Relacja 2021 - InfraSEC Forum
Dzień poprzedzający, 17 lutego 2021
10.00 - 15.00
Fakultatywne warsztaty "Cyberbezpieczeństwo „od zera do bohatera” dla usługi kluczowej"
Międzynarodowa firma z branży energetycznej
UWAGA: Warsztaty płatne, obowiązuje rejestracja na stronie.
18.00 - 19.30
Spotkanie wieczorne EY: Cyber crisis simulation workshop
Gość specjalny:
EY Consulting
Konferencja, 18 lutego 2021
8.30 - 9.00
Poranek zapoznawczy
Uczestnicy przybywający w Internecie na konferencję zostaną podzieleni na kilkuosobowe grupy (losowo) po to, by w bezpośredniej rozmowie za pomocą nowoczesnych systemów wideokonferencyjnych, mogli chwilę porozmawiać i dowiedzieć się: (1) skąd przybyli, (2) co ich zachęciło do udziału w InfraSEC Forum - czego chcieliby się dowiedzieć i czego na konferencji szukają, (3) czym sami mogliby się podzielić z innymi.
Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić funkcjonowanie sprzętu i oprogramowania po stronie użytkownika, poznać interfejs konferencji, zrozumieć ''jak wszystko działa''.
9.00 - 9.10
Otwarcie konferencji
Evention
PORANNA SESJA PLENARNA
9.10 - 9.30
Praktyczne zarządzanie cyberbezpieczeństwem – jak czerpać wiedzę z zagranicznych doświadczeń w polskich realiach prawnych
Coraz częściej w mediach i na specjalistycznych forach pojawiają się informacje dotyczące incydentów cyberbezpieczeństwa. Informacje nie zawsze są rozbudowane i mimo, że dotyczą firm z podobnej branży, trudno przełożyć je na krajowe realia. Na bazie case study dotyczącego branży wodno-kanalizacyjnej (atak na stacje uzdatniania wody) omówione zostaną wnioski jakie mogą wyciągnąć co do tworzenia i stosowania procedur działający w Polsce operatorzy usług kluczowych i podmioty publiczne (w rozumieniu Ustawy o krajowym systemie cyberbezpieczeństwa).
Kancelaria Prawna Piszcz i Wspólnicy
9.30 - 9.50
Tradycyjne pryncypia segmentacji sieci w kontekście wymagań Industry 4.0 i IIoT
Segmentacja sieci jest obecnie postrzegana jako jeden z podstawowych mechanizmów bezpieczeństwa dla systemów OT. Kwestie zapewnienia odpowiedniej kontroli dostępu, podziału na strefy itd. znajdują się na agendzie działów bezpieczeństwa oraz automatyki. Od wielu lat, podejście do realizacji segmentacji sieci w przemyśle oparte było o tzw. „purdue model” zdefiniowany w standardach ISA. Z drugiej strony, konieczność elastycznego dostępu do danych z całego środowiska IT/OT/IoT organizacji, nowe usługi świadczone przez dostawców OT w oparciu o przetwarzanie danych w chmurze oraz upowszechnianie się IIoT wymusza większą elastyczność w przepływie danych, niż rekomendowane w dotychczasowych dobrych praktykach. Czy w tej sytuacji tradycyjny model segmentacji sieci ma jeszcze rację bytu? Czy są alternatywy? Podczas naszej prezentacji omówimy, jakie są wyzwania przy nowych architekturach systemów automatyki korzystających z możliwości przetwarzania danych w chmurze oraz Industrial IoT, w jaki sposób te kwestie powinny adresowanie i czego możemy się spodziewać w przyszłości.
EY
EY
9.50 - 10.05
Działania CSIRT MON
Zapewnienie integralności, poufności i dostępności danych i usług jest kluczowe dla funkcjonowania każdej organizacji. Aby osiągnąć ten cel podejmujemy szereg działań prewencyjnych: projektujemy sieci i systemy teleinformatyczne tak, żeby były jak najmniej narażone na ataki, implementujemy firewalle, oprogramowanie antywirusowe oraz łatamy ujawnione podatności. Oprócz działań prewencyjnych niezbędne jest zapewnienie zdolności do jak najszybszego wykrycia adwersarza i skutków jego działań w naszej sieci. Te funkcje i wiele więcej realizowane są przez CSIRT MON, którego działanie zostanie przestawione przez pryzmat SOC - Security Operations Center. Są to informacje, które mogą zostać wykorzystane przy budowie zdolności monitorowania i reagowania na incydenty w każdej organizacji potrzebującej takiej funkcjonalności.
Narodowe Centrum Bezpieczeństwa Cyberprzestrzeni
10.05 - 10.25
Bezpieczeństwo OT – wybrane scenariusze zabezpieczeń
Rozwiązania Fortinet zapewniają bezpieczeństwo systemom OT i IoT oraz zgodność ze standardami przemysłowymi w różnych branżach. Przyjrzymy się najczęściej stosowanym scenariuszom zabezpieczeń i związanymi z nimi technologiami.
Fortinet
10.25 - 10.45
Przygody niesfornej wiewiórki, czyli o zarządzaniu ryzykiem technicznym w konwergentnych systemach OT/IT
Obserwujemy trend łączenia i konwergencji systemów OT i IT w celu optymalizacji pracy całej organizacji. Również obowiązki zapewnienia bezpieczeństwa tak połączonych środowisk trafiają “pod jeden dach”, w ręce zespołów bezpieczeństwa i CISO. Od ich niezakłóconego działania sieci przemysłowych w znakomitej części zależy ciągłość i niezawodność biznesu, jakość produktów, bezpieczeństwo środowiska, ale także życie ludzkie. Mamy tutaj do czynienia z dużo groźniejszymi skutkami potencjalnych awarii wywołanych przez błędy operatorów lub zewnętrznych/wewnętrznych sabotażystów, z ogromnymi karami finansowymi za nietrzymanie się standardów żywności lub wpływu na środowisko. Z tego względu środowiska SCADA/ICS są najczęściej wydzielane i izolowane od świata zewnętrznego. Ale - jak się okazuje - nie do końca, a problem braku widoczności systemu oraz niemożności określenia priorytetów (tytułowa “wiewiórka”) przekłada się na ogromne ryzyko organizacyjne.
Tenable
10.45 - 11.05
Plany resortu cyfryzacji odnośnie realizacji strategii cyberbezpieczeństwa.
Kancelaria Premiera Rady Ministrów
11.05 - 11.25
Przerwa na odwiedziny stoisk partnerów
SESJE RÓWNOLEGŁE
ŚCIEŻKA MANAGERSKA
ŚCIEŻKA INŻYNIERSKA
11.25 - 11.45
Nowy ład cyberbezpieczeństwa OT- jak zapanować nad bezpieczeństwem automatyki przemysłowej
Wdrożenie zabezpieczeń dla systemów OT nie jest trywialnym zadaniem. Jakie zabezpieczenia wybrać: dedykowane dla sieci OT, te znane ze świata IT czy też lepiej wybrać miks? Czy należy się bać wdrażania zabezpieczeń w newralgicznych systemach i na jakich poziomach naszą ingerencję w architekturę systemów OT powinniśmy zostawić? Te i inne zagadnienia postaramy przedstawić w krótkim wystąpieniu o praktyce w konstruowaniu skutecznych zabezpieczeń.
Blue Energy
3 złote zasady wdrożenia bezpieczeństwa w OT
W 2020 u jednego z polskich klientów wdrożyliśmy system monitorowania infrastruktury SCADA. Projekt okazał się dla obu stron praktyczną lekcją – wspólnie zdefiniowaliśmy faktyczne (a nie książkowe) zagrożenia, zmierzyliśmy się z wypełnieniem ustawowych regulacji i zdefiniowaliśmy najszybszą ścieżkę identyfikacji źródeł incydentu. Dziś wiemy, co tak naprawdę przydaje się w projekcie, a które funkcje są zaledwie miłym dodatkiem albo wręcz niepożądanym obciążeniem systemu. Zapraszamy inżynierów, którzy chcą się nauczyć na cudzych błędach i podejrzeć najlepsze praktyki.
NTT Ltd.
11.45 - 12.05
Industry 4.0 (x.0) vs.Cyberbezpieczeństwo - czyli bezpieczna integracja IT z OT
Prelekcja dotycząca praktycznych aspektów integracji systemów IT z środowiskiem OT, wskazówki i rady jak przeprowadzić bezpieczną konwergencję i zarządzać ryzykiem organizacji.
Prezentacja merytoryczna z elementami standardu IEC62443, dostępnych narzędzi oraz wiedzy eksperckiej z zakresu SCADA/DCS/PLC Security.
Rockwell Automation
Bezpieczeństwo kodu dla sterowników PLC
Sterowniki PLC, jak sama nazwa wskazuje są programowalne. Nieprawidłowo zaimplementowana logika, może prowadzić do błędnego działania instalacji technologicznych. Chronimy się przed tym wykonując testy u integratorów (FAT) oraz na obiekcie (SAT). Istnieje jednak obszar, którego prawie nikt nie kontroluje i nie jest audytowany – jakość i struktura kodu w sterownikach PLC. Dlaczego to jest ważne i na co zwrócić uwagę podczas takiego badania? Wskazówki przedstawimy w prezentacji.
SEQRED
SEQRED
12.05 - 12.25
Cyberbezpieczna Transmisja Szeregowa – oksymoron czy real deal?
Temat bezpieczeństwa przemysłowego zazwyczaj omawiany jest na przykładzie najnowszych technologii. Co jednak w sytuacji, gdy dysponujemy jeszcze starszą infrastrukturą? Czy jesteśmy z automatu skazani na porażkę czy jednak jest szansa na bycie vintage i bezpiecznym?
Czy vintage to właściwe słowo oraz jak chcemy zmierzyć się z tym wyzwaniem – zapraszamy na prelekcję.
Elmark Automatyka
Aktywne monitorowanie sieci OT - czyli jak sprawdzać kto korzysta z Twojej sieci? (pokaz live)
Znajomość ruchu, który pojawia się w sieciach OT to nie tylko sposób na zwiększenie bezpieczeństwa systemów, ale również na rozwiązywanie codziennych problemów związanych z ich utrzymaniem. Dodatkowa integracja z firewallem, który w sposób automatyczny blokuje ruch, pozwala na budowę rozwiązania do „aktywnej” ochrony systemów sterowania. W prezentacji nie tyle skupimy się na slajdach, co na przedstawieniu działania tych systemów w praktyce.
Nomios Poland
12.25 - 12.45
Kontrola dostępu, segmentacja i widoczność w zintegrowanej architekturze bezpieczeństwa sieci OT
Pomimo specyfiki wynikającej ze szczególnych wymagań infrastruktury OT, wiele wyzwań w obszarze Cyberbezpieczeństwa jest wspólnych zarówno dla części IT, jak i OT. Mi.in takie funkcjonalności znane z sieci IT, jak widoczność ruchu, kontrola dostępu czy segmentacja powinny stanowić uniwersalny fundament cyberbezpieczeństwa również w sieciach OT. Jednak wprowadzając takie rozwiązania, warto wyciągnąć wnioski i starać się uniknąć złożoności, jaką w sieciach IT wprowadziło mnożenie różnych narzędzi, które nie są w stanie ze sobą współpracować. W trakcie sesji omówimy zalety wdrażania strategii cyberbezpieczeństwa w OT w oparciu o zintegrowaną architekturę, która pozwala na realizację polityki ZeroTrust.
Cisco Polska
Atende
Fabryka – pułapka, czyli jak zbudowaliśmy fikcyjną fabrykę i co z tego wynikło.
Podczas sesji opowiemy historię projektu badawczego zespołu Threat Research Trend Micro, który miał za zadanie analizę ataków hakerów na systemy przemysłowe. Będzie o tym jak zbudowaliśmy system honeypot, o tym z jakimi rodzajami ataków spotkaliśmy się podczas projektu a także o interakcjach z hakerami i co z tego wynika dla bezpieczeństwa systemów przemysłowych.
Trend Micro
PIERWSZA RUNDA SESJI DYSKUSYJNYCH
12.45 - 13.25
Równoległe dyskusje to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie – możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.
- Jak zarządzać niezarządzalnym - eliminacja podatności w środowisku OT
Zdajemy sobie sprawę, że jest to niełatwe zadanie, zwłaszcza w sytuacji, gdy biznes mówi, że system ma być dostępny cały czas. W trakcie dyskusji poruszymy takie tematy, jak: Jak wykrywać podatności w środowiskach OT? Jak podejść do ograniczenia ryzyka związanego z podatnością? Co robić, gdy usłyszymy, że podatności „nie da się usunąć”? Czy i jak podatności raportować?
Manager, Cybersecurity, Technology Consulting
EY
- W jaki sposób zabezpieczać urządzenia i systemy sterowania przemysłowego?
Od czego powinniśmy zacząć inicjując projekt bezpieczeństwa w obszarze systemów ICS? Jakie dobre praktyki i rozwiązania należy wdrożyć w celu zwiększenia poziomu bezpieczeństwa? Jakie rodzaje narzędzi pozwolą skutecznie zabezpieczyć urządzenia i systemy sterowania przemysłowego?
Sales Manager
Foximo
- Sieci OT/IIoT- monitoring w czasie rzeczywistym czy pełna inwentaryzacja?
Jakie elementy sieci przemysłowych powinny być objęte inwentaryzacją, by zapewnić im bezpieczeństwo?
Czy możliwa jest pełna inwentaryzacja zasobów OT/IIoT i ich monitoring w czasie rzeczywistym?
Czy systemy do monitoringu IT mogą być przydatne również do monitoringu sieci przemysłowych?Business Development Director
Globema
- Zarządcze podejście do bezpieczeństwa OT
IT wkroczyło w świat OT a może odwrotnie - dwa różne światy, czy jeden organizm? Jak pokazać i uwzględnić ryzyko całej organizacji, a nie zbioru systemów? Jak rzetelnie zebrać dane o ryzyku dla potrzeb KSC lub ISO 27001?
Szef Centrum Kompetencyjnego
OpenBIZ
- Bezpieczeństwo cybernetyczne OT w 2030. Wyzwania nowej dekady.
Co będzie głównym nurtem? Jakie technologie znajdą zastosowanie? Jak może wyglądać zarządzanie bezpieczeństwem za 10 lat? O czym powinniśmy myśleć już teraz podejmując działania? Jak może się zmieniać podejście do wykrywania i obrony przed cyberprzestępcami? Dlaczego strategia wieloletnia jest tak ważna?
Dyrektor ds. cyfryzacji, biznes Automatyki Procesowej
ABB
- Ochrona sieci przemysłowych – jak wdrażać, by nie żałować?
IT i OT wykorzystują te same technologie, ale różne urządzenia, protokoły komunikacyjne i środowiska. Pójście na skróty przy wdrożeniu może więc odbić się czkawką. Przerobiliśmy tę lekcję i mamy dla Was gotową checklistę. Liczymy też na Wasze spostrzeżenia – zapraszamy do dyskusji.
Digital Infrastructure Division Manager
NTT Ltd.
SESJE RÓWNOLEGŁE
13.25 - 13.45
ŚCIEŻKA MANAGERSKA
ŚCIEŻKA INŻYNIERSKA
ŚCIEŻKA POTENCJAŁ CHMURY OT/ICS
Audyt cyberbezpieczeństwa – spełnienie wymagań Ustawy o Krajowym Systemie Cyberbezpieczeństwa
Zgodnie z zapisami UoKSC Operator Usługi Kluczowej ma obowiązek zapewnić przeprowadzenie co najmniej raz na dwa lata audytu bezpieczeństwa systemu informacyjnego, wykorzystywanego do świadczenia usługi kluczowej. Pierwszy audyt powinien być przeprowadzony w ciągu 1 roku od momentu powołania na Operatora Usługi Kluczowej. Audyt cyberbezpieczeństwa podobnie jak audyt informatyczny jest rodzajem audytu operacyjnego obejmującego analizę i ocenę wszystkich lub wybranych funkcji organizacji pod kątem wydajności, ekonomiczności oraz efektywności, z jaką te funkcje są realizowane w celu osiągnięcia celów biznesowych organizacji. Jak przejść przez audyt KSC spełniając tym samym obowiązki prawne wynikające z ustawy? O tym więcej podczas konferencji.
Urząd Dozoru Technicznego
Security appliance - utwardzone urządzenie chroniące organizację, czy może wymagające ochrony?
Systemy bezpieczeństwa są traktowane jak zawody zaufania publicznego. Idąc do lekarza ufasz domyślnie jego ekspertyzie. Niestety, tak samo jak błędy lekarskie, zdarzają się błędy producentów systemów bezpieczeństwa. Zgodnie z zasadą ograniczonego zaufania musimy weryfikować bezpieczeństwo rozwiązań, które stoją na straży naszych systemów teleinformatycznych. O tym, co odkryliśmy w jednym z rozwiązań bezpieczeństwa i jak zachował się producent, opowiem w trakcie swojej prezentacji.
Jakie są możliwości wykorzystania chmury obliczeniowej dla OT/ICS w świetle przepisów
Unijne i krajowe regulacje w obszarze świadczenia usług chmurowych będą miały coraz większy wpływ na dostępność usług i możliwość wykorzystywania chmury obliczeniowej przez administrację publiczną czy przedsiębiorstwa. Inicjatywa „cyfrowej suwerenności”, promowana w Unii Europejskiej, której wpływ można zauważyć poprzez regulacje i orzecznictwo, będzie tworzyć standardy regulacyjne dla usług chmurowych. Ze strony samych odbiorców usług płyną sygnały o potrzebie wsparcia w wyborze zaufanego dostawcy, a za tym idzie potrzeba ujednolicenia wymagań i certyfikacji bezpieczeństwa usług chmurowych.
PKP Energetyka
13.45 - 14.05
Metodyka zarządzania ryzykiem – jak przeprowadzić, aby była odzwierciedleniem rzeczywistości, a nie jedynie na potrzeby posiadania dokumentacji?
W trakcie prezentacji zostaną przedstawione praktyczne narzędzia podejścia do zbudowania procesu zarządzania ryzykiem, który będzie wspierał podejmowanie rzeczywistych decyzji managerskich w zakresie budowania systemów bezpieczeństwa i odporności. Autor pokaże, w jaki sposób integrować zarządzanie ryzykiem na czterech poziomach:
• IT/OT security w warstwie technicznej;
• IT/OT security w warstwie managerskiej;
• IT/OT security i ich relacje z safety;
• włączenie zarządzania ryzykiem cyberbezpieczeństwa w struktury zarządzania ryzykiem korporacyjnym.
Instytut Audytorów Wewnętrznych IIA Polska
Automatyzacja cyberbezpieczeństwa – jak ją efektywnie wdrożyć i w jakich obszarach?
Krótka opowieść o tym dokąd zmierzają trendy w automatyzacji bezpieczeństwa, które rozwiązania zyskują na popularności i jakie pułapki się za nimi kryją. O tym, kiedy warto użyć rozwiązania z półki, a kiedy nie, i dlaczego razem z zespołem od ponad czterech lat rozwijamy jeden z większych systemów automatyzacji tego typu na świecie.
Bosch
Dylematy Hamleta - bezpieczniej w chmurze czy mniej bezpiecznie? - oto jest pytanie!
Popatrzmy na kontekst biznesu chmurowego i analizy ryzyka. Spotkajmy pogromców mitów chmurowych. "Stare" ryzyka vs "nowe ryzyka" i co z tego wynika dla nas? Dyrektorze bezpieczeństwa - co robić i jak żyć w czasach "mody" na chmurę?
Grupa kapitałowa Neuca
14.05 - 14.25
Przerwa na odwiedziny stoisk partnerów
POPOŁUDNIOWA SESJA PLENARNA
DYSKUSJA PANELOWA
14.25 - 15.05
Cyberbezpieczeństwo w środowisku przemysłowym - szanse i wyzwania
W dyskusji udział wezmą:
KGHM Polska Miedź
Grupa AZOTY
ABB
Komentarz autorski do dyskusji:
NTT Ltd.
Prowadzenie dyskusji:
Evention
DRUGA RUNDA SESJI DYSKUSYJNYCH
15.05 - 15.45
- Bezpieczeństwo IT i OT – razem czy osobno?
Czy zespół odpowiedzialny za bezpieczeństwo IT może również zajmować się bezpieczeństwem OT? Czy warto inwestować w budowę kompetencji oraz wiedzy wewnątrz organizacji (a jeżeli tak to dlaczego)? A jeżeli tych kompetencji brakuje – jak zaangażować podmiot zewnętrzny, jak budować zaufanie oraz jak go kontrolować Zapraszam do dyskusji z perspektywy osób borykających się z podobnymi wyzwaniami w ramach organizacji
Head of Global IT Security Competence Center
Schenker Technology Center (Warsaw)
- Bezpieczeństwo automatyki przemysłowej a monitorowanie pracy pracowników
Czy w ogóle identyfikujemy informacje związane z prawidłowym działaniem automatyki przemysłowej jako dane osobowe i kto ma do nich dostęp oraz jak są wykorzystywane? Czy w takim przypadku znajdą zastosowanie przepisy kodeksu pracy o monitorowaniu pracowników? Jeśli tak, to pod jakimi warunkami? A jeśli nie, to czy w ogóle dopuszczalne jest przetwarzanie takich danych? Co należy zrobić, aby dane zachowały swoją wartość dowodową? Jakie obowiązki obciążają wówczas pracodawcę, a jakich rozwiązań należy się wystrzegać?
Adwokat
Kancelaria Adwokacka Tomasz Cygan
- Cyberubezpieczenia – jakie są możliwości?
Na ile cyberubezpieczenia zapewniają transfer ryzyka? Czy jest coś Czego nie ubezpieczymy lub nie powinniśmy ubezpieczać? Jakie wnioski płyną dla nas z przypadków korzystania z cyberpolis po głośnych incydentach?
Senior Information Technology Specialist
TAURON Polska Energia
- Cyber awareness, czyli w jaki sposób prowadzić działania uświadamiające ryzyka dla kadry OT
Czy cyber awareness wystarczy do zmiany zachowań? Czy świadomość bezpieczeństwa można zmierzyć? Jak przedstawiać ryzyka, budować i testować świadomość?
IT and Cybersecurity Director
CMC Poland
- Jak rozmawiać z biznesem na temat inwestycji w bezpieczeństwo obszaru OT?
Członek Zarządu ISACA Warsaw Chapter. Członek Rady Programowej Cyber Women Community
Kierownik Zespołu ds. Cyberbezpieczeństwa, Lotnisko Chopina w WarszawieCzłonek Rady Cyber Women Community, Prezes
Stowarzyszenie ISACA Warszawa
- Sztuczna inteligencja – wsparcie cyberbezpieczeństwa twardej infrastruktury, czy kolejna wydmuszka?
Czy moduły sztucznej inteligencji wykorzystywane w klasycznych systemach IDS/IPS dobrze sobie radzą w zastosowaniach systemów OT? W której warstwie modelu Purdue możemy skutecznie wykorzystać metody uczenia maszynowego. Co zyskujemy stosując metody sztucznej inteligencji? Jak metody sztucznej inteligencji radzą sobie w zastosowaniach OT?Adiunkt, Politechnika Warszawska
ISSA Polska
15.45 - 16.00
Zakończenie konferencji
Evention
Bezpłatne warsztaty, 19 lutego 2021
9.00 - 11.00
Drugiego dnia - 19 lutego zaproponujemy Państwu bezpłatne warsztaty do wyboru.
Warsztat I
Zabezpieczenie sieci OT (Operational Technology) przez dedykowane funkcje firewalla NGFW
Opis: Warsztat daje możliwość konfiguracji polityk bezpieczeństwa w środowisku OT. Skoncentrowany jest głównie na rozumieniu procesów i protokołów oraz ich kontroli.
Plan warsztatów:
- Zastosowanie Fortinet Security Fabric do ochrony sieci OT
- Implementacja separacji w warstwie 2 i 3
- Szczegółowa ochrona ruchu z rozpoznawaniem parametrów aplikacji SCADA
- Ochrona przed atakami
- Rozpoznanie i reagowanie na anomalie
- Zarządzanie incydentami, logowanie i raportowanie
Uczestnicy warsztatów: administratorzy bezpieczeństwa IT/OT
Korzyści z udziału:
- Poznanie dedykowanych funkcji NGFW do ochrony środowiska OT
- Dostęp dla każdego uczestnika do indywidualnego środowiska testowego
- Dowiesz się jak zarządzać incydentami i reagować na anomalie
Wymagania: komputer z przeglądarką www, mikrofon, słuchawki, dostęp do Internetu
Limit uczestników: 15 osób
Prowadzący:
Fortinet
Warsztat II
Analiza ryzyka, wektory ataków i wymagania KSC w jednym miejscu z wykorzystaniem Tenable.OT
Opis: Podczas warsztatów uczestnicy będą mieli możliwość zapoznania się z rozwiązaniem Tenable.OT, które umożliwia inwentaryzację urządzeń PLC, sterowników, HMI i innych elementów sieci OT, kontrolę wprowadzanych zmian na tych urządzeniach oraz ocenę ryzyka wraz z wektorami ataków.
Gościem specjalnym warsztatów będzie Dominic Storey, Principal Security Architect, OT, Tenable.
Warsztaty będą prowadzone w całości po polsku. Prowadzący zapewnia tłumaczenie.
Plan warsztatów: Podczas warsztatów każdy z uczestników będzie miał możliwość dowiedzieć się i zobaczyć w działającym środowisku testowym:
1. W jaki sposób zapewnić wspólną widoczność zagrożeń w układach IT i OT znacząco różniących się dynamiką i potrzebami?
2. Jak zapobiec działaniom destabilizującym pracę systemów przemysłowych?
3. Jak dowiedzieć się jakie urządzenia naprawdę pracują w sieci OT pomimo niepełnej/przestarzałej dokumentacji?
4. Jakie urządzenia są aktywne i z jakimi urządzeniami się komunikują?
5. Jak są skonfigurowane urządzenia PLC?
6. Jak monitorować zmiany firmware, konfiguracji i realizowanych programów?
7. Które urządzenia są podatne na ataki zewnętrzne takie jak Stuxnet?
8. W jaki sposób dane o podatnościach i lukach bezpieczeństwa można połączyć z raportami o podatnościach w sieciach IT?
Uczestnicy warsztatów: inżynierowie i specjaliści ICS, pracownicy działów bezpieczeństwa OT
Korzyści z udziału: Uczestnicy będę potrafili przeprowadzić audyt i inwentaryzację sieci IT i OT, ocenić ryzyko dla poszczególnych urządzeń, wygenerować automatyczne raporty oraz tworzyć polityki umożliwiające wykrywanie zagrożeń typowych dla środowisk OT (np. stuxnet, code change).
Wymagania: komputer/telefon z dostępem do Internetu, mikrofonem i głośnikami/słuchawkami, kamerą (opcjonalnie)
Limit uczestników: 30 osób
Prowadzący:
Tenable
Warsztat III
Zintegrowana architektura bezpieczeństwa OT - Kontrola dostępu, segmentacja i widoczność w praktyce.
Opis:
W trakcie warsztatu planowany jest praktyczny pokaz współdziałania w ramach jednej architektury systemów kontroli dostępu, we współpracy z systemami monitorowania ruchu protokołów przemysłowych oraz infrastrukturą złożoną z urządzeń sieciowych (w tym firewalli przemysłowych).
Przedstawione zostaną mechanizmy umożliwiające wprowadzenie segmentacji w środowiskach przemysłowych w oparciu o Tagi SGT (Cisco Trustsec) oraz Firewall przemysłowy (ISA3000) Cisco Firepower Threat Defense. Omówione podczas warsztatów sposoby segmentacji mają na celu przystosowanie organizacji do wymogów bezpieczeństwa zgodnych m.in. z ISA95/IEC 62443 oraz NERC.
Poruszone zostaną także kwestie bezpiecznego dostępu zdalnego do środowisk przemysłowych dla pracowników, serwisantów oraz wszelkiego rodzaju partnerów biznesowych. Uruchomienie funkcjonalności dostępu zdalnego w oparciu o uwierzytelnianie dwuskładnikowe Duo oraz dynamicznie tworzone polityki dostępowe (dające dostęp tylko do wybranych zasobów) pomoże zapewnić odpowiedni poziom bezpieczeństwa ale również skrócić czas realizacji zgłoszeń serwisowych, usuwania usterek i zapewnienia ciągłości pracy.
Plan warsztatów:
1. Segmentacja środowisk przemysłowych w oparciu o Cisco Trustsec
2. Segmentacja środowisk przemysłowych z wykorzystaniem firewalla industrialnego ISA 3000 (FTD)
3. Omówienie scenariuszy bezpiecznego dostępu zdalnego do środowisk przemysłowych przez pracowników, kontraktorów, serwisantów
Uczestnicy warsztatów:
Warsztaty adresowane są do inżynierów i konsultantów zainteresowanych tematyką bezpieczeństwa systemów przemysłowych.
Korzyści z udziału:
Uczestnicy warsztatów poznają w praktyce mechanizmy segmentacji i wizualizacji urządzeń i ruchu w sieci (z wykorzystaniem m.in. Cisco Cyber Vision, Cisco Trustsec oraz ISA 3000) dedykowane dla środowisk przemysłowych. Podczas warsztatów będzie również możliwość zapoznania się z rozwiązaniami bezpiecznego dostępu zdalnego w oparciu o mechanizmy 2FA.
Wymagania:
Warsztat realizowany będzie w formie pokazu na żywo z możliwością samodzielnego wykonywania konfiguracji dla osób zainteresowanych. Osoby zainteresowane samodzielnym wykonaniem konfiguracji powinny posiadać aktywne konto CCO ID (https://identity.cisco.com/ui/tenants/global/v1.0/enrollment-ui).
Limit uczestników: pokaz bez limitu. 10 osób będzie miało możliwość uzyskania dostępu do środowiska wirtualnego.
Prowadzący:
Atende
Cisco
Cisco
Warsztat IV
Jak zbudować wymagania w procesie wyboru rozwiązania do monitorowania OT? Jak prowadzić testy akceptacyjne?
Opis:
Podczas warsztatów przedyskutujemy najważniejsze wymagania w odniesieniu do systemów
monitorowania i zabezpieczania OT oraz w sposób testowania systemów w ramach PoC
lub w trakcie wdrożenia. Zaprezentujemy na żywo wybrane metody ataków w nawiązaniu do wymagań.
Plan warsztatów:
1. Przedstawienie wyników ankiety
2. Przykładowe wymagania i ich odzwierciedlenie w funkcjonalnościach systemów
3. Architektura PoC
4. Testy akceptacyjne: lista testów oraz metodyka ich prowadzenia
Uczestnicy warsztatów: Specjaliści ICS/OT, osoby odpowiedzialne za bezpieczeństwo OT
Korzyści z udziału:
- Zapoznanie się z best practice w zakresie kreowania wymagań i kryteriów oceny rozwiązań ICS-security
- Zapoznanie się z mechanizmami ataków na infrastrukturę ICS
- Możliwość dyskusji z ekspertami (inżynierowie z zespołu tworzącego sondy sieciowe oraz oprogramowanie IDS)
- Każdy uczestnik otrzyma przykładowe template’y listy wymagań oraz listy testów akceptacyjnych dla systemów bezpieczeństwa ICS
Wymagania: komputer lub telefon z dostępem do Internetu, słuchawki oraz mikrofon
Limit uczestników: 30 osób
Prowadzący:
ICsec
* Prezentacja w języku angielskim. Organizator nie przewiduje tłumaczenia.
PRELEGENCI
Dorota Bałachowska
Urząd Dozoru Technicznego
Małgorzata Bjorum
Kierownik Zespołu ds. Cyberbezpieczeństwa, Lotnisko Chopina w Warszawie
ppłk Łukasz Jędrzejczak
Narodowe Centrum Bezpieczeństwa Cyberprzestrzeni
Marcin Krzemieniewski
NTT Ltd.
RADA PROGRAMOWA
Tomasz Bystrzykowski
Grupa LOTOS
Organizator
Evention
Evention to firma z 11-letnią historią, znana z tworzenia programów wymiany wiedzy i rozwoju społeczności (poprzez organizację regularnych spotkań i konferencji) dla dyrektorów, menedżerów i ekspertów odpowiedzialnych za obszar technologii, bezpieczeństwa i cyfryzacji. Firma Evention realizuje od lat uznane na rynku konferencje branżowe, cykliczne spotkania dedykowane dla managerów oraz publikacje specjalne (raporty, projekty badawcze). Robimy w Evention rzeczy wyjątkowe i niepowtarzalne – a w swoim obszarze rynku jesteśmy liderem. Potwierdzeniem tego są zdobyte wyróżnienia i nagrody: Gazeli Biznesu 2023 (przyznawany przez Puls Biznesu) oraz Diamenty Forbesa 2023. To prestiżowe rankingi pokazujące najbardziej dynamicznie rozwijające się firmy MŚP, gotowe sprostać współczesnym wyzwaniom rynku. Więcej o nas na stronie: www.evention.pl.
Patronat Honorowy
Rządowe Centrum Bezpieczeństwa
Rządowe Centrum Bezpieczeństwa to instytucja o charakterze analityczno-doradczym. Zapewnia niezbędne wsparcie w procesie podejmowania decyzji dotyczących szeroko rozumianego bezpieczeństwa Prezesowi Rady Ministrów, Radzie Ministrów oraz Rządowemu Zespołowi Zarządzania Kryzysowego. Jest kluczowym elementem kompleksowego systemu zarządzania kryzysowego, którego istotą jest podwyższanie zdolności radzenia sobie z trudnymi sytuacjami przez właściwe służby i administrację publiczną. Do podstawowych zadań RCB należy m.in. monitorowanie potencjalnych zagrożeń oraz ich analiza, opracowywanie optymalnych rozwiązań pojawiających się sytuacji kryzysowych i koordynowanie obiegu informacji o zagrożeniach. Centrum odpowiedzialne jest także za całokształt przedsięwzięć planistycznych zdefiniowanych w ustawie o zarządzaniu kryzysowym jako planowanie cywilne, w tym przedstawienie szczegółowych sposobów i środków reagowania na zagrożenia oraz ograniczania ich skutków. Kolejnym zadaniem jest koordynowanie działań z zakresu ochrony infrastruktury krytycznej (IK) – RCB m.in. przygotowuje Narodowy Program Ochrony Infrastruktury Krytycznej, którego celem jest stworzenie warunków do poprawy bezpieczeństwa IK.Urząd Dozoru Technicznego
Urząd Dozoru Technicznego Prowadzi działania zmierzające do minimalizacji zagrożeń związanych z eksploatacją urządzeń technicznych. Działamy na terenie całego kraju. Sprawujemy dozór techniczny nad przeszło 1 350 tys. urządzeń i przeprowadzamy ponad 900 tysięcy badań technicznych rocznie. Ponad 1000 wysokiej klasy inżynierów jest gotowych do pomocy naszym klientom w rozwiązaniu najbardziej złożonych problemów technicznych. Naszym celem jest zapewnienie maksymalnego poziomu niezawodności działania urządzeń technicznych podlegających dozorowi UDT. Dozorem technicznym są objęte urządzenia ciśnieniowe, w których znajdują się ciecze lub gazy pod ciśnieniem różnym od atmosferycznego (np. kotły parowe, szybkowary, rurociągi przesyłowe i technologiczne) oraz urządzenia transportu bliskiego (np. dźwigi osobowe i towarowe, żurawie, podesty ruchome). UDT kontynuuje ponad stuletnią tradycję polskiego dozoru technicznego. UDT posiada 10 oddziałów terenowych oraz 22 biura, rozmieszczonych na terytorium całej Polski.Partner Generalny
EY
EY jest światowym liderem rynku usług profesjonalnych obejmujących usługi audytorskie, doradztwo podatkowe, doradztwo biznesowe i strategia i transakcje. Na całym świecie EY ma ponad 700 biur w 150 krajach, w których pracuje ponad 270 tys. specjalistów. Łączą ich wspólne wartości i przywiązanie do dostarczania klientom najwyższej jakości usług. Misją EY jest - „Building a Better Working World”, bo lepiej funkcjonujący świat to lepiej funkcjonujące gospodarki, społeczeństwa i my sami. EY w Polsce to prawie 4000 specjalistów pracujących w 7 biurach: w Warszawie, Gdańsku, Katowicach, Krakowie, Łodzi, Poznaniu i Wrocławiu oraz w Centrum Usług Wspólnych EY. EY Polska był wielokrotnie nagradzany przez media biznesowe tytułami najlepszej i najskuteczniejszej firmy doradztwa podatkowego, firma wygrywała również rankingi na najlepszą firmę audytorską.Partnerzy Strategiczni
Tenable
Tenable® to powstała w 2002 r. firma Cyber Exposure w 100% skoncentrowana na bezpieczeństwie IT. Ponad 27 000 organizacji na całym świecie polega na Tenable, aby zrozumieć i zmniejszyć ryzyko cybernetyczne. Jako twórca Nessus® Tenable poszerzył swoją wiedzę w zakresie luk w zabezpieczeniach, aby dostarczyć pierwszą na świecie platformę do przeglądania i zabezpieczania wszelkich zasobów cyfrowych na dowolnej platformie komputerowej. Do klientów Tenable należy ponad 50% firm z Fortune 500, ponad 25% Global 2000 i wiele agencji rządowych.Fortinet
Firma Fortinet (NASDAQ: FTNT), dzięki swojej misji zabezpieczania ludzi, urządzeń, aplikacji i danych, gdziekolwiek się znajdują, umożliwia stworzenie cyfrowego świata, któremu zawsze można ufać. Dlatego największe światowe przedsiębiorstwa, dostawcy usług i organizacje rządowe wybierają Fortinet, aby bezpiecznie przyspieszyć swoją cyfrową transformację. Platforma Fortinet Security Fabric zapewnia szeroką, zintegrowaną i zautomatyzowaną ochronę przed różnego rodzajami ataków. Zabezpiecza urządzenia, dane i aplikacje o znaczeniu krytycznym oraz połączenia od centrum danych, przez chmurę, po biuro domowe. Ponad 595 tys. klientów zaufało Fortinetowi w zakresie ochrony swoich firm, co sprawia, że firma zajmuje pierwsze miejsce na świecie pod względem liczby dostarczonych urządzeń zabezpieczających. Instytut szkoleniowy Fortinet NSE, działający w ramach programu firmy Training Advancement Agenda (TAA), zapewnia jeden z najobszerniejszych programów edukacyjnych w branży, dzięki czemu szkolenia z zakresu cyberbezpieczeństwa i nowe możliwości zawodowe są dostępne dla wszystkich zainteresowanych. Więcej informacji można znaleźć pod adresem https://www.fortinet.com, na blogu Fortinet lub w FortiGuard Labs.
Foximo
Foximo koncentruje się na dostarczeniu swoim klientom kompleksowych rozwiązań IT w szczególności z obszaru infrastruktury, sieci oraz bezpieczeństwa. Powyższa strategia realizowana jest przez współpracę z najlepszymi producentami na rynku oraz ciągłe doskonalenie umiejętności technicznych swoich inżynierów. Wiedza ekspercka oraz portfolio nowoczesnych rozwiązań pozwalają na zaoferowanie klientom dedykowanych, optymalnie dobranych systemów IT/OT. Foximo pomaga organizacjom w cyfrowej transformacji dostarczając rozwiązania ułatwiające automatyzację zadań (endpoint, network, security), chroniące infrastrukturę IT/OT (Zero Trust Model) oraz chroniące aplikacje wystawiane w DC i w chmurze. Spółka posiada doświadczenie we współpracy z firmami z sektora finansowego, telekomunikacyjnego, komercyjnego oraz przemysłowego. Długoletnie doświadczenie w branży przemysłowej pozwala na oferowanie rozwiązań związanych z procesem digitalizacji produkcji (smart factory, big data), a także zapewniających bezpieczeństwo w obszarze OT (również dla firm będących operatorami infrastruktury krytycznej).Veracomp
Grupa Veracomp jest liderem dystrybucji z wartością dodaną (VAD – Value Added Distribution) w zakresie rozwiązań teleinformatycznych. Spółka prowadzi działalność w 19 krajach Europy Środkowo-Wschodniej, zatrudnia ponad 400 osób. Oferuje szeroką gamę rozwiązań w obszarze nowych technologii w zakresie różnych specjalizacji: sieci, telekomunikacja, bezpieczeństwo IT, pamięci masowe i serwery, zarządzanie infrastrukturą IT, systemy audiowizualne i Digital Signage, cyfrowy obieg dokumentów, obrazowanie medyczne, produkty dla użytkowników domowych i segmentu SOHO. Veracomp, jako dystrybutor VAD, oprócz standardowych w dystrybucji usług logistyki i finansowania, prowadzi także doradztwo techniczne i biznesowe, udziela konsultacji oraz oferuje wsparcie marketingowe.Główny Partner Merytoryczny
NTT
NTT Ltd. jest globalną firmą dostarczającą rozwiązania technologiczne. Pracujemy z partnerami na całym świecie, by osiągnąć najlepsze wyniki biznesowe dzięki inteligentnym rozwiązaniom opartym o analitykę danych, zdalną współpracę i najnowsze produkty cyberbezpieczeństwa. Nasze rozwiązania pozwalają firmom przechodzić cyfrową transformację - chmura hybrydowa, data center, contact center, współpraca na odległość czy wdrożenia z zakresu infrastruktury IT to obszary, w których jesteśmy ekspertami. Jako globalna firma ICT zatrudniamy ponad 40 tysięcy osób w 57 krajach. Wierzymy, że razem tworzymy przyszłość opartą na współpracy. Odwiedź nas na: www.hello.global.nttPartnerzy Merytoryczni
ICsec
ICsec jest producentem rozwiązań z zakresu cyberbezpieczeństwa dla przemysłu.Podnosimy poziom cyberbezpieczeństwa w sieciach przemysłowych oraz środowiskach systemów SCADA w przedsiębiorstwach z infrastrukturą krytyczną i sieciami przemysłowymi.
Naszym klientom oferujemy m.in. system SCADVANCE XP (system klasy IDS, intrusion detection system) adresujący potrzeby związane z monitoringiem sieci automatyki przesyłowej (OT) i wykrywaniem potencjalnych zagrożeń i anomalii w ruchu pomiędzy podłączonymi do sieci urządzeniami. SCADVANCE XP oparty jest o najnowsze technologie, a jego inteligentny, samouczący moduł analityczny pozwala wykryć cyberzagrożenia (w tym zagrożenia Zero-day) zanim spowodują nieodwracalne zmiany.
SCADVANCE XP pozwala również na dostosowanie przemysłowych systemów bezpieczeństwa do zmieniających się przepisów prawa (Ustawa o Krajowym Systemie Cyberbezpieczeństwa).
Więcej informacji na stronie www.icsec.pl
ABB
ABB jest wiodącą globalną firmą technologiczną, która stymuluje transformację gospodarek i społeczeństw, budując ich przyszłość w sposób wydajny i zrównoważony. Integrując produkty elektryfikacji, robotyki, automatyki i systemów napędowych z rozwiązaniami cyfrowymi, ABB wyznacza nowe granice technologii i poziomy efektywności. Za sukcesem firmy stoi 110 tys. pracowników w ponad 100 krajach, którzy kontynuują ponad 130 letnią historię ABB.Atende
Atende S.A. jest jedną z wiodących firm informatycznych w Polsce, notowaną na GPW od 2012 r. Od 30 lat realizuje zaawansowane technologicznie projekty IT. Firma specjalizuje się w integracji infrastruktury informatycznej (m.in. sieci, systemy obliczeniowe, centra danych, bezpieczeństwo), a także w usługach (m.in. projektowanie i doradztwo informatyczne, utrzymanie i serwisowanie systemów, rozwiązania oparte o technologię blockchain, outsourcing IT, Cloud Computing). Atende to także grupa kapitałowa, w skład której wchodzi siedem spółek zależnych. Oferują one własne rozwiązania w zakresie oprogramowania i usług IT. Ich obszary specjalizacji obejmują m.in.: inteligentne opomiarowanie sieci energetycznych (Atende Industries), system operacyjny czasu rzeczywistego i oprogramowanie powiązane dla systemów wbudowanych (Phoenix Systems), projektowanie układów elektronicznych (OmniChip), nowoczesne usługi zdalnego utrzymania systemów IT (TrustIT), dedykowane oprogramowanie (web, mobile) dla klientów B2B z różnych branż (Codeshine) oraz usługi konsultingowe i programistyczne (A2 Customer Care).Blue energy
Blue energy tworzy zespół konsultantów z wieloletnim doświadczeniem w realizacji projektów doradczych dla Klientów z sektora produkcji, usług, administracji, finansów i nowoczesnych technologii. Wiedza, umiejętności i doświadczenie w połączeniu z umiejętnością rozwiązywania problemów są gwarantem skuteczności i jakości usług świadczonych przez spółkę.Cechą wyróżniającą Blue energy na tle innych firm konsultingowych jest silne zorientowanie na zaspokojenie konkretnych potrzeb biznesowych Klientów. Eksperci Blue nie stosują rozwiązań szablonowych. Zrealizowane projekty traktują jako źródło dobrych praktyk i sprawdzonych pomysłów, z których budują systemy zarządzania organizacją, uwzględniające wszystkie indywidualne uwarunkowania Klienta: branżę, mikrootoczenie, priorytety biznesowe i możliwości finansowe.
Zespół Blue energy od kilkunastu lat wspiera swoich Kontrahentów w zakresie:
• zarządzania bezpieczeństwem informacji i ryzykiem
• zarządzania procesami i projektami
• optymalizacji, podnoszenia efektywności i restrukturyzacji
• wdrażania systemów zarządzania zgodnych ze standardami międzynarodowymi
• wdrażania wymagań prawnych, w tym RODO
• wdrażania prostych i skutecznych narzędzi informatycznych, automatyzujących przepływ pracy i zarządzanie dokumentacją
• ciągłości działania
• socjotechniki.
Elmark Automatyka
Elmark Automatyka to zespół doświadczonych inżynierów – pasjonatów technologii. Od lat rozwijamy nasze portfolio, zawsze szukając najlepszych rozwiązań i dostosowując naszą ofertę do wymagań rynku. Dostarczamy na polski rynek sprawdzone rozwiązania dla przemysłu. W naszej ofercie znajdziesz produkty producentów takich jak: Advantech, Mean Well, Moxa, Unitronics czy Universal Robots. Wierzymy, że technologia nie powinna ograniczać rozwoju przedsiębiorstw, a stanowić bazę do ich wzrostu. Jeśli szukasz partnera, który pomoże Ci dobrać odpowiednie rozwiązanie, a po zakupie wesprze Cię w razie ewentualnych problemów wdrożeniowych – dobrze trafiłeś. Więcej na: www.elmark.com.pl
Globema
Globema to wiodący dostawca oprogramowania geoprzestrzennego oraz rozwiązań IT dla przedsiębiorstw sieciowych. Firma specjalizuje się w rozwiązaniach informatycznych z zakresu paszportyzacji sieci/zarządzania majątkiem sieciowym, OSS, Smart Grid i wsparcia produkcji z OZE, geomarketingu, zarządzania pracami w terenie oraz lokalizacji obiektów w czasie rzeczywistym, a także oferuje rozwiązania dla bezpieczeństwa OT/IoT/SCADA.Z rozwiązań i usług Globemy korzysta już ponad 500 firm i instytucji z całego świata. Główna siedziba firmy znajduje się w Warszawie, a pozostałe biura mieszczą się w Łodzi oraz w Rumunii, Czechach, Serbii i Stanach Zjednoczonych. Od 2012 roku Globema utrzymuje uzyskany z rąk Ministra Gospodarki status Centrum Badawczo-Rozwojowego.
Infradata
Grupa Infradata to międzynarodowy, niezależny dostawca nowoczesnych systemów cyberbezpieczeństwa, sieci krytycznych dla biznesu, rozwiązań chmurowych i usług zarządzanych. Wspieramy naszych Klientów we wdrożeniu innowacji, dostarczając im najlepszych w swojej klasie technologii. W Infradata budujemy fundamenty pod bezpieczeństwo i rozwój gospodarki cyfrowej i społeczeństwa cyfrowego.Nozomi Networks
Nozomi Networks jest liderem w dziedzinie bezpieczeństwa sieci OT i IoT.Przyspieszając transformację cyfrową, Nozomi Networks ujednolica widoczność incydentów cyberbezpieczeństwa dla największych infrastruktur krytycznych: energetyki, produkcji, wydobycia, transportu i innych systemów OT na całym świecie.
Dzięki innowacjom i badaniom Nozomi Networks umożliwia zwalczanie zagrożeń cybernetycznych poprzez wyjątkową widoczność sieci i wykrywanie niepożądanych działań.
Rockwell Automation
Rockwell Automation z siedzibą w Milwaukee w Stanach Zjednoczonych to największa firma na świecie specjalizująca się w automatyce przemysłowej i IT. Jest obecna w ponad osiemdziesięciu krajach na całym świecie, gdzie zatrudnia ponad 22 tysiące pracowników.Polski rynek, na którym RA działa od ponad 20 lat, jest jednym z najbardziej strategicznych pod względem wielkości, a także skali produkcji. RA jest tu dostawcą i liderem technologii automatyki, będąc jednocześnie jej producentem. Obecnie firma działa w trzech miastach: w Warszawie, w Gdańsku i w Katowicach, posiada ponad 30 oddziałów wyspecjalizowanych w różnych obszarach i zatrudnia ponad 2000 osób. Największym jest zakład produkcyjny w Katowicach, w którym właśnie ukończono budowę drugiej hali. Fabryka swoją innowacyjnością i zaawansowaniem technologicznym przyciąga firmy z całego świata. Wdrażane są tu najnowsze rozwiązania z obszaru przemysłu 4.0 i Smart Manufacturing, w tym między innymi koncepcja The Connected Enterprise, którą RA najpierw wdraża i testuje w swoim zakładzie nim zaoferuje ją klientom.
Seqred
SEQRED to zespół doświadczonych specjalistów, który oferuje kompleksowe usługi w zakresie cyberbezpieczeństwa. Przeprowadzamy audyty, testy i wdrożenia najwyższej klasy rozwiązań bezpieczeństwa. Wspieramy firmy w zakresie ochrony systemów IT oraz zapewnienia pracownikom odpowiedniej wiedzy i kompetencji z zakresu ochrony informacji. Specjalizujemy się w zabezpieczaniu automatyki budynkowej, przemysłowej oraz infrastruktury krytycznej. Więcej na: https://seqred.plTrend Micro
Trend Micro Incorporated jest światowym liderem w dziedzinie rozwiązań zabezpieczających środowiska przetwarzania w chmurze. Dzięki technologiom zabezpieczającym treści internetowe i systemom zarządzającym zagrożeniami firma tworzy bezpieczny świat wymiany informacji cyfrowych. Oferta Trend Micro skierowana jest do użytkowników indywidualnych i do przedsiębiorstw. Jako pionier w dziedzinie bezpieczeństwa serwerów z ponad 20-letnim doświadczeniem, firma zapewnia najlepsze na rynku zabezpieczenia klientów, serwerów i cloud computingu, dopasowane do potrzeb partnerów oraz odbiorców produktów i usług. Pozwalają one na szybsze powstrzymanie zagrożeń i chronią dane w środowiskach fizycznych, zwirtualizowanych i opartych na chmurze. Produkty i usługi Trend Micro wykorzystują wiodącą, bazującą na technologii cloud computing infrastrukturę bezpieczeństwa Trend Micro™ Smart Protection Network™. Gwarantuje ona blokowanie zagrożeń tam, gdzie się pojawiają, czyli w Internecie. Za najwyższą jakość i niezawodność rozwiązań Trend Micro odpowiada zespół złożony z ponad tysiąca ekspertów w dziedzinie zagrożeń.
Współpraca Merytoryczna
CSO Council
CSO Council to społeczność dyrektorów bezpieczeństwa informacji tworzona przez stowarzyszenie ISSA Polska oraz Evention. Zadaniem CSO Council jest integracja środowiska, budowa platformy wymiany wiedzy i doświadczeń oraz networkingu wśród szefów bezpieczeństwa informacji i cyberbezpieczeństwa w dużych firmach oraz instytucjach działających w Polsce. CSO Council swoją działalność realizuje poprzez zaplanowane cykliczne spotkania oraz inne formy sprzyjające integracji środowiska. Zapraszamy do uczestnictwa w społeczności. Udostępniamy platformę, której bardzo do tej pory brakowało, a której zbudowanie pozwoli menadżerom bezpieczeństwa informacji, CSO oraz CISO na zawodowe rozmowy, budowanie relacji oraz dostęp do unikalnej wiedzy i doświadczeń. Więcej na stronie: www.csoc.pl
Cyber Women Community
Cyber Women Community to aktywna społeczność pań łącząca ekspertki z dziedziny Cybersecurity z kobietami, które chcą rozwijać swoje kompetencje w tej dziedzinie. Społeczność ma na celu dzielenie się wiedzą, promocję oraz wsparcie kobiet w odkrywaniu ich drogi zawodowej w dziedzinie cyberbezpieczeństwa oraz w nowych technologiach poprzez spotkania, webinaria i mentoring. Dzięki paniom z Rady Programowej i tzw. Loży Ekspertek dostarczamy rzetelną i praktyczną wiedzę, która pomoże członkiniom społeczności zrealizować plany i rozwinąć się zawodowo. Dołącz do Cyber Women Community.
Patronat Merytoryczny
Stowarzyszenie ISACA Warszawa
Stowarzyszenie ISACA powstało w 1967, gdy grupa osób wykonujących podobną pracę – polegającą na audytach mechanizmów kontrolnych w systemach komputerowych, które w tamtym czasie stawały się coraz istotniejsze dla funkcjonowania ich firm – spotkała się, by omówić potrzebę stworzenia jednego źródła informacji i wytycznych w tej dziedzinie. W 1969 roku grupa formalnie zarejestrowała EDP Auditors Association (Stowarzyszenie audytorów EPD). W 1976 roku Stowarzyszenie powołało fundację edukacyjną, by podjąć szeroko zakrojony wysiłek badawczy zmierzający do poszerzenia wiedzy o nadzorze i kontroli IT oraz ich wartości. Stowarzyszenie znane wcześniej jako Information Systems Audit and Control Association (Stowarzyszenie ds. audytu i kontroli systemów informatycznych), obecnie używa jedynie akronimu ISACA, by zaznaczyć, że służy szerokiemu gronu osób zawodowo zajmujących się ogólnie pojętym nadzorem IT. Obecnie ISACA liczy ponad 145 000 specjalistów w 180 krajach, którzy pełnią różne funkcje w tym związane z bezpieczeństwem informacji i zarządzaniem ryzykiem informatycznym.
Patronat Społecznościowy
(ISC)² CHAPTER POLAND
(ISC)² jest jednym z najbardziej znanych na świecie stowarzyszeń skupiających osoby zainteresowane szeroko pojętym obszarem bezpieczeństwa informacji. Obecnie stowarzyszenie posiada ponad 80.000 członków na całym świecie. Poza działalnością edukacyjną (ISC)² jest najlepiej znana z prowadzonych programów certyfikacji, z których wiodącym jest certyfikacja CISSP (Certified Information Systems Security Professional). Wszystkie programy certyfikacyjne (ISC)² od początku swojego istnienia są projektowane i rozwijane w sposób niezależny od dostawców i producentów branżowych. W efekcie certyfikaty (ISC)² potwierdzają realną wiedzę i kompetencje z zakresu bezpieczeństwa IT, a nie umiejętności obsługi konkretnych systemów czy urządzeń. Aby ułatwić zrzeszanie się i wymianę wiedzy pomiędzy członkami spoza USA, (ISC)² uruchomiła został program „local chapter” – pozwalający na organizowanie afiliowanych przy (ISC)² stowarzyszeń, skupiających członków z danego kraju lub regionu. W ten sposób w 2012 roku zawiązany został (ISC)² Chapter Poland. Zachęcamy do dołączenia do naszej grupy na LinkedIn: https://www.linkedin.com/groups/4865474 lub odwiedzin naszej strony http://isc2chapter-poland.com.
Instytut Audytorów Wewnętrznych IIA Polska
Instytut Audytorów Wewnętrznych IIA Polska jest częścią The Institute of Internal Auditors i należy do European Confederation of Institutes of Internal Auditing (ECIIA). Od ponad 20 lat jest największą w kraju organizacją zajmującą się kompleksowo problematyką audytu wewnętrznego, umacnianiem rangi zawodowej audytorów oraz integracją środowiska audytorskiego. Instytut Audytorów Wewnętrznych IIA Polska oferuje certyfikaty zawodowe potwierdzające międzynarodowe kwalifikacje audytora wewnętrznego. Lider w propagowaniu wiedzy o audycie oraz najlepszych praktykach i standardach zarządzania. Lider w zakresie usług edukacyjnych w obszarze audytu wewnętrznego w Polsce. Lider szkolenia z zakresu certyfikowanych kursów dla audytorów Wewnętrznych oraz obszarów niezbędnych do prowadzenia skutecznego i efektywnego audytu wewnętrznego. Partner dla instytucji publicznych oraz sektora prywatnego w obszarze wiedzy eksperckiej o audycie oraz najlepszych praktykach i standardach zarządzania.ISACA Katowice
Stowarzyszenie audytu, kontroli i bezpieczeństwa systemów informacyjnych powstało w 2011 roku z inicjatywy członków ISACA z Małopolski i Śląska, a w lutym 2012 r. uzyskało afiliację jako ISACA Katowice Chapter. W wyniku intensywnego rozwoju w roku 2013 Chapter Support Committee przyznał ISACA Katowice nagrodę dla małego oddziału za osiągnięcie 42% wzrostu liczby członków – 2013 GROWTH AWARD WINNER for Small Chapter, która została wręczona prezesowi zarządu na międzynarodowej konferencji liderów ISACA w Las Vegas w 2014 r. Jednocześnie przekraczając liczbę stu członków ISACA Katowice przesunęła się do grupy Medium Chapters.
Celami Statutowymi Stowarzyszenia ISACA Katowice Chapter są:
1) promowanie wiedzy dotyczącej norm, standardów i dobrych praktyk zarządzania systemami informacyjnymi;
2) działalność edukacyjna i naukowa służąca podnoszeniu oraz rozwijaniu wiedzy i umiejętności w zakresie zarządzania, audytu i zapewnienia bezpieczeństwa systemów informacyjnych – w tym organizacja szkoleń przygotowujących na egzaminy umożliwiające uzyskanie prestiżowych certyfikatów CISA, CISM, CRISC, CGEIT;
3) świadczenie usług opiniodawczych i doradczych w dziedzinie zarządzania, audytu i kontroli systemów informacyjnych oraz bezpieczeństwa informacji.
ISSA Polska
ISSA Polska to elitarne, ogólnoświatowe Stowarzyszenie osób zajmujących się zawodowo bezpieczeństwem informacji oraz bezpieczeństwem systemów informatycznych.
Nasza misja to krzewienie wiedzy na temat bezpieczeństwa systemów informacyjnych oraz promowanie zasad i praktyk, które zapewniają poufność, integralność, niezaprzeczalność, autentyczność i dostępność zasobów informacyjnych, a także promowanie i rozwój swoich członków poprzez podnoszenie ich umiejętności zawodowych związanych z ochroną systemów informacyjnych.
Jesteśmy grupą przyjaciół. Należą do nas znakomitości z wielu obszarów InfoSec. Dołącz i Ty !!!
Materiały edukacyjne oraz deklarację członkowską możesz znaleźć na naszej stronie: https://www.issa.org.pl/
Patronat Medialny
DLP Expert
Wydawca kwartalnika DLP Expert, magazynu poświęconego tematyce związanej z bezpieczeństwem przetwarzania danych. DLP (ang. Data Leak Prevention) stanowi ogół technologii informatycznych służących do ochrony przed utratą informacji czy utratą kontroli nad danymi. Ochrona informacji i danych przed dostępem osób niepowołanych jest jednym z większych wyzwań przed jakimi stoją obecnie przedsiębiorstwa i instytucje. Ilość raportowanych przypadków naruszeń poufności danych stale wzrasta co ma szczególnie duże znaczenie zwłaszcza w kontekście ustaleń związanych z RODO. DLP jest technologią dość nową i nie kończy się jedynie na wdrożeniu rozwiązań zapobiegającym atakom z zewnątrz. DLP to nie tylko odpowiednie rozwiązania informatyczne w firmowej sieci ale także właściwa polityka bezpieczeństwa i stała edukacja kadry. Nadal to brak świadomości pracowników jest najczęstszą przyczyną wycieku poufnych informacji. O tym i innych aspektach bezpieczeństwa można znaleźć na łamach portalu dlp-expert.pl oraz magazynu DLP Expert. Magazyn dostępny jest zarówno w postaci drukowanej jak również do pobrania w postaci elektronicznej wprost z portalu dlp-expert.pl dla zarejestrowanych czytelników.WARSZTATY INFRASEC FORUM 2021
Cyberbezpieczeństwo „od zera do bohatera” dla usługi kluczowej
Termin: 17 lutego 2021
Czas: 10.00 - 15.00
Opis:
W ramach warsztatów odpowiemy sobie na pytanie, jak zbudować efektywny i optymalny kosztowo zespół cyberbezpieczeństwa w obszarze procesowo-organizacyjnym i technicznym.
W ramach warsztatów zostaną przedstawione narzędzia, ramy postępowań, standardy i normy, które pomogą nam w codziennej pracy i jak z nich korzystać.
Powiemy sobie, jak dobrać osoby do zespołu, aby stanowiły zespół, a nie luźny zbiór ekspertów.
Porozmawiamy, czy i gdzie potrzebujemy narzędzie Cyber Security, a gdzie możemy wykorzystać rozwiązania IT, które wprost nie służą działom cyberbezpieczeństwa.
Zbudujemy KPI nie tylko w kontekście cybersec, ale również pod kątem optymalizacji kosztowej działu.
Będziemy się opierać na elementach takich opracowań standardów, norm, między innymi jak: NIST, OSA, ISO27001, SABSA, ITIL, COBIT, czy LEAN IT i wiele innych.
Celem głównym, jest przedstawienie Państwu praktycznego podejścia, które będą mogli Państwo zastosować w swoich firmach.
Plan warsztatów:
- Od czego zacząć – pierwsze spojrzenie 360(stopni), gdzie jesteśmy?
- Jakie usługi będziemy świadczyć i w jakich procesach uczestniczymy?
- Jakie kompetencje są nam potrzebne i jak je pozyskamy?
- Gdzie mogą pomóc narzędzia cyberbezpieczeństwa?
- Jak mierzyć (KPI) – dojrzałość Zespołu, stan cyberbezpieczeństwa, jak i poziom działań operacyjnych w Cyber?
- Security Operation Center – jaki model jest dla nas optymalny i czy nam jest to potrzebne?
- Co dalej? – jak budować strategię długoterminową i zarządzać budżetem cyberbezpieczeństwa.
- Praca zdalna Zespołu Cyber, czy to możliwe?
Na warsztatach dowiecie się:
♦ jakie role i kompetencje są nam potrzebne w zespole;
♦ czy cele powinny być SMART;
♦ jakie procesy vs usługi;
♦ co jest istotne ze względu na usługę kluczową;
♦ jakie klasy systemów są nam potrzebne;
♦ jak przeprowadzić analizę luk;
♦ co jest istotne ze względu na usługę kluczową;
♦ jakie kompetencje powinny znajdować się w organizacji, a które warto outsourcować;
♦ dlaczego Outsourcing i czy to coś dla nas;
Prowadzenie:
Międzynarodowa firma z branży energetycznej
REJESTRACJA
Zapraszamy do udziału w warsztatach InfraSec Forum 2021:
Koszt udziału w warsztatach:
595 pln netto - promocja do 12 lutego
719 pln netto - cena regularna
W przypadku dodatkowych pytań prosimy o kontakt:
Weronika Warpas
tel. kom. +48 570 611 811
e-mail: weronika.warpas@evention.pl
Bezpłatne warsztaty, 19 lutego 2021
Drugiego dnia - 19 lutego zaproponujemy Państwu bezpłatne warsztaty do wyboru.
Bezpłatne warsztaty dostępne są wyłącznie dla uczestników konferencji. Proszę oczekiwać maila w sprawie zapisów.
Warsztat I
Zabezpieczenie sieci OT (Operational Technology) przez dedykowane funkcje firewalla NGFW
Opis: Warsztat daje możliwość konfiguracji polityk bezpieczeństwa w środowisku OT. Skoncentrowany jest głównie na rozumieniu procesów i protokołów oraz ich kontroli.
Czas trwania: 9.00 - 11.00
Plan warsztatów:
- Zastosowanie Fortinet Security Fabric do ochrony sieci OT
- Implementacja separacji w warstwie 2 i 3
- Szczegółowa ochrona ruchu z rozpoznawaniem parametrów aplikacji SCADA
- Ochrona przed atakami
- Rozpoznanie i reagowanie na anomalie
- Zarządzanie incydentami, logowanie i raportowanie
Uczestnicy warsztatów: administratorzy bezpieczeństwa IT/OT
Korzyści z udziału:
- Poznanie dedykowanych funkcji NGFW do ochrony środowiska OT
- Dostęp dla każdego uczestnika do indywidualnego środowiska testowego
- Dowiesz się jak zarządzać incydentami i reagować na anomalie
Wymagania: komputer z przeglądarką www, mikrofon, słuchawki, dostęp do Internetu
Limit uczestników: 15 osób
Prowadzący:
Fortinet
Warsztat II
Analiza ryzyka, wektory ataków i wymagania KSC w jednym miejscu z wykorzystaniem Tenable.OT
Opis: Podczas warsztatów uczestnicy będą mieli możliwość zapoznania się z rozwiązaniem Tenable.OT, które umożliwia inwentaryzację urządzeń PLC, sterowników, HMI i innych elementów sieci OT, kontrolę wprowadzanych zmian na tych urządzeniach oraz ocenę ryzyka wraz z wektorami ataków.
Gościem specjalnym warsztatów będzie Dominic Storey, Principal Security Architect, OT, Tenable.
Warsztaty będą prowadzone w całości po polsku. Prowadzący zapewnia tłumaczenie.
Czas trwania: 9.00 - 11.00
Plan warsztatów: Podczas warsztatów każdy z uczestników będzie miał możliwość dowiedzieć się i zobaczyć w działającym środowisku testowym:
1. W jaki sposób zapewnić wspólną widoczność zagrożeń w układach IT i OT znacząco różniących się dynamiką i potrzebami?
2. Jak zapobiec działaniom destabilizującym pracę systemów przemysłowych?
3. Jak dowiedzieć się jakie urządzenia naprawdę pracują w sieci OT pomimo niepełnej/przestarzałej dokumentacji?
4. Jakie urządzenia są aktywne i z jakimi urządzeniami się komunikują?
5. Jak są skonfigurowane urządzenia PLC?
6. Jak monitorować zmiany firmware, konfiguracji i realizowanych programów?
7. Które urządzenia są podatne na ataki zewnętrzne takie jak Stuxnet?
8. W jaki sposób dane o podatnościach i lukach bezpieczeństwa można połączyć z raportami o podatnościach w sieciach IT?
Uczestnicy warsztatów: inżynierowie i specjaliści ICS, pracownicy działów bezpieczeństwa OT
Korzyści z udziału: Uczestnicy będę potrafili przeprowadzić audyt i inwentaryzację sieci IT i OT, ocenić ryzyko dla poszczególnych urządzeń, wygenerować automatyczne raporty oraz tworzyć polityki umożliwiające wykrywanie zagrożeń typowych dla środowisk OT (np. stuxnet, code change).
Wymagania: komputer/telefon z dostępem do Internetu, mikrofonem i głośnikami/słuchawkami, kamerą (opcjonalnie)
Limit uczestników: 30 osób
Prowadzący:
Tenable
Warsztat III
Zintegrowana architektura bezpieczeństwa OT - Kontrola dostępu, segmentacja i widoczność w praktyce.
Opis:
W trakcie warsztatu planowany jest praktyczny pokaz współdziałania w ramach jednej architektury systemów kontroli dostępu, we współpracy z systemami monitorowania ruchu protokołów przemysłowych oraz infrastrukturą złożoną z urządzeń sieciowych (w tym firewalli przemysłowych).
Przedstawione zostaną mechanizmy umożliwiające wprowadzenie segmentacji w środowiskach przemysłowych w oparciu o Tagi SGT (Cisco Trustsec) oraz Firewall przemysłowy (ISA3000) Cisco Firepower Threat Defense. Omówione podczas warsztatów sposoby segmentacji mają na celu przystosowanie organizacji do wymogów bezpieczeństwa zgodnych m.in. z ISA95/IEC 62443 oraz NERC.
Poruszone zostaną także kwestie bezpiecznego dostępu zdalnego do środowisk przemysłowych dla pracowników, serwisantów oraz wszelkiego rodzaju partnerów biznesowych. Uruchomienie funkcjonalności dostępu zdalnego w oparciu o uwierzytelnianie dwuskładnikowe Duo oraz dynamicznie tworzone polityki dostępowe (dające dostęp tylko do wybranych zasobów) pomoże zapewnić odpowiedni poziom bezpieczeństwa ale również skrócić czas realizacji zgłoszeń serwisowych, usuwania usterek i zapewnienia ciągłości pracy.
Czas trwania: 9.00 - 11.00
Plan warsztatów:
1. Segmentacja środowisk przemysłowych w oparciu o Cisco Trustsec
2. Segmentacja środowisk przemysłowych z wykorzystaniem firewalla industrialnego ISA 3000 (FTD)
3. Omówienie scenariuszy bezpiecznego dostępu zdalnego do środowisk przemysłowych przez pracowników, kontraktorów, serwisantów
Uczestnicy warsztatów:
Warsztaty adresowane są do inżynierów i konsultantów zainteresowanych tematyką bezpieczeństwa systemów przemysłowych.
Korzyści z udziału:
Uczestnicy warsztatów poznają w praktyce mechanizmy segmentacji i wizualizacji urządzeń i ruchu w sieci (z wykorzystaniem m.in. Cisco Cyber Vision, Cisco Trustsec oraz ISA 3000) dedykowane dla środowisk przemysłowych. Podczas warsztatów będzie również możliwość zapoznania się z rozwiązaniami bezpiecznego dostępu zdalnego w oparciu o mechanizmy 2FA.
Wymagania:
Warsztat realizowany będzie w formie pokazu na żywo z możliwością samodzielnego wykonywania konfiguracji dla osób zainteresowanych. Osoby zainteresowane samodzielnym wykonaniem konfiguracji powinny posiadać aktywne konto CCO ID (https://identity.cisco.com/ui/tenants/global/v1.0/enrollment-ui).
Limit uczestników:
Prowadzący:
Atende
Cisco
Cisco
Warsztat IV
Jak zbudować wymagania w procesie wyboru rozwiązania do monitorowania OT? Jak prowadzić testy akceptacyjne?
Opis:
Podczas warsztatów przedyskutujemy najważniejsze wymagania w odniesieniu do systemów
monitorowania i zabezpieczania OT oraz w sposób testowania systemów w ramach PoC
lub w trakcie wdrożenia. Zaprezentujemy na żywo wybrane metody ataków w nawiązaniu do wymagań.
Czas trwania: 9.00 - 11.00
Plan warsztatów:
1. Przedstawienie wyników ankiety
2. Przykładowe wymagania i ich odzwierciedlenie w funkcjonalnościach systemów
3. Architektura PoC
4. Testy akceptacyjne: lista testów oraz metodyka ich prowadzenia
Uczestnicy warsztatów: Specjaliści ICS/OT, osoby odpowiedzialne za bezpieczeństwo OT
Korzyści z udziału:
- Zapoznanie się z best practice w zakresie kreowania wymagań i kryteriów oceny rozwiązań ICS-security
- Zapoznanie się z mechanizmami ataków na infrastrukturę ICS
- Możliwość dyskusji z ekspertami (inżynierowie z zespołu tworzącego sondy sieciowe oraz oprogramowanie IDS)
- Każdy uczestnik otrzyma przykładowe template’y listy wymagań oraz listy testów akceptacyjnych dla systemów bezpieczeństwa ICS
Wymagania: komputer lub telefon z dostępem do Internetu, słuchawki oraz mikrofon
Limit uczestników: 30 osób
Prowadzący:
ICsec
Patryk Gęborys
Associate Partner
Zespół Bezpieczeństwa
Informacji i Technologii
EY Polska
Patryk.Geborys@pl.ey.com
Leszek Mróz
Senior Manager
Zespół Bezpieczeństwa
Informacji i Technologii
EY Polska
Leszek.Mroz@pl.ey.com
WYWIAD Z EKSPERTAMI
Inwentaryzacja ma znaczenie
Systemy automatyki przemysłowej są coraz bardziej otwarte, stają się częścią większego środowiska, a to oznacza wzrost ryzyka atakiem cybernetycznym. Jak można je kompensować? Niezależnie od tego czy mówimy o IT, IIoT czy OT, podstawa to możliwie jak najszersza, najbardziej dokładana i aktualna wiedza o środowisku. Kluczowym stają się więc procesy inwentaryzacji i ciągłego zarządzania wiedzą o aktywach, jednak w przypadku systemów automatyki przemysłowej to poważne wyzwanie - rozmowa z Patrykiem Gęborysem, Associate Partnerem EY Cyber Security IT/IoT/OT oraz Leszkiem Mrozem, Senior Managerem w Globalnym Centrum Kompetencji OT/IoT w EY.
Podczas wystąpienia na konferencji InfraSEC Forum 2021 mówiliście Panowie o nowych wyzwaniach cyberbezpieczeństwa dla systemów OT. Jakie są źródła tych wyzwań?
Leszek Mróz: Głównym powodem są zachodzące zmiany technologiczne. W świecie automatyki przemysłowej, w którym przez lata królowały sterowniki PLC i komputery przemysłowe, mamy teraz do czynienia z coraz większą różnorodnością stosowanych rozwiązań, takich jak inteligentne czujniki i urządzenia wykonawcze, sieci bezprzewodowe, urządzenia ubieralne rozszerzonej rzeczywistości, bezobsługowe roboty jeżdżące i tym podobne. Do tego aplikacje wspierające produkcję migrują do chmury obliczeniowej, która daje znacznie więcej możliwości przetwarzania danych i elastyczności zarządzania zasobami. Korzyści biznesowe wynikające z zachodzących zmian są niezaprzeczalne, w efekcie są one wprowadzane błyskawicznie, często bez właściwej analizy wpływu tych zmian na bezpieczeństwo.
Jakie to wszystko ma konsekwencje?
Patryk Gęborys: Nowe technologie wchodzą do świata automatyki przemysłowej bardzo dynamicznie i nie da się tego procesu zablokować, co więcej - dzisiaj to warunek rozwoju biznesu. Oznacza to jednak, że w świecie OT pojawia się i będzie się pojawiać coraz więcej urządzeń tzw. przemysłowego Internetu rzeczy (ang. Industrial IoT/IIoT) produkowanych na masową skalę. Działają one pod kontrolą oprogramowania, którego cykl rozwoju trudno określić jako dojrzały. Będziemy mieć jednocześnie coraz więcej autonomicznych rozwiązań – bardzo zaawansowanych pod względem algorytmów decyzyjnych, ale niedostatecznie zabezpieczonych przed cyberzagrożeniami. Nadążanie za tymi wszystkimi nowościami jest i będzie nadal sporym wyzwaniem w kontekście cyberbezpieczeństwa. Zgodnie z ideą security by design, wymagania bezpieczeństwa trzeba formułować na możliwie jak najwcześniejszym etapie, długo przed wdrożeniem technologii. Tak się jednak niestety najczęściej nie dzieje.
Leszek Mróz: Jednym z podstawowych mechanizmów bezpieczeństwa dla systemów OT jest segmentacja sieci. Praktyczna realizacja tej koncepcji nie była prosta już wcześniej, a teraz - wraz z pojawianiem się nowych technologii - poziom złożoności jeszcze rośnie. Tradycyjne modele segmentacji sieci wymagają adaptacji do nowych technologii i dostosowania do nowych warunków. Większość firm, choć ma dziś jakąś segmentację sieci, to wciąż jeszcze nie jest to jeszcze model docelowy. Wszyscy w mniejszym lub większym zakresie doskonalą to podejście.
Jak zatem wygląda praktyka w tym zakresie? Czy firmy przemysłowe w Polsce dostosowały się do tych nowych warunków?
Patryk Gęborys: Niestety w wielu wypadkach mówimy wciąż raczej o separacji niż segmentacji. Nie jest to jednak specyfika wyłącznie polskich firm. Duże organizacje, które mają największe możliwości inwestycyjne, ale też zarazem największe ryzyka związane z konsekwencjami naruszenia bezpieczeństwa, są na wyższym poziomie zaawansowania. Część średnich przedsiębiorstw jeszcze nie przykłada wystarczającej wagi do cyberbezpieczeństwa. Często w jednej sieci mamy systemy OT z komputerami biurowymi IT, serwerami, drukarkami, a to może powodować wiele poważnych konsekwencji. Podobnie zresztą jest z urządzeniami związanymi z bezpieczeństwem fizycznym – sterownikami do drzwi i bramek wejściowych czy kamerami CCTV.
Leszek Mróz: Segmentacja polega na tworzeniu logicznych stref bezpieczeństwa, w których umieszczane są urządzenia o takich samych wymaganiach. Następnie projektuje się odpowiednie dla każdej grupy zabezpieczenia. Warunkiem właściwego zaprojektowania segmentacji jest jednak precyzyjna wiedza o środowisku – urządzeniach, producentach, protokołach oraz związanych z tym podatnościami oraz ograniczeniami technicznymi – a najlepszym sposobem na pozyskanie tej wiedzy jest inwentaryzacja zasobów. W świecie OT to jednak o wiele większe wyzwanie niż w IT. Praktyka pokazuje, że stosunkowo niewiele firm zdaje sobie sprawę, z czego dokładnie składa się ich środowisko OT.
Patryk Gęborys: Każdy oczywiście twierdzi, że robi inwentaryzację, ale jej jakość zależy od stosowanych metod i jest mocno zróżnicowana. Często spotykamy się z inwentaryzacją prowadzoną dość ogólnie. Na liście zasobów pojawiają się nawet całe linie produkcyjne, ale brakuje informacji, że składają się one z kilkudziesięciu czy nawet kilkuset elementów, które podłączone są do sieci – a to ma ogromne znaczenie z punktu widzenia cyberbezpieczeństwa.
Dlaczego tak jest?
Patryk Gęborys: Inwentaryzacja w środowiskach automatyki przemysłowej jest utrudniona. W świecie IT istnieje wiele narzędzi pozwalających na automatyczną identyfikacje zasobów. Opierają się one jednak na aktywnym skanowaniu urządzeń. Zastosowanie takich metod w świecie OT jest praktycznie niemożliwe - aktywne skanowanie może zakłócić pracę urządzenia automatyki, a zatem stworzyć zagrożenie dla bezpieczeństwa procesu przemysłowego. Ponadto, wiele systemów automatyki działa produkcyjnie w trybie 24/7 – okna serwisowe umożliwiające przeprowadzenie bezpiecznego skanowania podczas postoju mogą być dostępne tylko raz lub dwa razy w roku.
Co zatem można zrobić?
Leszek Mróz: Najlepszym rozwiązaniem jest podejście bazujące na informacjach pozyskiwanych różnymi metodami i z różnych źródeł. Podstawą jest tutaj korzystanie z metod pasywnych, które jednak mają swoje ograniczenia, więc wymagają wsparcia wyspecjalizowanych metod i algorytmów weryfikowania zebranych w ten sposób informacji. Chociaż część informacji nadal musi być zbierana ręcznie, to ta metoda umożliwia skrócenie procesu inwentaryzacji nawet o 70%.
Dlaczego inwentaryzacja zasobów OT jest ważna?
Patryk Gęborys: Przede wszystkim dostarcza wiedzę zespołom utrzymaniowym zajmującym się automatyką, dzięki której mogą lepiej zarządzać zasobami. Zapewnia również widoczność środowiska, która przekłada się na możliwości osiągnięcia wyższego poziomu bezpieczeństwa. Szczegółowe informacje o zasobach to pełna świadomość powierzchni ataku, a to jest warunek skutecznej ochrony. Dzięki inwentaryzacji łatwiejsze jest także reagowanie. Dla wielu klientów to jedno z największych wyzwań związanych z cyberbezpieczeństwem.
Leszek Mróz: Jak zareagować jak nie wiemy dokładnie, ile i jakich urządzeń znalazło się w obszarze ataku? Jak reagować, kiedy nie wiemy kto jest za nie odpowiedzialny? Bez odpowiedzi na te pytania trudno podejmować jakiekolwiek działania. Wiedza o zasobach pozwala także na zarządzanie podatnościami.
Czy dostawcy technologii nie mają w ofercie rozwiązań, które pozwalałyby na monitorowanie OT?
Leszek Mróz: Obserwujemy wzrost dojrzałości rozwiązań do monitorowania na poziomie sieci w OT, szczególnie metodami pasywnymi. Nadal jednak problemem są ograniczone możliwości monitorowania urządzeń końcowych. Specyfika systemów automatyki, z ich długim cyklem życia korzystaniem z niestandardowych systemów operacyjnych sprawia, że istnieją bardzo duże ograniczenia możliwości stosowania agentowych rozwiązań monitorujących. Powoli pojawiają się rozwiązania klasy EDR, które coraz lepiej uwzględniają ograniczenia po stronie automatyki. Ich zastosowanie wciąż jednak ogranicza się jednak do zasobów ze standardowym systemem operacyjnym. W przypadku typowej automatyki, tj. kontrolerów, sterowników PLC, minie jeszcze wiele lat, zanim będzie to możliwe. Warunkiem jest bowiem zapewnienie takich możliwości przez producentów tych urządzeń. Dlatego można założyć, że jeszcze długo właściwa inwentaryzacja będzie podstawą dla skutecznej obrony przed cyberzagrożeniami w świecie OT.
Patryk Gęborys: Dochodzą do tego rozwiązania klasy IIoT oraz urządzenia autonomiczne, które są często projektowane do bardzo wyspecjalizowanych zastosowań, i których funkcjonalność nie przewiduje mechanizmów cyberbezpieczeństwa. Miejmy nadzieję, że to podejście producentów się zmieni, a klienci wprowadzą wymagania cyberbezpieczeństwa jako obowiązkowe do swoich procesów zakupowych. Tymczasem firmom pozostaje dobrze monitorować oraz zabezpieczać swoje środowisko, co bez wiedzy o zasobach, segmentacji oraz kontroli pomiędzy segmentami, a także właściwych rozwiązań nie jest możliwe.