
Warsztaty będą prowadzone w całości po polsku. Prowadzący zapewnia tłumaczenie.
Plan warsztatów: Podczas warsztatów każdy z uczestników będzie miał możliwość dowiedzieć się i zobaczyć w działającym środowisku testowym:
1. W jaki sposób zapewnić wspólną widoczność zagrożeń w układach IT i OT znacząco różniących się dynamiką i potrzebami?
2. Jak zapobiec działaniom destabilizującym pracę systemów przemysłowych?
3. Jak dowiedzieć się jakie urządzenia naprawdę pracują w sieci OT pomimo niepełnej/przestarzałej dokumentacji?
4. Jakie urządzenia są aktywne i z jakimi urządzeniami się komunikują?
5. Jak są skonfigurowane urządzenia PLC?
6. Jak monitorować zmiany firmware, konfiguracji i realizowanych programów?
7. Które urządzenia są podatne na ataki zewnętrzne takie jak Stuxnet?
8. W jaki sposób dane o podatnościach i lukach bezpieczeństwa można połączyć z raportami o podatnościach w sieciach IT?
Uczestnicy warsztatów: inżynierowie i specjaliści ICS, pracownicy działów bezpieczeństwa OT
Korzyści z udziału: Uczestnicy będę potrafili przeprowadzić audyt i inwentaryzację sieci IT i OT, ocenić ryzyko dla poszczególnych urządzeń, wygenerować automatyczne raporty oraz tworzyć polityki umożliwiające wykrywanie zagrożeń typowych dla środowisk OT (np. stuxnet, code change).
Wymagania: komputer/telefon z dostępem do Internetu, mikrofonem i głośnikami/słuchawkami, kamerą (opcjonalnie)
Limit uczestników: 30 osób
Prowadzący:
Warsztat III
Zintegrowana architektura bezpieczeństwa OT - Kontrola dostępu, segmentacja i widoczność w praktyce.
Opis:
W trakcie warsztatu planowany jest praktyczny pokaz współdziałania w ramach jednej architektury systemów kontroli dostępu, we współpracy z systemami monitorowania ruchu protokołów przemysłowych oraz infrastrukturą złożoną z urządzeń sieciowych (w tym firewalli przemysłowych).
Przedstawione zostaną mechanizmy umożliwiające wprowadzenie segmentacji w środowiskach przemysłowych w oparciu o Tagi SGT (Cisco Trustsec) oraz Firewall przemysłowy (ISA3000) Cisco Firepower Threat Defense. Omówione podczas warsztatów sposoby segmentacji mają na celu przystosowanie organizacji do wymogów bezpieczeństwa zgodnych m.in. z ISA95/IEC 62443 oraz NERC.
Poruszone zostaną także kwestie bezpiecznego dostępu zdalnego do środowisk przemysłowych dla pracowników, serwisantów oraz wszelkiego rodzaju partnerów biznesowych. Uruchomienie funkcjonalności dostępu zdalnego w oparciu o uwierzytelnianie dwuskładnikowe Duo oraz dynamicznie tworzone polityki dostępowe (dające dostęp tylko do wybranych zasobów) pomoże zapewnić odpowiedni poziom bezpieczeństwa ale również skrócić czas realizacji zgłoszeń serwisowych, usuwania usterek i zapewnienia ciągłości pracy.
Plan warsztatów:
1. Segmentacja środowisk przemysłowych w oparciu o Cisco Trustsec
2. Segmentacja środowisk przemysłowych z wykorzystaniem firewalla industrialnego ISA 3000 (FTD)
3. Omówienie scenariuszy bezpiecznego dostępu zdalnego do środowisk przemysłowych przez pracowników, kontraktorów, serwisantów
Uczestnicy warsztatów:
Warsztaty adresowane są do inżynierów i konsultantów zainteresowanych tematyką bezpieczeństwa systemów przemysłowych.
Korzyści z udziału:
Uczestnicy warsztatów poznają w praktyce mechanizmy segmentacji i wizualizacji urządzeń i ruchu w sieci (z wykorzystaniem m.in. Cisco Cyber Vision, Cisco Trustsec oraz ISA 3000) dedykowane dla środowisk przemysłowych. Podczas warsztatów będzie również możliwość zapoznania się z rozwiązaniami bezpiecznego dostępu zdalnego w oparciu o mechanizmy 2FA.
Wymagania:
Warsztat realizowany będzie w formie pokazu na żywo z możliwością samodzielnego wykonywania konfiguracji dla osób zainteresowanych. Osoby zainteresowane samodzielnym wykonaniem konfiguracji powinny posiadać aktywne konto CCO ID (https://identity.cisco.com/ui/tenants/global/v1.0/enrollment-ui).
Limit uczestników: pokaz bez limitu. 10 osób będzie miało możliwość uzyskania dostępu do środowiska wirtualnego.
Prowadzący:
Warsztat IV
Jak zbudować wymagania w procesie wyboru rozwiązania do monitorowania OT? Jak prowadzić testy akceptacyjne?
Opis:
Podczas warsztatów przedyskutujemy najważniejsze wymagania w odniesieniu do systemów
monitorowania i zabezpieczania OT oraz w sposób testowania systemów w ramach PoC
lub w trakcie wdrożenia. Zaprezentujemy na żywo wybrane metody ataków w nawiązaniu do wymagań.
Plan warsztatów:
1. Przedstawienie wyników ankiety
2. Przykładowe wymagania i ich odzwierciedlenie w funkcjonalnościach systemów
3. Architektura PoC
4. Testy akceptacyjne: lista testów oraz metodyka ich prowadzenia
Uczestnicy warsztatów: Specjaliści ICS/OT, osoby odpowiedzialne za bezpieczeństwo OT
Korzyści z udziału:
Wymagania: komputer lub telefon z dostępem do Internetu, słuchawki oraz mikrofon
Limit uczestników: 30 osób
Prowadzący:
Patryk Gęborys
Associate Partner
Zespół Bezpieczeństwa
Informacji i Technologii
EY Polska
Patryk.Geborys@pl.ey.com
Leszek Mróz
Senior Manager
Zespół Bezpieczeństwa
Informacji i Technologii
EY Polska
Leszek.Mroz@pl.ey.com
Systemy automatyki przemysłowej są coraz bardziej otwarte, stają się częścią większego środowiska, a to oznacza wzrost ryzyka atakiem cybernetycznym. Jak można je kompensować? Niezależnie od tego czy mówimy o IT, IIoT czy OT, podstawa to możliwie jak najszersza, najbardziej dokładana i aktualna wiedza o środowisku. Kluczowym stają się więc procesy inwentaryzacji i ciągłego zarządzania wiedzą o aktywach, jednak w przypadku systemów automatyki przemysłowej to poważne wyzwanie - rozmowa z Patrykiem Gęborysem, Associate Partnerem EY Cyber Security IT/IoT/OT oraz Leszkiem Mrozem, Senior Managerem w Globalnym Centrum Kompetencji OT/IoT w EY.
Podczas wystąpienia na konferencji InfraSEC Forum 2021 mówiliście Panowie o nowych wyzwaniach cyberbezpieczeństwa dla systemów OT. Jakie są źródła tych wyzwań?
Leszek Mróz: Głównym powodem są zachodzące zmiany technologiczne. W świecie automatyki przemysłowej, w którym przez lata królowały sterowniki PLC i komputery przemysłowe, mamy teraz do czynienia z coraz większą różnorodnością stosowanych rozwiązań, takich jak inteligentne czujniki i urządzenia wykonawcze, sieci bezprzewodowe, urządzenia ubieralne rozszerzonej rzeczywistości, bezobsługowe roboty jeżdżące i tym podobne. Do tego aplikacje wspierające produkcję migrują do chmury obliczeniowej, która daje znacznie więcej możliwości przetwarzania danych i elastyczności zarządzania zasobami. Korzyści biznesowe wynikające z zachodzących zmian są niezaprzeczalne, w efekcie są one wprowadzane błyskawicznie, często bez właściwej analizy wpływu tych zmian na bezpieczeństwo.
Jakie to wszystko ma konsekwencje?
Patryk Gęborys: Nowe technologie wchodzą do świata automatyki przemysłowej bardzo dynamicznie i nie da się tego procesu zablokować, co więcej - dzisiaj to warunek rozwoju biznesu. Oznacza to jednak, że w świecie OT pojawia się i będzie się pojawiać coraz więcej urządzeń tzw. przemysłowego Internetu rzeczy (ang. Industrial IoT/IIoT) produkowanych na masową skalę. Działają one pod kontrolą oprogramowania, którego cykl rozwoju trudno określić jako dojrzały. Będziemy mieć jednocześnie coraz więcej autonomicznych rozwiązań – bardzo zaawansowanych pod względem algorytmów decyzyjnych, ale niedostatecznie zabezpieczonych przed cyberzagrożeniami. Nadążanie za tymi wszystkimi nowościami jest i będzie nadal sporym wyzwaniem w kontekście cyberbezpieczeństwa. Zgodnie z ideą security by design, wymagania bezpieczeństwa trzeba formułować na możliwie jak najwcześniejszym etapie, długo przed wdrożeniem technologii. Tak się jednak niestety najczęściej nie dzieje.
Leszek Mróz: Jednym z podstawowych mechanizmów bezpieczeństwa dla systemów OT jest segmentacja sieci. Praktyczna realizacja tej koncepcji nie była prosta już wcześniej, a teraz - wraz z pojawianiem się nowych technologii - poziom złożoności jeszcze rośnie. Tradycyjne modele segmentacji sieci wymagają adaptacji do nowych technologii i dostosowania do nowych warunków. Większość firm, choć ma dziś jakąś segmentację sieci, to wciąż jeszcze nie jest to jeszcze model docelowy. Wszyscy w mniejszym lub większym zakresie doskonalą to podejście.
Jak zatem wygląda praktyka w tym zakresie? Czy firmy przemysłowe w Polsce dostosowały się do tych nowych warunków?
Patryk Gęborys: Niestety w wielu wypadkach mówimy wciąż raczej o separacji niż segmentacji. Nie jest to jednak specyfika wyłącznie polskich firm. Duże organizacje, które mają największe możliwości inwestycyjne, ale też zarazem największe ryzyka związane z konsekwencjami naruszenia bezpieczeństwa, są na wyższym poziomie zaawansowania. Część średnich przedsiębiorstw jeszcze nie przykłada wystarczającej wagi do cyberbezpieczeństwa. Często w jednej sieci mamy systemy OT z komputerami biurowymi IT, serwerami, drukarkami, a to może powodować wiele poważnych konsekwencji. Podobnie zresztą jest z urządzeniami związanymi z bezpieczeństwem fizycznym – sterownikami do drzwi i bramek wejściowych czy kamerami CCTV.
Leszek Mróz: Segmentacja polega na tworzeniu logicznych stref bezpieczeństwa, w których umieszczane są urządzenia o takich samych wymaganiach. Następnie projektuje się odpowiednie dla każdej grupy zabezpieczenia. Warunkiem właściwego zaprojektowania segmentacji jest jednak precyzyjna wiedza o środowisku – urządzeniach, producentach, protokołach oraz związanych z tym podatnościami oraz ograniczeniami technicznymi – a najlepszym sposobem na pozyskanie tej wiedzy jest inwentaryzacja zasobów. W świecie OT to jednak o wiele większe wyzwanie niż w IT. Praktyka pokazuje, że stosunkowo niewiele firm zdaje sobie sprawę, z czego dokładnie składa się ich środowisko OT.
Patryk Gęborys: Każdy oczywiście twierdzi, że robi inwentaryzację, ale jej jakość zależy od stosowanych metod i jest mocno zróżnicowana. Często spotykamy się z inwentaryzacją prowadzoną dość ogólnie. Na liście zasobów pojawiają się nawet całe linie produkcyjne, ale brakuje informacji, że składają się one z kilkudziesięciu czy nawet kilkuset elementów, które podłączone są do sieci – a to ma ogromne znaczenie z punktu widzenia cyberbezpieczeństwa.
Dlaczego tak jest?
Patryk Gęborys: Inwentaryzacja w środowiskach automatyki przemysłowej jest utrudniona. W świecie IT istnieje wiele narzędzi pozwalających na automatyczną identyfikacje zasobów. Opierają się one jednak na aktywnym skanowaniu urządzeń. Zastosowanie takich metod w świecie OT jest praktycznie niemożliwe - aktywne skanowanie może zakłócić pracę urządzenia automatyki, a zatem stworzyć zagrożenie dla bezpieczeństwa procesu przemysłowego. Ponadto, wiele systemów automatyki działa produkcyjnie w trybie 24/7 – okna serwisowe umożliwiające przeprowadzenie bezpiecznego skanowania podczas postoju mogą być dostępne tylko raz lub dwa razy w roku.
Co zatem można zrobić?
Leszek Mróz: Najlepszym rozwiązaniem jest podejście bazujące na informacjach pozyskiwanych różnymi metodami i z różnych źródeł. Podstawą jest tutaj korzystanie z metod pasywnych, które jednak mają swoje ograniczenia, więc wymagają wsparcia wyspecjalizowanych metod i algorytmów weryfikowania zebranych w ten sposób informacji. Chociaż część informacji nadal musi być zbierana ręcznie, to ta metoda umożliwia skrócenie procesu inwentaryzacji nawet o 70%.
Dlaczego inwentaryzacja zasobów OT jest ważna?
Patryk Gęborys: Przede wszystkim dostarcza wiedzę zespołom utrzymaniowym zajmującym się automatyką, dzięki której mogą lepiej zarządzać zasobami. Zapewnia również widoczność środowiska, która przekłada się na możliwości osiągnięcia wyższego poziomu bezpieczeństwa. Szczegółowe informacje o zasobach to pełna świadomość powierzchni ataku, a to jest warunek skutecznej ochrony. Dzięki inwentaryzacji łatwiejsze jest także reagowanie. Dla wielu klientów to jedno z największych wyzwań związanych z cyberbezpieczeństwem.
Leszek Mróz: Jak zareagować jak nie wiemy dokładnie, ile i jakich urządzeń znalazło się w obszarze ataku? Jak reagować, kiedy nie wiemy kto jest za nie odpowiedzialny? Bez odpowiedzi na te pytania trudno podejmować jakiekolwiek działania. Wiedza o zasobach pozwala także na zarządzanie podatnościami.
Czy dostawcy technologii nie mają w ofercie rozwiązań, które pozwalałyby na monitorowanie OT?
Leszek Mróz: Obserwujemy wzrost dojrzałości rozwiązań do monitorowania na poziomie sieci w OT, szczególnie metodami pasywnymi. Nadal jednak problemem są ograniczone możliwości monitorowania urządzeń końcowych. Specyfika systemów automatyki, z ich długim cyklem życia korzystaniem z niestandardowych systemów operacyjnych sprawia, że istnieją bardzo duże ograniczenia możliwości stosowania agentowych rozwiązań monitorujących. Powoli pojawiają się rozwiązania klasy EDR, które coraz lepiej uwzględniają ograniczenia po stronie automatyki. Ich zastosowanie wciąż jednak ogranicza się jednak do zasobów ze standardowym systemem operacyjnym. W przypadku typowej automatyki, tj. kontrolerów, sterowników PLC, minie jeszcze wiele lat, zanim będzie to możliwe. Warunkiem jest bowiem zapewnienie takich możliwości przez producentów tych urządzeń. Dlatego można założyć, że jeszcze długo właściwa inwentaryzacja będzie podstawą dla skutecznej obrony przed cyberzagrożeniami w świecie OT.
Patryk Gęborys: Dochodzą do tego rozwiązania klasy IIoT oraz urządzenia autonomiczne, które są często projektowane do bardzo wyspecjalizowanych zastosowań, i których funkcjonalność nie przewiduje mechanizmów cyberbezpieczeństwa. Miejmy nadzieję, że to podejście producentów się zmieni, a klienci wprowadzą wymagania cyberbezpieczeństwa jako obowiązkowe do swoich procesów zakupowych. Tymczasem firmom pozostaje dobrze monitorować oraz zabezpieczać swoje środowisko, co bez wiedzy o zasobach, segmentacji oraz kontroli pomiędzy segmentami, a także właściwych rozwiązań nie jest możliwe.