Warsztaty - InfraSEC Forum
Warsztaty 2025 - InfraSEC Forum
Ciągłość działania czy cyberbezpieczeństwo? Czyli jak przejść od reakcji do prewencji z poszanowaniem ograniczeń środowiska OT
Ciągłość działania to kluczowy priorytet w środowiskach OT, w których każde zakłócenie może prowadzić do poważnych konsekwencji operacyjnych i finansowych. W takich systemach sama informacja o naruszeniu uprawnień jest niewystarczająca, a zautomatyzowane podejście, polegające na blokowaniu podejrzanego ruchu z poziomu SOC, często nie jest możliwe z uwagi na specyfikę i ograniczenia systemów przemysłowych.
Podczas warsztatu odpowiemy na pytanie, jak pogodzić wymóg ciągłości działania z koniecznością zapewnienia bezpieczeństwa w OT. Uczestnicy poznają koncepcję ochrony przed atakami sieciowymi, opartą na technologii TXOne Networks, która łączy mikrosegmentację z głęboką inspekcją pakietów oraz regułami korelacyjnymi w silniku sygnaturowym. Pokażemy, jak skutecznie zarządzać zagrożeniami, stosując aktywną ochronę, która uwzględnia unikalne wymagania środowisk przemysłowych.
Warsztat skupia się wyłącznie na praktycznej prezentacji omawianych aspektów. Przeprowadzone zostaną dwa ataki, które akcentować będą najczęściej wykorzystywane metody dostępu do infrastruktury OT. Zaprezentowane zostaną również praktyczne scenariusze obrony i minimalizacji przestrzeni ataku.
Ponadto przybliżymy również, w jaki sposób prezentowane systemy IPS mogą wspierać popularne na rynku silniki IDS, tworząc bardziej kompleksowe podejście do zarządzania bezpieczeństwem.
20 lutego 12.00 - 14.00 | 120min
Onsite, Sound Garden Hotel
Korzyści dla uczestnika
- Praktyczna wiedza: Dowiesz się, jak w praktyce wyglądają ataki na infrastrukturę OT i w jaki sposób budować strategię obrony.
- Zrozumienie technologii: Poznasz rozwiązania klasy Intrusion Prevention System, które skutecznie pozwolą Ci przygotować playbooki na wypadek ataku na infrastrukturę OT oraz zapewnią narzędzia do minimalizacji przestrzeniń ataku.
- Kompetencje w zarządzaniu bezpieczeństwem: Zrozumiesz, jak aktywna ochrona ułatwia zarządzanie i zwiększa odporność infrastruktury OT na cyberzagrożenia.
Uczestnicy – do kogo adresowane są warsztaty
Warsztat jest skierowany do:
- inżynierów i specjalistów ds. bezpieczeństwa OT/IT,
- administratorów systemów OT,
- osób odpowiedzialnych za bezpieczeństwo infrastruktury krytycznej,
- osób zainteresowanych zaawansowaną ochroną środowisk OT.
Wymagania – co jest potrzebne, aby w pełni uczestniczyć w warsztatach?
Brak wymagań
Materiały
Uczestnicy otrzymają komplet materiałów po warsztacie
Ramowa agenda
- Wprowadzenie
- Brief technologiczny
- Omówienie topologii oraz planowanych metod ataku
- Część praktyczna – Scenariusz ataku z IT
- Eskalacja przywilejów w przypadku dostępu do infrastruktury z poziomu sieci IT i zaprezentowanie metod ochrony oraz minimalizacji przestrzeni ataku w środowisku przemysłowym
- Część praktyczna – Scenariusz ataku wewnątrz OT
- Przykład ataku oraz metod obrony na atak pochodzący z wewnątrz sieci OT - poza jurysdykcją firewalla na styku sieci IT oraz OT
- Część praktyczna - Integracja z IDS
- Jak systemy ochrony aktywnej mogą zasilać informacjami systemy IDS, NDR na przykładzie Windows Defendera (?)
- Podsumowanie i wnioski
Limit uczestników
30 osób
Prowadzenie
Trafford IT
TXOne Networks
Elmark Automatyka
Pokaz praktyczny jak skutecznie chronić sieci OT, tym samym być zgodnym z dyrektywą NIS2?
Obserwujemy znaczny wzrost cyberataków ukierunkowanych na sieci przemysłowe przedsiębiorstw, a zwłaszcza infrastrukturę krytyczną. Przedsiębiorstwa oprócz klasycznych elementów sieci IT, posiadają złożone elementy sieci przemysłowych OT. Ataki często powodują zatrzymanie procesu produkcyjnego, co w konsekwencji może przełożyć się na gigantyczne straty finansowe w zaatakowanej organizacji. Przedstawimy praktyczny pokaz implementacji założeń dyrektywy NIS2, czyli w jaki sposób chronić krytyczne zasoby w zakresie cyberbezpieczeństwa przed atakami za pomocą Europejskich narzędzi Firewall (dla OT i UTM) oraz EDR i XDR.
20 lutego 9.30 - 11.30 | 120min
Onsite, Sound Garden Hotel
Korzyści dla uczestnika
Dzięki pokazowi dowiedzą się Państwo, jak działa wielowarstwowa i skuteczna strategia zabezpieczeń sieci przemysłowych, by ograniczyć ryzyko przestojów oraz strat finansowych.
Uczestnicy – do kogo adresowane są warsztaty
- Inżynierowie (specjaliści) ds. bezpieczeństwa IT/OT
- Menedżerowie i liderzy zespołów
Wymagania – co jest potrzebne, aby w pełni uczestniczyć w warsztatach?
Pokaz praktyczny – potrzebny jest Internet do połączenia się ze środowiskiem wirtualnym
Materiały
Uczestnicy otrzymają komplet materiałów po warsztacie
Ramowa agenda
- Wprowadzenie: Zaprezentuję kilka slajdów dotyczących rosnącej liczby ataków na sieci przemysłowe. Omówię główne założenia dyrektywy NIS2 w kontekście bezpieczeństwa OT. Przedstawię metody implementacji firewalli w środowiskach produkcyjnych, posiłkując się przykładem Miejskiej sieci Wodno-Kanalizacyjnej (dostarczanie wody, odprowadzanie ścieków).
- Pokaz na platformie cyberrange Airbus CyberSecurity hostowana przez firmę Airbus. Pokażę potencjalne źródła ataków przy użyciu Kali Linux. Zademonstruję praktyczne scenariusze na wirtualnych urządzeniach: stacja z systemem SCADA, zwirtualizowany sterownik PLC, a także rozwiązania Stormshield (firewall, EDR i XDR). Przeanalizuję protokół MODBUS w kontekście możliwych zagrożeń. Omówię, jak praktycznie monitorować ruch sieciowy pomiędzy systemem SCADA a sterownikiem PLC. Pokażę sposoby skutecznego zabezpieczenia komunikacji sieciowej w środowisku OT.
Limit uczestników
30 osób
Prowadzenie
Stormshield