EY Consulting ma zaszczyt zaprosić na warsztat z rozwoju i zarządzania zespołami OT SOC, na których będzie okazja wypracować podejście do rozwoju Security Operations Centre i wymienić się doświadczeniem z innymi uczestnikami.
Kluczowym elementem warsztatów będzie proces podejmowania decyzji na szczeblu menadżerskim. Warsztat będzie realizowany w formie podzielonej na etapy gry. W każdym etapie, uczestnicy otrzymają do dyspozycji budżet na wydatki przeznaczone na rozwój działu cyber-bezpieczeństwa OT.
Na koniec każdego etapu omówimy poziom modelu dojrzałości, który został osiągnięty oraz wartość podjętych decyzji.
Wieczorne spotkanie przeznaczone jest dla zaproszonych uczestników konferencji InfraSEC Forum 2022. Ze względu na warsztatowy charakter spotkania liczba miejsc jest ograniczona i obowiązuje dodatkowa rejestracja. Obowiązuje kolejność zgłoszeń. Partner spotkania i organizatorzy InfraSEC Forum zastrzegają sobie prawo do weryfikacji zgłoszeń.
Spotkanie wieczorne, tak jak cała konferencja InfraSEC Forum 2022, odbędzie się w formule online.
Poznaj szczegóły warsztatów
Limit uczestników: 40 osób
Uczestnicy przybywający w Internecie na konferencję zostaną podzieleni na kilkuosobowe grupy (losowo) po to, by w bezpośredniej rozmowie za pomocą nowoczesnych systemów wideokonferencyjnych, mogli chwilę porozmawiać i dowiedzieć się: (1) skąd przybyli, (2) co ich zachęciło do udziału w InfraSEC Forum - czego chcieliby się dowiedzieć i czego na konferencji szukają, (3) czym sami mogliby się podzielić z innymi.
Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić funkcjonowanie sprzętu i oprogramowania po stronie użytkownika, poznać interfejs konferencji, zrozumieć ''jak wszystko działa''.
9.10 - 10.50
Co zmiany aktualnie dokonujące się w Polskiej Cyber Policji znaczą dla biznesu i sektora prywatnego? Jak z nami współpracować? Gdzie szukać pomocy i rady? Czy Policja rozwiąże za Ciebie Twoje problemy i czy my naprawimy Waszą infrastrukturę po ataku?
Pokażę kierunek w jakim się zmieniamy, nasze możliwości i potrzeby oraz zasady współpracy przed i po incydentach/zdarzeniach/przestępstwach.
Zapobieganie, wykrywanie, obsługa – w jakich obszarach możliwa jest automatyzacja obsługi incydentów w środowisku OT? Jak to mądrze zorganizować, aby automatyzacja była faktycznym wsparciem, a nie realizacją fantastycznej wizji?
Chmura stała się alternatywnym, dla tradycyjnych ośrodków przetwarzania, miejscem posadowienia rozwiązań informatycznych. Coraz częściej np. komponenty analityczne środowisk OT również znajdują tam swoje miejsce. Czy systemy odpowiadające za procesy cyberbezpieczeństwa lub ich poszczególne elementy mogą się tam również znaleźć?
Zapewnienie równowagi pomiędzy poziomem bezpieczeństwa a akceptowalnym ryzykiem w firmach produkcyjnych wymaga ciągłej informacji zwrotnej. Dobór odpowiednich wskaźników oraz mierzenie bezpieczeństwa może być narzędziem które pomoże tą równowagę zachować.
Dlaczego warto mierzyć? Jakie parametry wybrać? Jak zbierać dane oraz jak je odpowiednio zaprezentować aby spełniały swoją funkcję?
Na te i inne pytanie postaramy się odpowiedzieć podając przykłady z globalnych firm produkcyjnych.
11.10 - 12.45
Jak powinna wyglądać i czy można zbudować rozległą wzorcową architekturę spełniającą zalecenia inwentaryzacji urządzeń i detekcji ruchu a tym samym wykrywania anomalii w sieciach OT na poziomie zarówno małego pojedynczego przedsiębiorstwa/węzła jak i rozległej sieci w skali kraju. Segmentacja i mikrosegmentacja jako wypełnienie obowiązku zachowania dobrych praktyk. Te i inne aspekty zostaną omówione w perspektywie wykorzystania narzędzi Check Point tuż przed wdrożeniem zaleceń NIS2 w polskim ustawodawstwie.
Norma kojarzy się z czymś skomplikowanym… i takim też bywa w istocie. IEC 62443 nie jest tu wyjątkiem. Pod płaszczem dyrektyw kryje się jednak doskonałe narzędzie, które może pomóc przy wdrażaniu polityk cyberbezpieczeństwa w naszym przedsiębiorstwie. Jak zatem wykorzystać potencjał drzemiący w tej normie i wykorzystać ją na nasze potrzeby? Czym różni się Security Level Capablity od Security Level Acheived i dlaczego ma to dla nas znaczenie? Spojrzenie na tę tematykę okiem klienta oraz producenta.
Żeby skutecznie chronić infrastrukturę oraz przeciwdziałać cyberatakom musimy właściwie zidentyfikować potencjalne cele i słabe punkty chronionego środowiska. Bardzo istotna jest również świadomość technik ataku, jakie mogą być wykorzystane przez cyberprzestępców. Podczas sesji omówimy wnioski i zalecenia dotyczące skutecznej ochrony infrastruktury OT/ICS na podstawie badania Trend Micro - Threats Affecting ICS Endpoints.
Do statycznych i konserwatywnych w swej naturze systemów sterowania automatyką przemysłową przebojem wdarł się paradygmat Przemysłu 4.0, wnosząc zarówno korzyści jak i zagrożenia związane ze światem IT. W trakcie prezentacji przedstawię główne zagrożenia wynikające z takiego stanu rzeczy, oraz metody przeciwdziałania im. Co ważne: metody przeciwdziałania nie wymagające budowania potężnych zespołów SOC, bowiem automatyzujące zdecydowaną większość pracy wykorzystując znane doskonale w świecie OT metodyki PHA: HAZOP oraz FMEA.
First stage in the cybersecurity program is to understand the installed assets, how they communicate, logical and physical locations, associated risks to allow future steps – separation between the enterprise and factory networks and implementation of future cybersecurity services. The asset inventory will be achieved by various collection methods – digitally and physically during an on-prem intervention or remotely if site restrictions are in place. The work will describe the target, challenges and methods used in hard infrastructure asset identification and management.
Bezpieczeństwo OT i ochrona automatyki przemysłowej to dzisiaj ważne tematy. Rośnie świadomość zagrożeń, ale też pojawia się w tym obszarze coraz więcej regulacji. Jak więc dobrać z dostępnych na rynku rozwiązań te, które najlepiej sprawdzą się w Twojej organizacji? Podczas prezentacji podpowiemy, na co zwrócić uwagę i odpowiemy na konkretne pytania, czego potrzebuje Twoja firma. Czego się spodziewać po naszym przewodniku? Odpowiedzi m.in. na pytania: na jakie rozwiązania czy obszary postawić, a które na dziś jedynie obserwować? Który vendor jest lepszy i dla kogo oraz jak zaplanować wdrożenie bez bólu głowy dla zespołu.
Przez najbliższe dekady, system elektroenergetyczny będzie się stawał coraz bardziej rozproszony. Wynikający z tego przyrost liczby podmiotów biorących aktywny udział w funkcjonowaniu rynku energii oraz elementów infrastruktury i oprogramowania podłączonych do systemu, wpłynie na jego cyberbezpieczeństwo. To, czy ten wpływ będzie kontrolowany zależy od wielu czynników. Prelegenci przedstawią rozbicie problemu na elementy składowe i odpowiedzą na pytanie jakie inicjatywy należy podjąć aby zapewnić, że ryzyko związane z budową Smart Grid będzie pod kontrolą.
With the emergence of cloud and IIoT services the way Security is being applied to Operational Technology is being challenged. Significant challenges now exist as the cultures of IT and OT methodologies collide. This presentation is a real-world view of how the organisation is managing the balance and deals with the security changes needed when the business drive to adopt cloud and IIoT services in manufacturing.
13.35 - 14.15
Równoległe dyskusje to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie – możliwość spotkania i rozmowy z prowadzącym dane roundtable – zapraszamy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.
Jakie są kluczowe kompetencje wymagane do zapewnienia bezpieczeństwa OT? Czy istnieją odpowiednie szkolenia na rynku? Jak tworzyć ścieżki rozwoju dla specjalistów cyberbezpieczeństwa w OT?
Jakie są cele wdrożenia? Jak identyfikować ryzyko? Aktywnie czy pasywnie?
Jak dzisiaj wygląda współpraca w środowisku? Czy to wystarcza? Czy potrzeba formalizacji i wokół jakich głównych celów/potrzeb?
Czy analiza ryzyka dla technologii IT i OT to są dwa osobne zagadnienia czy jedno? Jakiego typu ryzyka i ich wagi są charakterystyczne dla IT a jakie dla OT? Czy metodyka analizy ryzyka w obszarze IT i OT może być taka sama? Czy zarządzanie ryzykiem w obszarze IT i OT ma siebie wpływ?
Cienka czerwona linia - gdzie pozwolić na automatyzację w cyberbezpieczeństwie IK? Nie tylko wykrywanie anomalii - jak ML i AI mogą wspierać ochronę sieci IT i OT? Czy korzystacie Państwo aktualnie z rozwiązań wspieranych AI/ML w ramach swojej organizacji? Jaką rolę w systemie bezpieczeństwa informacji mogą odgrywać moduły AI/ML?
Atak w łańcuchu dostaw to atak cybernetyczny, którego celem jest zniszczenie organizacji poprzez atakowanie mniej bezpiecznych elementów w łańcuchu dostaw. Podczas dyskusji postaramy się uzyskać ponadsektorowe spojrzenie na główne podatności i zagrożenia naszego łańcucha dostaw – powiązany z oprogramowaniem, dostawcami, systemami, a nawet rolami/ludźmi. Będziemy również dzielić się pomysłami i praktykami związanymi z cyberodpornością, wyniesionymi ze znanych na całym świecie wytycznych, takich jak NIST 800-160 i MITER CREF.
Rozpoczynamy przygodę z OT Security. Od czego zacząć? Dlaczego OT jest szczególnie ważne w obecnych czasach? Outsourcing, czy SOC in-house dla uslug SOC-owych w automatyce przemysłowej? Gdzie leży granica opłacalności? Jakie warunki muszą być spełnione w każdym z tych wariantów? A może rozwiązanie tailor-made? Korzyści i szanse wynikające ze sprawnego monitorowania stanu bezpieczeństwa infrastruktury automatyki przemysłowej? Czy to mi się opłaca?
Możliwość skorzystania z ubezpieczenia od ryzyk związanych z atakami żądającymi okupu w kontekście przepisów AML oraz przepisów zwalczających terroryzm i jego finansowanie. Zarządzanie podatnościami technicznymi oraz ryzykami w przedsiębiorstwie. Czy ubezpieczyciel może odmówić wypłaty odszkodowania w przypadku, gdy przedsiębiorstwo świadome było występowania krytycznych podatności, które zostały wykorzystane do przeprowadzenia cyber ataku? Dostępność oferty ubezpieczenia od cyber ryzyk dla operatorów usług kluczowych i infrastruktury krytycznej, szczególnie w sektorze energii. Czy firmy ubezpieczeniowe traktują ten sektor jako obszar wysokiego ryzyka i nie są zainteresowane składaniem ofert.
14.35 - 15.25
Podczas dyskusji porozmawiamy też o tym, czy certyfikacja dostawców rozwiąże obecne problemy? Czy wpłynie na bezpieczeństwo rozwiązań, a może jedynie spowoduje wzrost kosztów po stronie dostawców, które w efekcie pokryją klienci? W dyskusji w formule 2 na 2 udział wezmą dwa szefowie bezpieczeństwa oraz dwaj przedstawiciele dostawców rozwiązań.
In this presentation Robert will talk about the global trends in ICS/OT including government initiatives, cyber threats, and vulnerabilities. The talk will be a fireside chat styled presentation exploring the board of directors drivers for OT cybersecurity in the face of the trends and what practitioners can do to protect their organizations with alignment top to bottom.
15.30 - 16.15
Plany DRP - definicja, umiejscowienie w ramach funkcjonowania przedsiębiorstwa. Rola DRP w utrzymaniu ciągłości biznesowej przedsiębiorstwa. Najlepsze praktyki w projektowaniu i tworzeniu PCD/DRP. Zagadnienie DRP jako narzędzie zabezpieczenie ciągłości OT w przedsiębiorstwie.
Prezentacja przedstawi studium przypadku procesu i metody wdrażania systemu klasy AAD w heterogenicznym środowisku OT. Jakie należy przyjąć założenia projektowe, z czym przyjdzie nam się mierzyć, co generuje najwięcej problemów, oraz czy mamy wreszcie szansę na końcowy sukces? Podczas wystąpienia postaram się udzielić odpowiedzi na te pytania.
Znana maksyma mówi „Kto nie zna wroga, ale zna siebie, czasem odniesie zwycięstwo, a innym razem zostanie pokonany”. Jak więc zarządzić podatnościami swoich systemów, aby znać siebie jak najlepiej?
Im więcej przetwarzamy danych, im bardziej polegamy na technologii, automatyzujemy procesy, tym więcej mamy zasobów krytycznych dla naszego biznesu i tym trudniej kontrolować do nich dostęp. Dostęp zdalny zyskał ostatnio szczególne znaczenie – pandemia wymusiła ograniczenie jakichkolwiek kontaktów fizycznych. Podczas wystąpienia chciałbym się podzielić doświadczeniami w jaki sposób takim dostępem można zarządzać, w zależności od roli oraz komu dostęp przydzielamy – pracownikom, podwykonawcom, stronom trzecim.
16.20 - 16.35
19.00 - 22.00
Zapraszamy na spotkanie wieczorne w Restauracji Mokolove, gdzie nie zabraknie dobrego jedzenia i napojów, i gdzie będzie można ze sobą porozmawiać jak „za starych dobrych czasów”. Gościem specjalnym spotkania będzie Michał Zaorski – uczestnik tegorocznej edycji Mam Talent!, który wprowadzi nas w świat iluzji.
Ze względu na warsztatowy charakter spotkań liczba miejsc może być ograniczona i obowiązuje dodatkowa rejestracja. Obowiązuje kolejność zgłoszeń.
W kontekście zrozumiałej konieczności zmiany podejścia do monitorowania procesów produkcji oraz innych aspektów oraz działań mających znaczący wpływ na infrastrukturę krytyczną i usługi kluczowe, należy doskonale orientować się i rozumieć generowane i transmitowane dane. Generowane dane w środowiskach AKPiA, kontroli procesów technologicznych, systemów sterowania nadrzędnego, itp. są kluczowe dla poprawnej pracy układów technologicznych. Warsztaty pozwolą przybliżyć zagadnienie analityki danych i wskazać najistotniejsze kierunki działań dla budowy optymalnych systemów monitorowania, interpretacji danych i identyfikacji obiektów w środowisku przemysłowym (OT).
Poznaj szczegóły warsztatów
Limit: 20 uczestników
Warsztat przedstawi rozproszone środowisko generujące dane pomiarowe, przesyłane do chmury publicznej, gdzie na bieżąco podlegają one analizie. Omówimy zabezpieczenia poszczególnych elementów i wykorzystanie środowiska hybrydowego składającego się z urządzeń fizycznych oraz usług chmurowych. Pokażemy, jak w oparciu o rozwiązania firmy Fortinet budować bezpieczne środowiska łączące przetwarzanie na brzegu z chmurami publicznymi. W warsztacie zostaną wykorzystane urządzenia Fortigate (w tym dedykowane do rozwiązań przemysłowych, w wykonaniu rugged) oraz FortiAnalyzer.
Limit uczestników: brak
Poznaj szczegóły warsztatów
Zespoły ds. cyberbezpieczeństwa zmagają się z nadmierną liczbą alertów bezpieczeństwa, przez co wykrywanie i eliminacja zagrożeń jest coraz bardziej czasochłonna. Dodatkowo zagrożenia stają się coraz bardziej wyrafinowane, a ich detekcja przez klasyczne, punktowe systemy bezpieczeństwa nie jest możliwa. W tym miejscu do działania włączają się zespoły Threat hunting, których zadaniem jest przeszukiwanie organizacji pod kątek symptomów i nieprawidłowości mogących wskazywać na atak.
Poznaj szczegóły warsztatów
Limit uczestników: 20 osób
Do statycznych i konserwatywnych w swej naturze systemów sterowania automatyką przemysłową przebojem wdarł się paradygmat Przemysłu 4.0, wnosząc zarówno korzyści jak i zagrożenia związane ze światem IT (w tym: DevOps/Konteneryzacja oraz chmura). W trakcie warsztatów przedstawię główne zagrożenia oraz możliwości maksymalnie zautomatyzowanego zarządzania nimi w praktyce, nawet w sytuacji szczupłości sił. Pokażę jak implementować doskonale znane w świecie OT mechanizmy zaczerpnięte z metodyk PHA: HAZOP oraz FMEA. Co ważne: pokażę jak analizować bezpieczeństwo nie tylko z punktu widzenia inżyniera/informatyka, ale również z punktu widzenia menadżera/członka zarządu - bo bezpieczeństwo to nie jest tylko problem techniczny, ale dotykający całej organizacji!
Poznaj szczegóły warsztatów
* Prezentacja w języku angielskim. Organizator nie przewiduje tłumaczenia.
Jest to wystąpienie o tym, że rozwój można osiągnąć tylko poprzez wspólną pracę, wspólne rozumienie podstaw i wspólną świadomość, że konieczne jest uzupełnienie ogromnego obszaru wiedzy. Wystąpienie jest swoistym apelem o współpracę wykonawców i inwestorów w zespoły projektowe, badawczo-rozwojowe, ponieważ kluczem do sukcesu są badania i rozwój na temat poznania, monitorowania i zabezpieczania środowisk przemysłowych.
Wszyscy martwimy się o bezpieczeństwo. W ubiegłym roku odnotowano wiele cyberataków ze wszystkich wektorów zagrożeń, od oprogramowania Ransomware i phishingu, po ataki w łańcuchu dostaw. Check Point w swoim rozwiązaniu zintegrowanej platformy security INFINITY zaadresował wszystkie wektory ochrony współczesnego pola walki w rozumieniu ochrony środowiska pracy i infrastruktury.
Claroty Continuous Threat Detection Platform (CTD) utilizes passive network monitoring and brings visibility to the OT. The industry’s largest library of proprietary protocols and three distinct scanning methods enable CTD to offer 100% visibility into all three variables of risk in your industrial network: OT, IoT, and IIoT assets, connections, and processes. CTD uses AI to segment your entire network into Virtual Zones, which are policy-defined groups of assets that communicate with one other under normal circumstances. CTD compares the granular details of each industrial asset to an extensive database of insecure protocols, misconfigurations, and vulnerabilities tracked by Claroty, as well as to the latest CVE data from the NVD, to rapidly pinpoint your network’s vulnerabilities with unmatched precision. CTD empowers you with a resilient threat detection model that circumvents all the challenges.
W raporcie Forrester New Wave™, dotyczącym dostawców systemów rozszerzonego wykrywania i reagowania (XDR), firma Trend Micro Incorporated została wskazana jako jeden z dwóch liderów rynku. Trend Micro uzyskało najwyższą ocenę bieżącej oferty produktów, w tym dla platformy Trend Micro Vision One.
Posłuchaj rozmowy Joanny Dąbrowskiej i Michała Przygody, inżynierów Trend Micro, na temat znaczenia tego raportu.
Zapoznaj się z raportem Forrester New Wave™: https://www.trendmicro.com/explore/forrester-wave-xdr
SCADVANCE XP to system adresujący potrzeby związane z monitoringiem sieci automatyki przesyłowej (OT) i wykrywaniem potencjalnych zagrożeń i anomalii w ruchu pomiędzy podłączonymi do sieci urządzeniami. SCADVANCE XP oparty jest o najnowsze technologie, a jego inteligentny, samouczący moduł analityczny pozwala wykryć cyberzagrożenia (w tym zagrożenia Zero-day) zanim spowodują nieodwracalne zmiany.
SCADVANCE XP pozwala również na dostosowanie przemysłowych systemów bezpieczeństwa do zmieniających się przepisów prawa (Ustawa o Krajowym Systemie Cyberbezpieczeństwa).
Zarządzanie bezpieczeństwem to proces, który nigdy się nie kończy. Odbywa się w cyklu ciągłego udoskonalania i minimalizowania ryzyk. Dokumentów przybywa, rozwiązania zaczynają tworzyć 7 krąg piekieł. W natłoku informacji i bodźców czasami trudno odpowiedzieć sobie, jak zabrać się za optymalizację tego co już jest wdrożone i dotrzeć do miejsca, w którym można na żywo zobaczyć efekt synergii. W tym krótkim nagraniu mec. Monika Bogdał – audytor wiodący ISO 27001, weteran audytów i wdrożeń związanych z ustawą o krajowym systemie cyberbezpieczeństwa w sektorach infrastrukturalnych, dzieli się kilkoma spostrzeżeniami w tym zakresie.
NTT Ltd.
Komenda Wojewódzka Policji w Kielcach
Operator Usług Kluczowych
Kierownik Zespołu ds. Cyberbezpieczeństwa, Lotnisko Chopina w Warszawie
Grupa LOTOS
Evention to firma z 11-letnią historią, znana z tworzenia programów wymiany wiedzy i rozwoju społeczności (poprzez organizację regularnych spotkań i konferencji) dla dyrektorów, menedżerów i ekspertów odpowiedzialnych za obszar technologii, bezpieczeństwa i cyfryzacji. Firma Evention realizuje od lat uznane na rynku konferencje branżowe, cykliczne spotkania dedykowane dla managerów oraz publikacje specjalne (raporty, projekty badawcze). Robimy w Evention rzeczy wyjątkowe i niepowtarzalne – a w swoim obszarze rynku jesteśmy liderem. Potwierdzeniem tego są zdobyte wyróżnienia i nagrody: Gazeli Biznesu 2023 (przyznawany przez Puls Biznesu) oraz Diamenty Forbesa 2023. To prestiżowe rankingi pokazujące najbardziej dynamicznie rozwijające się firmy MŚP, gotowe sprostać współczesnym wyzwaniom rynku. Więcej o nas na stronie: www.evention.pl.
Apex.IT - Jesteśmy tam, gdzie technologia wspiera biznes
Realizujemy kompleksowe projekty, optymalnie dopasowane do złożonych wymagań naszych klientów. Specjalizujemy się w tworzeniu architektury i wdrażaniu środowisk przetwarzania oraz platform aplikacyjnych dla biznesu. Oferujemy produkty najlepszych na świecie firm technologicznych, pozwalające zespołom IT sprawnie i profesjonalnie dostarczać wartość dla biznesu.
Od 2011 roku wspieramy Klientów w działaniach usprawniających funkcjonowanie złożonych środowisk IT. Jesteśmy sprawdzonym dostawcą technologicznym wielu polskich firm i instytucji publicznych. Dzięki doświadczeniu naszych inżynierów, zdobywanemu na przestrzeni ostatnich dwudziestu lat, stale łączymy korzyści obu światów – on-premise oraz chmury.
Fortinet jest jednym z liderów ewolucji branży cyberbezpieczeństwa oraz konwergencji sieci i zabezpieczeń. Naszą misją jest ochrona ludzi, urządzeń i danych, niezależnie od ich lokalizacji. Dzięki największemu zintegrowanemu portfolio ponad 50 produktów klasy korporacyjnej jesteśmy w stanie zapewnić cyfrowe bezpieczeństwo wszędzie tam, gdzie potrzebują go nasi klienci. Ponad pół miliona firm zaufało opatentowanym rozwiązaniom Fortinet, które są jednymi z najczęściej wdrażanych i sprawdzonych w branży. Fortinet Training Institute, jeden z największych i najszerszych programów szkoleniowych w branży, ma na celu udostępnienie wszystkim szkoleń z zakresu cyberbezpieczeństwa oraz nowych możliwości kariery. Współpraca z cenionymi organizacjami zarówno z sektora publicznego, jak i prywatnego, w tym zespołami reagowania na incydenty komputerowe (Computer Emergency Response Teams, CERT), podmiotami rządowymi i środowiskiem akademickim, jest podstawowym aspektem zaangażowania firmy Fortinet w zwiększanie cyfrowej odporności na całym świecie. FortiGuard Labs, elitarna jednostka Fortinet zajmująca się analizą zagrożeń i badaniami, opracowuje i wykorzystuje najnowocześniejsze techniki uczenia maszynowego oraz sztucznej inteligencji, aby zapewnić klientom terminową, konsekwentnie najwyżej ocenianą ochronę i analizę zagrożeń. Więcej informacji dostępnych jest na stronie www.fortinet.com, blogu Fortinet oraz stronie FortiGuard Labs.
Elmark Automatyka to zespół doświadczonych inżynierów – pasjonatów technologii. Od lat rozwijamy nasze portfolio, zawsze szukając najlepszych rozwiązań i dostosowując naszą ofertę do wymagań rynku. Dostarczamy na polski rynek sprawdzone rozwiązania dla przemysłu. W naszej ofercie znajdziesz produkty producentów takich jak: Advantech, Mean Well, Moxa, Unitronics czy Universal Robots. Wierzymy, że technologia nie powinna ograniczać rozwoju przedsiębiorstw, a stanowić bazę do ich wzrostu. Jeśli szukasz partnera, który pomoże Ci dobrać odpowiednie rozwiązanie, a po zakupie wesprze Cię w razie ewentualnych problemów wdrożeniowych – dobrze trafiłeś. Więcej na: www.elmark.com.pl
OpenBIZ Sp. z o.o. jest podmiotem o 100% polskim kapitale, działającym na rynku w obecnym kształcie od 2013. Spółka specjalizuje się we wdrażaniu rozwiązań firmy Tenable Inc., lidera w branży oprogramowania do detekcji podatności, badania zgodności z normami oraz pomiaru poziomu ryzyka towarzyszącego systemom i sieciom teleinformatycznym - IT, OT, Cloud, konteneryzacji oraz Active Directory. OpenBIZ Sp. z o.o. ma wysoko wyszkoloną kadrę, która przeszła pełen proces certyfikacyjny producenta systemów i zdała wszystkie dostępne egzaminy. Spółka posiada status Centrum Kompetencyjnego w zakresie produktów i rozwiązań firmy Tenable Inc. oraz uprawnienia do autoryzowanej instalacji oraz wdrażania jej produktów (Tenable Certified Delivery Engineers) OpenBIZ nie ogranicza się wyłącznie do dostawy i wdrażania oprogramowania, ale świadczy również zaawansowane usługi, poczynając od wsparcia w zakresie inwentaryzacji bezpieczeństwa, poprzez tworzenie modułów badających zgodność z wymogami prawa. a na realizacji zabezpieczenia kontrwywiadowczego kończąc. OpenBIZ posiada audytorów wiodących ISO 27001, ISO 22301 oraz specjalistów d/s ustawy o Krajowym Systemie Cyberbezpieczeństwa. OpenBIZ ma również szerokie kompetencje w zakresie integracji systemów Tenable z systemami zewnętrznymi, w tym: SIEM, Mobile Device Management oraz systemami ticketowymi (JIRA, OTRS) w głównej mierze dzięki autorskim rozwiązaniom programistycznym, które rozszerzają funkcjonalność systemu Security Center. Wśród klientów spółki znajdują się banki, firmy ubezpieczeniowe, medyczne, służby mundurowe, zakłady przemysłowe oraz spółki kolejowe. Potwierdzeniem kompetencji OpenBIZ jest status Platynowego Partnera firmy Tenable Inc
Trend Micro Incorporated jest światowym liderem w dziedzinie rozwiązań zabezpieczających środowiska przetwarzania w chmurze. Dzięki technologiom zabezpieczającym treści internetowe i systemom zarządzającym zagrożeniami firma tworzy bezpieczny świat wymiany informacji cyfrowych. Oferta Trend Micro skierowana jest do użytkowników indywidualnych i do przedsiębiorstw. Jako pionier w dziedzinie bezpieczeństwa serwerów z ponad 20-letnim doświadczeniem, firma zapewnia najlepsze na rynku zabezpieczenia klientów, serwerów i cloud computingu, dopasowane do potrzeb partnerów oraz odbiorców produktów i usług. Pozwalają one na szybsze powstrzymanie zagrożeń i chronią dane w środowiskach fizycznych, zwirtualizowanych i opartych na chmurze. Produkty i usługi Trend Micro wykorzystują wiodącą, bazującą na technologii cloud computing infrastrukturę bezpieczeństwa Trend Micro™ Smart Protection Network™. Gwarantuje ona blokowanie zagrożeń tam, gdzie się pojawiają, czyli w Internecie. Za najwyższą jakość i niezawodność rozwiązań Trend Micro odpowiada zespół złożony z ponad tysiąca ekspertów w dziedzinie zagrożeń.
CSO Council to społeczność dyrektorów bezpieczeństwa informacji tworzona przez stowarzyszenie ISSA Polska oraz Evention. Zadaniem CSO Council jest integracja środowiska, budowa platformy wymiany wiedzy i doświadczeń oraz networkingu wśród szefów bezpieczeństwa informacji i cyberbezpieczeństwa w dużych firmach oraz instytucjach działających w Polsce. CSO Council swoją działalność realizuje poprzez zaplanowane cykliczne spotkania oraz inne formy sprzyjające integracji środowiska. Zapraszamy do uczestnictwa w społeczności. Udostępniamy platformę, której bardzo do tej pory brakowało, a której zbudowanie pozwoli menadżerom bezpieczeństwa informacji, CSO oraz CISO na zawodowe rozmowy, budowanie relacji oraz dostęp do unikalnej wiedzy i doświadczeń. Więcej na stronie: www.csoc.pl
Cyber Women Community to aktywna społeczność pań łącząca ekspertki z dziedziny Cybersecurity z kobietami, które chcą rozwijać swoje kompetencje w tej dziedzinie. Społeczność ma na celu dzielenie się wiedzą, promocję oraz wsparcie kobiet w odkrywaniu ich drogi zawodowej w dziedzinie cyberbezpieczeństwa oraz w nowych technologiach poprzez spotkania, webinaria i mentoring. Dzięki paniom z Rady Programowej i tzw. Loży Ekspertek dostarczamy rzetelną i praktyczną wiedzę, która pomoże członkiniom społeczności zrealizować plany i rozwinąć się zawodowo. Dołącz do Cyber Women Community.
Stowarzyszenie ISACA powstało w 1967, gdy grupa osób wykonujących podobną pracę – polegającą na audytach mechanizmów kontrolnych w systemach komputerowych, które w tamtym czasie stawały się coraz istotniejsze dla funkcjonowania ich firm – spotkała się, by omówić potrzebę stworzenia jednego źródła informacji i wytycznych w tej dziedzinie. W 1969 roku grupa formalnie zarejestrowała EDP Auditors Association (Stowarzyszenie audytorów EPD). W 1976 roku Stowarzyszenie powołało fundację edukacyjną, by podjąć szeroko zakrojony wysiłek badawczy zmierzający do poszerzenia wiedzy o nadzorze i kontroli IT oraz ich wartości. Stowarzyszenie znane wcześniej jako Information Systems Audit and Control Association (Stowarzyszenie ds. audytu i kontroli systemów informatycznych), obecnie używa jedynie akronimu ISACA, by zaznaczyć, że służy szerokiemu gronu osób zawodowo zajmujących się ogólnie pojętym nadzorem IT. Obecnie ISACA liczy ponad 145 000 specjalistów w 180 krajach, którzy pełnią różne funkcje w tym związane z bezpieczeństwem informacji i zarządzaniem ryzykiem informatycznym.
(ISC)² jest jednym z najbardziej znanych na świecie stowarzyszeń skupiających osoby zainteresowane szeroko pojętym obszarem bezpieczeństwa informacji. Obecnie stowarzyszenie posiada ponad 80.000 członków na całym świecie. Poza działalnością edukacyjną (ISC)² jest najlepiej znana z prowadzonych programów certyfikacji, z których wiodącym jest certyfikacja CISSP (Certified Information Systems Security Professional). Wszystkie programy certyfikacyjne (ISC)² od początku swojego istnienia są projektowane i rozwijane w sposób niezależny od dostawców i producentów branżowych. W efekcie certyfikaty (ISC)² potwierdzają realną wiedzę i kompetencje z zakresu bezpieczeństwa IT, a nie umiejętności obsługi konkretnych systemów czy urządzeń. Aby ułatwić zrzeszanie się i wymianę wiedzy pomiędzy członkami spoza USA, (ISC)² uruchomiła został program „local chapter” – pozwalający na organizowanie afiliowanych przy (ISC)² stowarzyszeń, skupiających członków z danego kraju lub regionu. W ten sposób w 2012 roku zawiązany został (ISC)² Chapter Poland. Zachęcamy do dołączenia do naszej grupy na LinkedIn: https://www.linkedin.com/groups/4865474 lub odwiedzin naszej strony http://isc2chapter-poland.com.
Stowarzyszenie audytu, kontroli i bezpieczeństwa systemów informacyjnych powstało w 2011 roku z inicjatywy członków ISACA z Małopolski i Śląska, a w lutym 2012 r. uzyskało afiliację jako ISACA Katowice Chapter. W wyniku intensywnego rozwoju w roku 2013 Chapter Support Committee przyznał ISACA Katowice nagrodę dla małego oddziału za osiągnięcie 42% wzrostu liczby członków – 2013 GROWTH AWARD WINNER for Small Chapter, która została wręczona prezesowi zarządu na międzynarodowej konferencji liderów ISACA w Las Vegas w 2014 r. Jednocześnie przekraczając liczbę stu członków ISACA Katowice przesunęła się do grupy Medium Chapters.
Celami Statutowymi Stowarzyszenia ISACA Katowice Chapter są:
1) promowanie wiedzy dotyczącej norm, standardów i dobrych praktyk zarządzania systemami informacyjnymi;
2) działalność edukacyjna i naukowa służąca podnoszeniu oraz rozwijaniu wiedzy i umiejętności w zakresie zarządzania, audytu i zapewnienia bezpieczeństwa systemów informacyjnych – w tym organizacja szkoleń przygotowujących na egzaminy umożliwiające uzyskanie prestiżowych certyfikatów CISA, CISM, CRISC, CGEIT;
3) świadczenie usług opiniodawczych i doradczych w dziedzinie zarządzania, audytu i kontroli systemów informacyjnych oraz bezpieczeństwa informacji.
ISSA Polska to elitarne, ogólnoświatowe Stowarzyszenie osób zajmujących się zawodowo bezpieczeństwem informacji oraz bezpieczeństwem systemów informatycznych.
Nasza misja to krzewienie wiedzy na temat bezpieczeństwa systemów informacyjnych oraz promowanie zasad i praktyk, które zapewniają poufność, integralność, niezaprzeczalność, autentyczność i dostępność zasobów informacyjnych, a także promowanie i rozwój swoich członków poprzez podnoszenie ich umiejętności zawodowych związanych z ochroną systemów informacyjnych.
Jesteśmy grupą przyjaciół. Należą do nas znakomitości z wielu obszarów InfoSec. Dołącz i Ty !!!
Materiały edukacyjne oraz deklarację członkowską możesz znaleźć na naszej stronie: https://www.issa.org.pl/
#CyberMadeInPoland to platforma do współpracy oraz promocji polskiego przemysłu cyberbezpieczeństwa, której celem jest kształtowanie i rozwój bezpiecznej cyberprzestrzeni w Polsce oraz promowanie polskich firm poza granicami kraju.
Klaster stymuluje także współpracę sektora prywatnego z instytucjami naukowymi, podmiotami administracji publicznej, międzynarodowymi korporacjami, izbami branżowymi i handlowymi, oraz innymi partnerami.
EY Consulting ma zaszczyt zaprosić na warsztat z rozwoju i zarządzania zespołami OT SOC, na których będzie okazja wypracować podejście do rozwoju Security Operations Centre i wymienić się doświadczeniem z innymi uczestnikami.
Kluczowym elementem warsztatów będzie proces podejmowania decyzji na szczeblu menadżerskim. Warsztat będzie realizowany w formie podzielonej na etapy gry. W każdym etapie, uczestnicy otrzymają do dyspozycji budżet na wydatki przeznaczone na rozwój działu cyber-bezpieczeństwa OT.
Na koniec każdego etapu omówimy poziom modelu dojrzałości, który został osiągnięty oraz wartość podjętych decyzji.
Wieczorne spotkanie przeznaczone jest dla zaproszonych uczestników konferencji InfraSEC Forum 2022. Ze względu na warsztatowy charakter spotkania liczba miejsc jest ograniczona i obowiązuje dodatkowa rejestracja. Obowiązuje kolejność zgłoszeń. Partner spotkania i organizatorzy InfraSEC Forum zastrzegają sobie prawo do weryfikacji zgłoszeń.
Warsztaty mają na celu zapoznanie Państwa z procesami realizowanymi przez zespoły SOC, zapoznanie z wykorzystywanymi technologiami, a także inspirować dyskusję o wartości możliwych działań rozwojowych i inwestycyjnych na efektywność działania OT SOC.
Warsztaty przeznaczone są dla kadry kierowniczej, specjalistów z obszaru zarządzania incydentami oraz osób zainteresowanych cyberbezpieczeństwem systemów OT.
Brak
40 osób
W kontekście zrozumiałej konieczności zmiany podejścia do monitorowania procesów produkcji oraz innych aspektów oraz działań mających znaczący wpływ na infrastrukturę krytyczną i usługi kluczowe, należy doskonale orientować się i rozumieć generowane i transmitowane dane.
Generowane dane w środowiskach AKPiA, kontroli procesów technologicznych, systemów sterowania nadrzędnego, itp. są kluczowe dla poprawnej pracy układów technologicznych.
Warsztaty pozwolą przybliżyć zagadnienie analityki danych i wskazać najistotniejsze kierunki działań dla budowy optymalnych systemów monitorowania, interpretacji danych i identyfikacji obiektów w środowisku przemysłowym (OT).
Uzyskanie odpowiedzi na szeroko stawiane pytania, jak zacząć proces budowy systemów monitorowania, co jest w tym procesie najważniejsze a co jest jedynie kosztogenne czy wręcz niebezpieczne dla systemów przemysłowych i usługi kluczowej.
Przybliżenie nie zawsze oczywistych aspektów dla budowy korelacji informacji jako wstęp do wyboru narzędzi bezpieczeństwa
Uzyskanie przewagi wiedzy w sytuacji konieczności analizy proponowanych rozwiązań monitorowania i identyfikacji zagrożeń dostępnych na rynku
Pracownicy działów bezpieczeństwa, cyberbezpieczeństwa. Osoby odpowiedzialne za projektowanie rozwiązań cyberbezpieczeństwa. Zdecydowanie, warsztaty nie są dedykowane dla IT, gdyż podejście w OT do zagadnień cyberbezpieczeństwa jest diametralnie inne od praktyk z powodzeniem stosowanych w IT.
Możliwość zestawienia połączenia SSH na wskazanym uczestnikom porcie
Ok 20 osób
Warsztat przedstawi rozproszone środowisko generujące dane pomiarowe, przesyłane do chmury publicznej, gdzie na bieżąco podlegają one analizie. Omówimy zabezpieczenia poszczególnych elementów i wykorzystanie środowiska hybrydowego składającego się z urządzeń fizycznych oraz usług chmurowych. Pokażemy, jak w oparciu o rozwiązania firmy Fortinet budować bezpieczne środowiska łączące przetwarzanie na brzegu z chmurami publicznymi. W warsztacie zostaną wykorzystane urządzenia Fortigate (w tym dedykowane do rozwiązań przemysłowych, w wykonaniu rugged) oraz FortiAnalyzer.
Podczas warsztatów uczestnicy zdobędą praktyczną wiedzę na temat zalet i wad zastosowania chmury publicznej jako platformy dla systemów akwizycji danych oraz technik budowy i zabezpieczenia takich środowisk. Zapoznają się również z portfolio produktów firmy Fortinet i poznają możliwości FortiGate i FortiAnalyzer w projektach na styku IT i OT.
Architekci i inżynierowie odpowiadający za rozwój, utrzymanie i bezpieczeństwo systemów z pogranicza IT i OT.
Komputer z dostępem do internetu, kamerą i mikrofonem.
Brak limitu
Zespoły ds. cyberbezpieczeństwa zmagają się z nadmierną liczbą alertów bezpieczeństwa, przez co wykrywanie i eliminacja zagrożeń jest coraz bardziej czasochłonna. Dodatkowo zagrożenia stają się coraz bardziej wyrafinowane, a ich detekcja przez klasyczne, punktowe systemy bezpieczeństwa nie jest możliwa. W tym miejscu do działania włączają się zespoły Threat hunting, których zadaniem jest przeszukiwanie organizacji pod kątek symptomów i nieprawidłowości mogących wskazywać na atak. Tego typu działania są złożone i czasochłonne. Technologia XDR zmienia zasady gry - Trend Micro Vision One pozwala na automatyzację procesów, korelację oraz dostarcza bogaty zestaw narzędzi i danych. Przykładem może być automatyczna analiza przyczyn, dzięki której analityk uzyskuje dokładne informacje na temat przebiegu ataku w czasie, który może obejmować pocztę elektroniczną, punkty końcowe, serwery, chmurę i sieć. Pozwala to na szczegółowe zbadanie każdego kroku ataku, co umożliwia podjęcie odpowiednich przeciwdziałań. Na podstawie doświadczeń wielu firm w Polsce i na świcie platforma Trend Micro Vision One pozwana znaczące skrócić czas reakcji na incydent, oraz zoptymalizować pracę zespołów bezpieczeństwa i Threat hunting’owych.
Uczestnik warsztatów będzie miał możliwość szczegółowego poznania możliwości platformy Trend Micro Vision One której sercem jest moduł XDR. Każdy z uczestników pozna teoretyczne podstawy sytemu oraz otrzyma ograniczony czasowo dostęp do rozwiązania dzięki czemu będzie mógł sprawdzić jego możliwości w praktyce, zarówno podczas warsztatów jak i w kolejnych tygodniach.
Osoby wchodzące w skład zespołów ds. cyberbezpieczeństwa w szczególności odpowiedzialne za wykrywanie incydentów oraz monitorowanie, korelowanie i analizę zdarzeń bezpieczeństwa.
Warsztaty prowadzone są w formule CTF (Capture the Flag). Wszystkie zadania są przejrzyście opisane, a od uczestników niewymagana jest znajomość systemu Trend Micro Vision One/XDR. Wszystkie zadania wykonywane są na platformie dostępnej z poziomu przeglądarki internetowej (połączenie https). Dla zdobywców największej ilości punktów oraz wszystkich uczestników przewidziane są nagrody i upominki.
20 osób
Do statycznych i konserwatywnych w swej naturze systemów sterowania automatyką przemysłową przebojem wdarł się paradygmat Przemysłu 4.0, wnosząc zarówno korzyści jak i zagrożenia związane ze światem IT (w tym: DevOps/Konteneryzacja oraz chmura). W trakcie prezentacji przedstawię główne zagrożenia oraz możliwości maksymalnie zautomatyzowanego zarządzania nimi w praktyce, nawet w sytuacji szczupłości sił. Pokażę jak implementować doskonale znane w świecie OT mechanizmy zaczerpnięte z metodyk PHA: HAZOP oraz FMEA. Co ważne: pokażę jak analizować bezpieczeństwo nie tylko z punktu widzenia inżyniera/informatyka, ale również z punktu widzenia menadżera/członka zarządu - bo bezpieczeństwo to nie jest tylko problem techniczny, ale dotykający całej organizacji!
Po udziale w warsztatach inżynier/technik będzie potrafił:
Osoby nietechniczne (menadżerowie/członkowie zarządów) będą w stanie:
działy bezpieczeństwa IT/OT, służby utrzymania ruchu, menadżerowie odpowiadający za nadzór nad ryzykiem
Brak
Bez limitu
Jak efektywnie i inteligentnie automatyzować OT
Wyzwania dotyczące bezpieczeństwa obecne we współczesnym świecie automatyki przemysłowej trzeba traktować poważnie. Pomimo postępującej konwergencji IT i OT nie da się ich rozwiązywać przy pomocy ludzi, procesów i narzędzi sprawdzonych w świecie informatyki. Automatyzacja może być rozwiązaniem części kluczowych problemów, ale musi być dopasowana do specyfiki OT. O tym w jakich obszarach możliwa jest automatyzacja systemów przemysłowych a także jak to mądrze zorganizować, aby była faktycznym wsparciem, a nie sztuką dla sztuki rozmawiamy z Andrzejem Cieślakiem, prezesem zarządu Dynacon.
Jakie są kluczowe wyzwania bezpieczeństwa we współczesnym świecie automatyki przemysłowej?
Andrzej Cieślak [AC]: Jednym z największych wyzwań jest świadomość problemów i ich skali wśród średniej i wyższej kadry menedżerskiej w organizacjach. Systemy przemysłowe nie są przez część menedżerów traktowane jako systemy oparte o informacje a budżety na komunikację przemysłową – kasowane lub znacząco ograniczane. Potrzeby w zakresie komunikacji i cyberbezpieczeństwa zgłaszane przez specjalistów z obszaru OT, albo są deprecjonowane, albo przekierowywane do IT. Wszystko to rodzi poważne, negatywne konsekwencje, czasem na dużą skalę. Ludzie IT są niewątpliwie ekspertami w zakresie informatyki. Jednak proste przenoszenie ich metod działania i narzędzi na obszar przemysłowy powoduje problemy. Dlatego trzeba wciąż intensywnie pracować nad budowaniem świadomości menedżerów.
Drugie, powiązane z tym pierwszym, wyzwanie to kadry. Nie ma dzisiaj wielu ludzi od bezpieczeństwa w OT. W skali kraju mówimy o pojedynczych osobach. Przy tym są one łakomym kąskiem dla dużych spółek i międzynarodowych korporacji. W tych pierwszych często przechodzą na stronę IT, a w jeśli trafiają do tych drugich, to zwykle pracują na rzecz klientów globalnych, a nie w Polsce.
Wreszcie, mamy też do czynienia ze swoistym szantażem ze strony największych na świecie producentów systemów przemysłowych. Wykorzystując swój monopol, najwięksi dostawcy blokują użytkownikom możliwość wprowadzania jakichkolwiek zmian w systemach czy chociażby monitorowania komponentów pod groźbą utraty gwarancji. To także poważny problem i trzeba mu przeciwdziałać.
Jak to zrobić?
AC: Tak jak mówiłem – przede wszystkim nieustannie pracować nad podnoszeniem świadomości kadry menedżerskiej a przy tym wzmacniać kadrę OT na samym dole. Zgodnie z rekomendacjami NIST, podział na IT i OT powinien być zachowany. Należy zapobiegać przesuwaniu obowiązków związanych z OT do IT i zapewnić wsparcie specjalistów systemów przemysłowych.
Jednocześnie polskie firmy nie powinny polegać wyłącznie na partnerach międzynarodowych, którzy często ograniczają ich możliwości zwiększania poziomu cyberodporności. W wielu wypadkach lepiej współpracować z lokalnymi firmami, które są w stanie w 100% działać samodzielnie, a nie tylko wypełniać role podwykonawców.
Na czym w istocie polegają różnice między IT a OT?
AC: Pomimo pozornych podobieństw, to zupełnie dwa różne światy. W OT musimy zapewnić obsługę 24 godziny na dobę i czas reakcji liczony w sekundach i krócej. W IT, nawet jeśli musimy zapewnić obsługę w trybie 24/7/365, to jeśli reagujemy w czasie liczonym w godzinach, to zwykle nie jest to duży problem. Kolejna różnica to scentralizowany charakter IT i zdecentralizowany, rozproszony w OT. W IT mamy także redundancję, systemy nadmiarowe, część z nich możemy wyłączać bez większych konsekwencji na potrzeby konserwacji. W OT tak to nie działa. Systemy redundantne pracują inaczej. Jeśli zakłócimy proces w elektrowni, to nikt nie uruchomi nagle drugiej elektrowni, bo jedna się popsuła.
IT nie jest w stanie zarządzać OT, bo nie do końca rozumie też wykorzystywane protokoły i zasady, jakie nimi rządzą. W systemach przemysłowych każda minimalna zmiana może wpływać na zakłócenie procesu głównego. W IT wyjęcie jednego kabelka może spowoduje przerwę w komunikacji, ale błyskawicznie można to naprawić i w większości przypadków nie będzie konsekwencji. Dodatkowo w świecie IT mam dużo większą moc obliczeniową na poszczególnych komponentach. Urządzenia przemysłowe mają bardzo małą ilość zasobów do dyspozycji. Ze względu na to nie są w stanie przyjmować niezrozumiałego ruchu i usuwać go, ponieważ są zaprogramowane, żeby przyjmować wszystko. Mógłbym tak jeszcze wyliczać długo.
Czy automatyzacja jest odpowiedzią na te wszystkie wyzwania świata OT?
AC: Pierwsze wdrożenia sterowników zakładały istnienie jednego urządzenia i układów sensorycznych bądź wykonawczych. Dzisiaj te pojedyncze układy rozrosły się w całe sieci. Wymiana danych pomiędzy różnymi komponentami to integralna cześć procesu technologicznego. Zapomniano jednak o części sieciowej, o konieczności kontroli przepływu ruchu. Nie zapewniono właściwego środowiska dla tego ruchu. Automatyzacja świetnie wpisuje się w obszar komunikacji między komponentami. To niemal naturalny krok w rozwoju automatyki. Drugi obszar, w którym automatyka pokazuje swoją moc, to obsługa incydentów. Nikt nie monitoruje parametrów urządzeń i całych systemów. Wierzymy, że jak komponent ma czujnik temperatury z certyfikatem producenta, to będzie wskazywał właściwą temperaturę. To może być jednak błędem. Automatyzacja w kontekście systemu monitorowania pozwala poznawać prawdziwe źródła usterek i awarii i drastycznie zmniejszać i koszty dzięki temu, że pozwala szybciej przywracać systemu do normalnej pracy a przede wszystkim poprawić ciągłość bezawaryjnego działania.
Generalnie automatyzacja pozwala rozszerzać zarządzanie aspektami, których nie są w stanie obsłużyć ludzie. Automaty reagują nie tylko natychmiastowo, ale od razu w sposób właściwy. To wszystko dzięki wypracowywanej na obiekcie standaryzacji i kompatybilności technologicznej, która zapewnia większe uporządkowanie.
Czym powinna się charakteryzować odpowiednia dla OT technologia automatyzująca?
AC: Automatyzacja w OT podobnie jak w IT opiera się na zbieraniu i korelowaniu informacji, ale wprowadzane systemy muszą być zgodne z technologią transmisji danych i procesami technologicznymi. Komponenty OT nie są dopasowane do narzędzi IT. Mając to na uwadze warto podejmować decyzje i reagować na jak najniższym poziomie. Nie możemy sobie pozwolić, że z chwilą utraty łączności coś przestaje działać lub po uruchomieniu narzędzi IT proces OT się załamuje. Sterowniki w OT jak nie maja dostępu do centrali, to nadal działają według lokalnego programu. Dlatego automatyzacja musi być wdrażana w układach rozproszonych, tzw. rojowych. I to jest właściwe podejście do automatyzacji w przemyśle. Dzięki temu można wykrywać anomalie i odpowiednio reagować. Proste przenoszenie rozwiązań ze świata IT powoduje problemy i może oznaczać zakłócenie ciągłości pracy.
Wspólny obraz sytuacji warunkiem skutecznej współpracy
O wyzwaniach związanych z mierzeniem cyberbezpieczeństwa systemów OT i komunikacją między różnymi osobami odpowiedzialnymi za to bezpieczeństwo mówią: Adam Lisowski, Manager, Cybersecurity i Tomasz Szałach, Senior Manager, OT Security Governance & Service Management z EY.
Mamy do czynienia z postępującą cyfryzacją infrastruktury przemysłowej, rosnącą integracją systemów OT i IT. Idą w ślad za tym liczne korzyści, ale też i zagrożenia. Jakie są w takiej sytuacji wyzwania pod adresem osób odpowiedzialnych za cyberbezpieczeństwo w firmie? Jest ich już kilka - z jednej strony szef bezpieczeństwa, z drugiej strony szef IT, z trzeciej szef OT…
Adam Lisowski: Pojawia się przede wszystkim problem komunikacji między tymi osobami. Wyzwaniem staje się uruchomienie takich kanałów porozumiewania, aby ta komunikacja mogła być asynchroniczna, a jednocześnie bazowała na tych samych danych. Poza tym musi być spójna, bezpieczna oraz gwarantować odpowiednią jakość przekazywanych informacji, nie tylko pomiędzy poszczególnymi funkcjami czy stanowiskami w firmie, ale też wgłąb poszczególnych struktur zarządzania. Dużego znaczenia nabiera w tym kontekście kwestia odpowiedniej infrastruktury, aby zagrożenia nie przechodziły między poszczególnymi użytkownikami i obszarami, a jednocześnie by ludzie mieli zapewniony dostęp do potrzebnych tu i teraz informacji.
Korzystanie z informacji musi być dopasowane do pozycji w organizacji oraz do zakresu odpowiedzialności danego menedżera czy specjalisty. Jeśli architektura systemów i funkcjonowanie kanałów komunikacyjnych nie będą dobrze poukładane, to albo ludzie uzyskają dostęp do większego zakresu informacji niż powinni, albo nie uzyskają informacji na czas, czyli w szczególności kiedy występują incydenty. Jedna i druga sytuacja jest niebezpieczna. Do tego dochodzi jeszcze ryzyko, że w zalewie informacji, który łatwo wygenerować przy użyciu współczesnych technik informacyjnych, odbiorcy nie będą mieli możliwości zauważenia aktualnego, faktycznego stanu, lub dostrzeżenia rysującego się trendu.
Tomasz Szałach: Problemy z cyberzagrożeniami w sytuacji rosnącej integracji OT i IT, wynikają w dużej mierze z niepewności co do podziałów odpowiedzialności. Właśnie w związku z brakiem pewności kto za co odpowiada, relacje liderów IT, OT i cyberbezpieczeństwa nie są dobre, co potwierdza nasze badanie Global Information Security Survey. Co więcej, pogarszają się wręcz, głównie z powodu różnego postrzegania swoich ról przez dyrektorów IT, OT i cybersecurity w kontekście bezpieczeństwa. Oni nie traktują tego obszaru w kategoriach wspólnego celu działania, który muszą razem osiągnąć. Każdy stara się raczej pilnować własnego podwórka, własnego zakresu odpowiedzialności. Przy integracji OT i IT to się jednak zmienia - i musi się zmieniać, jeżeli ochrona przed zagrożeniami ma być skuteczna.
Staramy się pokazywać, w jaki sposób do osiągnięcia tego pożądanego stanu współpracy może przyczynić się płynny, jednolity dla wszystkich dostęp do informacji na temat ryzyk, efektywności inwestowania w cyberbezpieczeństwo, skutków podejmowanych decyzji bądź ich braku. Jednolity dostęp do informacji daje tym trzem wymienionym grupom interesariuszy możliwość rozmawiania jednym językiem, uczenia się od siebie nawzajem i dążenia do wspólnego realizowana celów z zakresu cyberbezpieczeństwa infrastruktury OT.
Podczas wystąpienia na Infrasec Forum mówiliście panowie o potrzebie mierzenia bezpieczeństwa w przedsiębiorstwie przemysłowym. W jaki sposób ma służyć temu zadaniu system wymiany informacji między pionami IT, OT i cybersecurity?
Tomasz Szałach: Żeby móc mierzyć poziom cyberbezpieczeństwa w organizacji, musimy przede wszystkim wdrożyć podstawowe środki organizacyjne, procesowe oraztechniczne - a następnie ustalić punkty pomiaru. Duża część naszych klientów, z którymi pracujemy, jest na początku lub w trakcie wdrażania fundamentów programu bezpieczeństwa OT – który te środki ma wdrożyć. Jednym z tych fundamentów który pomagamy wdrażać z naszymi klientami jest model ładu i nadzoru (governance) nad cyberbezpieczeństwem OT który monitorowaniu bezpieczeństwa nadaje podstawe, znaczenie oraz kontekst organizacji.
Kiedy już ten fundament zbudujemy i zaczniemy realizować procesy bezpieczeństwa, warto od razu pomyśleć, w jaki sposób chcemy je monitorować w celu zapewnienia zgodności, odpowiedniego zarządzania ryzykiem czy uzasadnienia inwestycji poczynionych na budowanie bezpieczeństwa OT w organizacji.
Z jakich źródeł dane będą służyły najlepiej mierzeniu cyberbezpieczeństwa systemów OT? Najlepiej chyba gdyby były pozyskiwane w sposób zorganizowany i zautomatyzowany?
Adam Lisowski: Przede wszystkim zorganizowany a potem zautomatyzowany. Wiele firm buduje sobie po prostu dashboard, tracąc tak naprawdę z oczu cel, któremu przetwarzanie danych ma służyć. Kiedy wiemy, do kogo informacje są kierowane, jaki jest cel ich wykorzystania, wtedy o wiele prościej jest znaleźć źródła danych służących ich wytworzeniu. Łatwiej też wówczas zapewnić spójność komunikacji między uczestnikami systemu bezpieczeństwa w firmie.
Tomasz Szałach: Może być tak, że na początku budowy systemu bezpieczeństwa mało danych będzie pozyskiwanych w sposób automatyczny. Często bowiem wymagają one weryfikacji, dostosowania do potrzeb odbiorców i możliwości wykorzystywanych narzędzi, „dostrojenia” do firmowego środowiska. W miarę zwiększania dojrzałości progamu bezpieczeństwa, danych dostarczanych i przetwarzanych automatycznie będzie jednak z pewnością przybywać. W ramach procesu uczenia się organizacja będzie sięgać po coraz więcej danych i usprawniać jakość monitorowanych parametrów, żeby mieć jak najbardziej zbliżony do rzeczywistości obraz sytuacji.
Jakie mierniki bezpieczeństwa trzeba zastosować? Co mierzyć, żeby system był użyteczny dla tych trzech grup odbiorców informacji, o których na początku wspominaliśmy? Każda z nich może mieć różne oczekiwania i potrzeby…
Adam Lisowski: Decyzja, co mierzyć, zależy po części od dostępnych źródeł danych i możliwości automatyzacji ich pozyskiwania. Dane mogą być, przykładowo, dostarczane z systemów zarządzania bezpieczeństwem, typu SIEM, SOAR, czy z systemów informujących o podatnościach, ale także z systemów finansowo-księgowych pokazujących poziom wydatków na cyberbezpieczeństwo. Ważna jest też informacja o aktywach i projektach oraz odpowiedzialnościach za nie. Na dostęp do danych trzeba patrzeć nie przez pryzmat technologii, lecz w kontekście zdolności organizacji do podejmowania działań.
Drugi wyznacznik to świadomość, jakie informacje są interesujące dla poszczególnych grup odbiorców. Na poziomie strategicznym kluczowe są zazwyczaj dwie informacje: jaki jest status bezpieczeństwa oraz ile nas to kosztuje. Poziomów pośrednich może być dużo, a na każdym z nich następuje podział na obszary odpowiedzialności, czy rodzaje wykorzystywanych technologii. W tym momencie schodzimy z poziomu informacji statusowych na informacje o jakości pracy poszczególnych elementów. Z ogólnego spojrzenia, czy jesteśmy bezpieczni, albo spełniamy wymagania w obszarze bezpieczeństwa infrastruktury OT, schodzimy do poziomu bardziej szczegółowych informacji, np. ile mamy podatności, ile podatności mamy aktualnie obsługiwanych, a ile podatności powinniśmy obsłużyć itd. Osoby zarządzające projektami mogą być z kolei zainteresowane danymi na temat tego, czy projekt spełnia wymogi bezpieczeństwa, w jakich obszarach i na jakim poziomie.
Tomasz Szałach: W kontekście celu, jakim jest wspólne zapewnienie bezpieczeństwa organizacji, warto pamiętać o kilku prostych zasadach:
1) Zapewnij prostotę przekazu oraz podziel się wnioskami stojącymi za danymi – metryki powinny być jednoznaczne; nie powinny pozostawiać domysłów co do ich wyniku. Ich interpretacja powinna być uzupełniona o pisemne wnioski płynące z danych.
2) Uwzględnij kontekst ryzyka organizacji – mierzenie stanu i efektywności cyberbezpieczeństwa powinno odbywać się zawsze w kontekście ryzyk zidentyfikowanych dla danej organizacji. Ułatwia to określenie chociażby czy nakłady finansowe alokowane są adekwatnie do poziomu akceptowalnego ryzyka.
3) Zapewnij równy dostęp do informacji zarządczej wszystkim interesariuszom – upewnij się, że raportowanie skierowane jest na równo do obszaru IT, OT oraz cyberbezpieczeństwa w organizacji.
Budowanie oraz ciągłe utrzymywanie adekwatnego poziomu bezpieczeństwa OT w organizacji często uzależnione jest od utrzymania zaangażowania oraz finansowania tego obszaru przez wyznaczonych do tego decydentów.
Pozyskiwanie przekonujących argumentów dla zarządu jest ściśle powiązane z usprawnieniem komunikacji między silosami w organizacji, czyli w tym przypadku ze zwiększeniem przepływów informacji między wskazanymi już trzema grupami interesariuszy. Warto od samego początku budowy systemu bezpieczeństwa myśleć o tym, jak zapewnić wymianę informacji między osobami odpowiedzialnymi za projekty IT, rozwiązania OT i cyberbezpieczeństwo. Chodzi o to, żeby wszystkie te działy były w stanie wspólnie planować potrzebne przedsięwzięcia, zarządzać ich wdrażaniem, a co najważniejsze integrować procesy bezpieczeństwa z planowaniem i realizacją projektów w obszarze produkcji.
Jak w praktyce ta komunikacja powinna się odbywać?
Tomasz Szałach: Trzeba pomyśleć jakie mierniki będą w przypadku danej organizacji najbardziej użyteczne a potem w miarę rozwoju systemu bezpieczeństwa poszerzać bądź modyfikować ich katalog. Istotne jest też, aby mieć od samego początku świadomość, że mierzenie bezpieczeństwa w obszarze OT wymaga również wprowadzenia odpowiedniego modelu operacyjnego. Te trzy grupy interesariuszy muszą mieć stosowną platformę do pozyskiwania informacji, dzielenia się nimi i wspólnego podejmowanie w oparciu o ich analizę optymalnych decyzji.
W jaki sposób prezentować informacje, żeby trafiały do poszczególnych grup odbiorców i spełniały ich oczekiwania? W jaki sposób dane przetwarzać i udostępniać dane, żeby osiągnąć efekt integracji komunikacyjnej jednocześnie zaspokajając zróżnicowane potrzeby informacyjne?
Adam Lisowski: Tu dochodzimy do zagadnień tworzenia samych dashboardów i sposobów prezentowania na nich informacji. Należy to robić według ogólnie przyjętych, powszechnie znanych zasad prezentacji informacji. Zawartość interesująca poszczególne grupy odbiorców powinna być umieszczana na dashboardach tak, aby każdy zainteresowany miał do nich dostęp w kontekście ustalonych mierników bezpieczeństwa. Są od tego specjaliści i stosowne rozwiązania techniczne. My też, bazując na doświadczeniu naszych konsultantów i naszym, oraz na zasadach, które obowiązują przy prezentowaniu infografik, proponujemy klientom pewne układy i zakresy informacji, oraz podpowiadamy, jak one powinny być prezentowane.
Tomasz Szałach: Najważniejszym wyzwaniem nie jest jednak stworzenie samego dashboardu. Głównym problemem jest zbudowanie wokół tego dashboardu systemu zarządzania bezpieczeństwem, czyli określenie i wprowadzenie w życie zasad jego funkcjonowania - kto i jak będzie z niego korzystał. Oczywiście, trzy główne grupy interesariuszy - IT, OT i Cybersecurity - mają różne potrzeby informacyjne, natomiast my co do zasady chcemy, aby wszyscy korzystali z jednego dashboardu i mieli dostęp do tych samych informacji. Jeżeli chcemy skupić ich wszystkich wokół problemów cyberzagrożeń i cyberbezpieczeństwa, to musimy im zapewnić jeden, wspólny obraz tego, co się dzieje. Muszą mieć wspólną świadomość sytuacyjną, jak ich organizacja jest odporna na zagrożenia i jak sobie radzi z występującymi ryzykami.
Trzeba przy tym pamiętać, że mierzenie cyberbezpieczeństwa nie powinno być zbyt skomplikowane, nie powinno zajmować dużo czasu i wymagać olbrzymich nakładów. Chodzi przede wszystkim o to, żeby ludzie z wdrożonego rozwiązania korzystali, nie można ich odstraszać długim procesem zbierania danych, ładowania do jakiegoś raportu, który trzeba budować przez tydzień a później przez pięć minut zaprezentować i odłożyć na półkę. W mierzeniu bezpieczeństwa i budowaniu modeli raportowania liczy się podejście pragmatyczne. Często zaczynamy od małej ilości danych i małej ilości obszarów, które mierzymy po to, żeby w ogóle organizację nauczyć w jaki sposób wszyscy mogą wspólnie pracować. Czasem efektywniej jest posiadać pięć wskaźników, które mierzymy na początku niż budować skomplikowane, wielopoziomowe dashboardy, które ładnie wyglądają, ale są mało użyteczne.
Adam Lisowski: Chodzi przede wszystkim o stworzenie efektywnego mechanizmu przepływu i udostępniania informacji, dzięki którym wszyscy odpowiedzialni za cyberbezpieczeństwo będą mieli na bieżąco ogląd sytuacji - czy wszystko idzie zgodnie z oczekiwaniami, czy też coś trzeba zmienić, żeby te oczekiwania spełnić.