Relacja 2022 - InfraSEC Forum
Warsztaty, 22 lutego 2022
Warsztaty
EY Consulting ma zaszczyt zaprosić na warsztat z rozwoju i zarządzania zespołami OT SOC, na których będzie okazja wypracować podejście do rozwoju Security Operations Centre i wymienić się doświadczeniem z innymi uczestnikami.
Kluczowym elementem warsztatów będzie proces podejmowania decyzji na szczeblu menadżerskim. Warsztat będzie realizowany w formie podzielonej na etapy gry. W każdym etapie, uczestnicy otrzymają do dyspozycji budżet na wydatki przeznaczone na rozwój działu cyber-bezpieczeństwa OT.
Na koniec każdego etapu omówimy poziom modelu dojrzałości, który został osiągnięty oraz wartość podjętych decyzji.
Wieczorne spotkanie przeznaczone jest dla zaproszonych uczestników konferencji InfraSEC Forum 2022. Ze względu na warsztatowy charakter spotkania liczba miejsc jest ograniczona i obowiązuje dodatkowa rejestracja. Obowiązuje kolejność zgłoszeń. Partner spotkania i organizatorzy InfraSEC Forum zastrzegają sobie prawo do weryfikacji zgłoszeń.
Spotkanie wieczorne, tak jak cała konferencja InfraSEC Forum 2022, odbędzie się w formule online.
Poznaj szczegóły warsztatów
Limit uczestników: 40 osób
Konferencja, 23 lutego 2022
Sesja plenarna
Uczestnicy przybywający w Internecie na konferencję zostaną podzieleni na kilkuosobowe grupy (losowo) po to, by w bezpośredniej rozmowie za pomocą nowoczesnych systemów wideokonferencyjnych, mogli chwilę porozmawiać i dowiedzieć się: (1) skąd przybyli, (2) co ich zachęciło do udziału w InfraSEC Forum - czego chcieliby się dowiedzieć i czego na konferencji szukają, (3) czym sami mogliby się podzielić z innymi.
Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić funkcjonowanie sprzętu i oprogramowania po stronie użytkownika, poznać interfejs konferencji, zrozumieć ''jak wszystko działa''.
9.10 - 10.50
PORANNA SESJA PLENARNA
Sesja plenarna
Co zmiany aktualnie dokonujące się w Polskiej Cyber Policji znaczą dla biznesu i sektora prywatnego? Jak z nami współpracować? Gdzie szukać pomocy i rady? Czy Policja rozwiąże za Ciebie Twoje problemy i czy my naprawimy Waszą infrastrukturę po ataku?
Pokażę kierunek w jakim się zmieniamy, nasze możliwości i potrzeby oraz zasady współpracy przed i po incydentach/zdarzeniach/przestępstwach.
Sesja plenarna
Zapobieganie, wykrywanie, obsługa – w jakich obszarach możliwa jest automatyzacja obsługi incydentów w środowisku OT? Jak to mądrze zorganizować, aby automatyzacja była faktycznym wsparciem, a nie realizacją fantastycznej wizji?
Sesja plenarna
Chmura stała się alternatywnym, dla tradycyjnych ośrodków przetwarzania, miejscem posadowienia rozwiązań informatycznych. Coraz częściej np. komponenty analityczne środowisk OT również znajdują tam swoje miejsce. Czy systemy odpowiadające za procesy cyberbezpieczeństwa lub ich poszczególne elementy mogą się tam również znaleźć?
Sesja plenarna
Zapewnienie równowagi pomiędzy poziomem bezpieczeństwa a akceptowalnym ryzykiem w firmach produkcyjnych wymaga ciągłej informacji zwrotnej. Dobór odpowiednich wskaźników oraz mierzenie bezpieczeństwa może być narzędziem które pomoże tą równowagę zachować.
Dlaczego warto mierzyć? Jakie parametry wybrać? Jak zbierać dane oraz jak je odpowiednio zaprezentować aby spełniały swoją funkcję?
Na te i inne pytanie postaramy się odpowiedzieć podając przykłady z globalnych firm produkcyjnych.
Przerwa
11.10 - 12.45
SESJE RÓWNOLEGŁE
ŚCIEŻKA MANAGERSKA
ŚCIEŻKA INŻYNIERSKA
Ścieżka równoległa II
Jak powinna wyglądać i czy można zbudować rozległą wzorcową architekturę spełniającą zalecenia inwentaryzacji urządzeń i detekcji ruchu a tym samym wykrywania anomalii w sieciach OT na poziomie zarówno małego pojedynczego przedsiębiorstwa/węzła jak i rozległej sieci w skali kraju. Segmentacja i mikrosegmentacja jako wypełnienie obowiązku zachowania dobrych praktyk. Te i inne aspekty zostaną omówione w perspektywie wykorzystania narzędzi Check Point tuż przed wdrożeniem zaleceń NIS2 w polskim ustawodawstwie.
Sesja równoległa II
Norma kojarzy się z czymś skomplikowanym… i takim też bywa w istocie. IEC 62443 nie jest tu wyjątkiem. Pod płaszczem dyrektyw kryje się jednak doskonałe narzędzie, które może pomóc przy wdrażaniu polityk cyberbezpieczeństwa w naszym przedsiębiorstwie. Jak zatem wykorzystać potencjał drzemiący w tej normie i wykorzystać ją na nasze potrzeby? Czym różni się Security Level Capablity od Security Level Acheived i dlaczego ma to dla nas znaczenie? Spojrzenie na tę tematykę okiem klienta oraz producenta.
Ścieżka równoległa II
Żeby skutecznie chronić infrastrukturę oraz przeciwdziałać cyberatakom musimy właściwie zidentyfikować potencjalne cele i słabe punkty chronionego środowiska. Bardzo istotna jest również świadomość technik ataku, jakie mogą być wykorzystane przez cyberprzestępców. Podczas sesji omówimy wnioski i zalecenia dotyczące skutecznej ochrony infrastruktury OT/ICS na podstawie badania Trend Micro - Threats Affecting ICS Endpoints.
Ścieżka równoległa II
Do statycznych i konserwatywnych w swej naturze systemów sterowania automatyką przemysłową przebojem wdarł się paradygmat Przemysłu 4.0, wnosząc zarówno korzyści jak i zagrożenia związane ze światem IT. W trakcie prezentacji przedstawię główne zagrożenia wynikające z takiego stanu rzeczy, oraz metody przeciwdziałania im. Co ważne: metody przeciwdziałania nie wymagające budowania potężnych zespołów SOC, bowiem automatyzujące zdecydowaną większość pracy wykorzystując znane doskonale w świecie OT metodyki PHA: HAZOP oraz FMEA.
Sesja równoległa II
First stage in the cybersecurity program is to understand the installed assets, how they communicate, logical and physical locations, associated risks to allow future steps – separation between the enterprise and factory networks and implementation of future cybersecurity services. The asset inventory will be achieved by various collection methods – digitally and physically during an on-prem intervention or remotely if site restrictions are in place. The work will describe the target, challenges and methods used in hard infrastructure asset identification and management.
Sesja równoległa I
Bezpieczeństwo OT i ochrona automatyki przemysłowej to dzisiaj ważne tematy. Rośnie świadomość zagrożeń, ale też pojawia się w tym obszarze coraz więcej regulacji. Jak więc dobrać z dostępnych na rynku rozwiązań te, które najlepiej sprawdzą się w Twojej organizacji? Podczas prezentacji podpowiemy, na co zwrócić uwagę i odpowiemy na konkretne pytania, czego potrzebuje Twoja firma. Czego się spodziewać po naszym przewodniku? Odpowiedzi m.in. na pytania: na jakie rozwiązania czy obszary postawić, a które na dziś jedynie obserwować? Który vendor jest lepszy i dla kogo oraz jak zaplanować wdrożenie bez bólu głowy dla zespołu.
Sesja równoległa II
Przez najbliższe dekady, system elektroenergetyczny będzie się stawał coraz bardziej rozproszony. Wynikający z tego przyrost liczby podmiotów biorących aktywny udział w funkcjonowaniu rynku energii oraz elementów infrastruktury i oprogramowania podłączonych do systemu, wpłynie na jego cyberbezpieczeństwo. To, czy ten wpływ będzie kontrolowany zależy od wielu czynników. Prelegenci przedstawią rozbicie problemu na elementy składowe i odpowiedzą na pytanie jakie inicjatywy należy podjąć aby zapewnić, że ryzyko związane z budową Smart Grid będzie pod kontrolą.
Ścieżka równoległa I
With the emergence of cloud and IIoT services the way Security is being applied to Operational Technology is being challenged. Significant challenges now exist as the cultures of IT and OT methodologies collide. This presentation is a real-world view of how the organisation is managing the balance and deals with the security changes needed when the business drive to adopt cloud and IIoT services in manufacturing.
Przerwa
13.35 - 14.15
SESJA ROUNDTABLES
Równoległe dyskusje to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie – możliwość spotkania i rozmowy z prowadzącym dane roundtable – zapraszamy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.
Roundtable
Jakie są kluczowe kompetencje wymagane do zapewnienia bezpieczeństwa OT? Czy istnieją odpowiednie szkolenia na rynku? Jak tworzyć ścieżki rozwoju dla specjalistów cyberbezpieczeństwa w OT?
Roundtable
Jakie są cele wdrożenia? Jak identyfikować ryzyko? Aktywnie czy pasywnie?
Roundtable
Jak dzisiaj wygląda współpraca w środowisku? Czy to wystarcza? Czy potrzeba formalizacji i wokół jakich głównych celów/potrzeb?
Roundtable
Czy analiza ryzyka dla technologii IT i OT to są dwa osobne zagadnienia czy jedno? Jakiego typu ryzyka i ich wagi są charakterystyczne dla IT a jakie dla OT? Czy metodyka analizy ryzyka w obszarze IT i OT może być taka sama? Czy zarządzanie ryzykiem w obszarze IT i OT ma siebie wpływ?
Roundtable
Cienka czerwona linia - gdzie pozwolić na automatyzację w cyberbezpieczeństwie IK? Nie tylko wykrywanie anomalii - jak ML i AI mogą wspierać ochronę sieci IT i OT? Czy korzystacie Państwo aktualnie z rozwiązań wspieranych AI/ML w ramach swojej organizacji? Jaką rolę w systemie bezpieczeństwa informacji mogą odgrywać moduły AI/ML?
Roundtable
Atak w łańcuchu dostaw to atak cybernetyczny, którego celem jest zniszczenie organizacji poprzez atakowanie mniej bezpiecznych elementów w łańcuchu dostaw. Podczas dyskusji postaramy się uzyskać ponadsektorowe spojrzenie na główne podatności i zagrożenia naszego łańcucha dostaw – powiązany z oprogramowaniem, dostawcami, systemami, a nawet rolami/ludźmi. Będziemy również dzielić się pomysłami i praktykami związanymi z cyberodpornością, wyniesionymi ze znanych na całym świecie wytycznych, takich jak NIST 800-160 i MITER CREF.
Roundtable
Rozpoczynamy przygodę z OT Security. Od czego zacząć? Dlaczego OT jest szczególnie ważne w obecnych czasach? Outsourcing, czy SOC in-house dla uslug SOC-owych w automatyce przemysłowej? Gdzie leży granica opłacalności? Jakie warunki muszą być spełnione w każdym z tych wariantów? A może rozwiązanie tailor-made? Korzyści i szanse wynikające ze sprawnego monitorowania stanu bezpieczeństwa infrastruktury automatyki przemysłowej? Czy to mi się opłaca?
Roundtable
Możliwość skorzystania z ubezpieczenia od ryzyk związanych z atakami żądającymi okupu w kontekście przepisów AML oraz przepisów zwalczających terroryzm i jego finansowanie. Zarządzanie podatnościami technicznymi oraz ryzykami w przedsiębiorstwie. Czy ubezpieczyciel może odmówić wypłaty odszkodowania w przypadku, gdy przedsiębiorstwo świadome było występowania krytycznych podatności, które zostały wykorzystane do przeprowadzenia cyber ataku? Dostępność oferty ubezpieczenia od cyber ryzyk dla operatorów usług kluczowych i infrastruktury krytycznej, szczególnie w sektorze energii. Czy firmy ubezpieczeniowe traktują ten sektor jako obszar wysokiego ryzyka i nie są zainteresowane składaniem ofert.
Przerwa
14.35 - 15.25
POPOŁUDNIOWA SESJA PLENARNA
Sesja plenarna
Podczas dyskusji porozmawiamy też o tym, czy certyfikacja dostawców rozwiąże obecne problemy? Czy wpłynie na bezpieczeństwo rozwiązań, a może jedynie spowoduje wzrost kosztów po stronie dostawców, które w efekcie pokryją klienci? W dyskusji w formule 2 na 2 udział wezmą dwa szefowie bezpieczeństwa oraz dwaj przedstawiciele dostawców rozwiązań.
ISAC-Kolej
Operator Usług Kluczowych
Sesja plenarna
In this presentation Robert will talk about the global trends in ICS/OT including government initiatives, cyber threats, and vulnerabilities. The talk will be a fireside chat styled presentation exploring the board of directors drivers for OT cybersecurity in the face of the trends and what practitioners can do to protect their organizations with alignment top to bottom.
15.30 - 16.15
SESJE RÓWNOLEGŁE
ŚCIEŻKA MANAGERSKA
ŚCIEŻKA INŻYNIERSKA
Ścieżka równoległa I
Plany DRP - definicja, umiejscowienie w ramach funkcjonowania przedsiębiorstwa. Rola DRP w utrzymaniu ciągłości biznesowej przedsiębiorstwa. Najlepsze praktyki w projektowaniu i tworzeniu PCD/DRP. Zagadnienie DRP jako narzędzie zabezpieczenie ciągłości OT w przedsiębiorstwie.
Sesja równoległa II
Prezentacja przedstawi studium przypadku procesu i metody wdrażania systemu klasy AAD w heterogenicznym środowisku OT. Jakie należy przyjąć założenia projektowe, z czym przyjdzie nam się mierzyć, co generuje najwięcej problemów, oraz czy mamy wreszcie szansę na końcowy sukces? Podczas wystąpienia postaram się udzielić odpowiedzi na te pytania.
Sesja równoległa I
Znana maksyma mówi „Kto nie zna wroga, ale zna siebie, czasem odniesie zwycięstwo, a innym razem zostanie pokonany”. Jak więc zarządzić podatnościami swoich systemów, aby znać siebie jak najlepiej?
Sesja równoległa II
Im więcej przetwarzamy danych, im bardziej polegamy na technologii, automatyzujemy procesy, tym więcej mamy zasobów krytycznych dla naszego biznesu i tym trudniej kontrolować do nich dostęp. Dostęp zdalny zyskał ostatnio szczególne znaczenie – pandemia wymusiła ograniczenie jakichkolwiek kontaktów fizycznych. Podczas wystąpienia chciałbym się podzielić doświadczeniami w jaki sposób takim dostępem można zarządzać, w zależności od roli oraz komu dostęp przydzielamy – pracownikom, podwykonawcom, stronom trzecim.
16.20 - 16.35
SESJA PODSUMOWUJĄCA
Sesja plenarna
Sesja plenarna
Spotkanie wieczorne na żywo!
19.00 - 22.00
Sesja plenarna
Zapraszamy na spotkanie wieczorne w Restauracji Mokolove, gdzie nie zabraknie dobrego jedzenia i napojów, i gdzie będzie można ze sobą porozmawiać jak „za starych dobrych czasów”. Gościem specjalnym spotkania będzie Michał Zaorski – uczestnik tegorocznej edycji Mam Talent!, który wprowadzi nas w świat iluzji. Więcej szczegółów w zakładce EVENT WIECZORNY.
Bezpłatne warsztaty, 24 lutego 2022
Ze względu na warsztatowy charakter spotkań liczba miejsc może być ograniczona i obowiązuje dodatkowa rejestracja. Obowiązuje kolejność zgłoszeń.
Warsztaty
W kontekście zrozumiałej konieczności zmiany podejścia do monitorowania procesów produkcji oraz innych aspektów oraz działań mających znaczący wpływ na infrastrukturę krytyczną i usługi kluczowe, należy doskonale orientować się i rozumieć generowane i transmitowane dane. Generowane dane w środowiskach AKPiA, kontroli procesów technologicznych, systemów sterowania nadrzędnego, itp. są kluczowe dla poprawnej pracy układów technologicznych. Warsztaty pozwolą przybliżyć zagadnienie analityki danych i wskazać najistotniejsze kierunki działań dla budowy optymalnych systemów monitorowania, interpretacji danych i identyfikacji obiektów w środowisku przemysłowym (OT).
Poznaj szczegóły warsztatów
Limit: 20 uczestników
Warsztaty
Warsztat przedstawi rozproszone środowisko generujące dane pomiarowe, przesyłane do chmury publicznej, gdzie na bieżąco podlegają one analizie. Omówimy zabezpieczenia poszczególnych elementów i wykorzystanie środowiska hybrydowego składającego się z urządzeń fizycznych oraz usług chmurowych. Pokażemy, jak w oparciu o rozwiązania firmy Fortinet budować bezpieczne środowiska łączące przetwarzanie na brzegu z chmurami publicznymi. W warsztacie zostaną wykorzystane urządzenia Fortigate (w tym dedykowane do rozwiązań przemysłowych, w wykonaniu rugged) oraz FortiAnalyzer.
Limit uczestników: brak
Poznaj szczegóły warsztatów
Warsztaty
Zespoły ds. cyberbezpieczeństwa zmagają się z nadmierną liczbą alertów bezpieczeństwa, przez co wykrywanie i eliminacja zagrożeń jest coraz bardziej czasochłonna. Dodatkowo zagrożenia stają się coraz bardziej wyrafinowane, a ich detekcja przez klasyczne, punktowe systemy bezpieczeństwa nie jest możliwa. W tym miejscu do działania włączają się zespoły Threat hunting, których zadaniem jest przeszukiwanie organizacji pod kątek symptomów i nieprawidłowości mogących wskazywać na atak.
Poznaj szczegóły warsztatów
Limit uczestników: 20 osób
Warsztaty
Do statycznych i konserwatywnych w swej naturze systemów sterowania automatyką przemysłową przebojem wdarł się paradygmat Przemysłu 4.0, wnosząc zarówno korzyści jak i zagrożenia związane ze światem IT (w tym: DevOps/Konteneryzacja oraz chmura). W trakcie warsztatów przedstawię główne zagrożenia oraz możliwości maksymalnie zautomatyzowanego zarządzania nimi w praktyce, nawet w sytuacji szczupłości sił. Pokażę jak implementować doskonale znane w świecie OT mechanizmy zaczerpnięte z metodyk PHA: HAZOP oraz FMEA. Co ważne: pokażę jak analizować bezpieczeństwo nie tylko z punktu widzenia inżyniera/informatyka, ale również z punktu widzenia menadżera/członka zarządu - bo bezpieczeństwo to nie jest tylko problem techniczny, ale dotykający całej organizacji!
Poznaj szczegóły warsztatów
* Prezentacja w języku angielskim. Organizator nie przewiduje tłumaczenia.
Strefa Wiedzy
Wystąpienia poza agendą, dostępne w modelu "na żądanie"
Strefa Wiedzy
Jest to wystąpienie o tym, że rozwój można osiągnąć tylko poprzez wspólną pracę, wspólne rozumienie podstaw i wspólną świadomość, że konieczne jest uzupełnienie ogromnego obszaru wiedzy. Wystąpienie jest swoistym apelem o współpracę wykonawców i inwestorów w zespoły projektowe, badawczo-rozwojowe, ponieważ kluczem do sukcesu są badania i rozwój na temat poznania, monitorowania i zabezpieczania środowisk przemysłowych.
Strefa Wiedzy
Wszyscy martwimy się o bezpieczeństwo. W ubiegłym roku odnotowano wiele cyberataków ze wszystkich wektorów zagrożeń, od oprogramowania Ransomware i phishingu, po ataki w łańcuchu dostaw. Check Point w swoim rozwiązaniu zintegrowanej platformy security INFINITY zaadresował wszystkie wektory ochrony współczesnego pola walki w rozumieniu ochrony środowiska pracy i infrastruktury.
Strefa Wiedzy
Claroty Continuous Threat Detection Platform (CTD) utilizes passive network monitoring and brings visibility to the OT. The industry’s largest library of proprietary protocols and three distinct scanning methods enable CTD to offer 100% visibility into all three variables of risk in your industrial network: OT, IoT, and IIoT assets, connections, and processes. CTD uses AI to segment your entire network into Virtual Zones, which are policy-defined groups of assets that communicate with one other under normal circumstances. CTD compares the granular details of each industrial asset to an extensive database of insecure protocols, misconfigurations, and vulnerabilities tracked by Claroty, as well as to the latest CVE data from the NVD, to rapidly pinpoint your network’s vulnerabilities with unmatched precision. CTD empowers you with a resilient threat detection model that circumvents all the challenges.
Strefa Wiedzy
W raporcie Forrester New Wave™, dotyczącym dostawców systemów rozszerzonego wykrywania i reagowania (XDR), firma Trend Micro Incorporated została wskazana jako jeden z dwóch liderów rynku. Trend Micro uzyskało najwyższą ocenę bieżącej oferty produktów, w tym dla platformy Trend Micro Vision One.
Posłuchaj rozmowy Joanny Dąbrowskiej i Michała Przygody, inżynierów Trend Micro, na temat znaczenia tego raportu.
Zapoznaj się z raportem Forrester New Wave™: https://www.trendmicro.com/explore/forrester-wave-xdr
Strefa Wiedzy
SCADVANCE XP to system adresujący potrzeby związane z monitoringiem sieci automatyki przesyłowej (OT) i wykrywaniem potencjalnych zagrożeń i anomalii w ruchu pomiędzy podłączonymi do sieci urządzeniami. SCADVANCE XP oparty jest o najnowsze technologie, a jego inteligentny, samouczący moduł analityczny pozwala wykryć cyberzagrożenia (w tym zagrożenia Zero-day) zanim spowodują nieodwracalne zmiany.
SCADVANCE XP pozwala również na dostosowanie przemysłowych systemów bezpieczeństwa do zmieniających się przepisów prawa (Ustawa o Krajowym Systemie Cyberbezpieczeństwa).
Strefa Wiedzy
Zarządzanie bezpieczeństwem to proces, który nigdy się nie kończy. Odbywa się w cyklu ciągłego udoskonalania i minimalizowania ryzyk. Dokumentów przybywa, rozwiązania zaczynają tworzyć 7 krąg piekieł. W natłoku informacji i bodźców czasami trudno odpowiedzieć sobie, jak zabrać się za optymalizację tego co już jest wdrożone i dotrzeć do miejsca, w którym można na żywo zobaczyć efekt synergii. W tym krótkim nagraniu mec. Monika Bogdał – audytor wiodący ISO 27001, weteran audytów i wdrożeń związanych z ustawą o krajowym systemie cyberbezpieczeństwa w sektorach infrastrukturalnych, dzieli się kilkoma spostrzeżeniami w tym zakresie.