In today’s rapidly evolving digital landscape, where advancements in AI introduce both opportunities and risks, staying ahead of cyber threats is imperative for bolstering organizational resilience. This session explores the sophisticated tactics of modern threat actors, including Ransomware-as-a-Service (RaaS), deepfakes, voice cloning, and pig butchering scams. Participants will also gain insights into how AI tools like ChatGPT, alongside malicious AI-driven technologies, are reshaping the cyber threat ecosystem. The presentation will underscore the importance of proactive adaptation, cutting-edge threat intelligence, and innovative cybersecurity testing strategies to fortify an organization’s cyber resilience and safeguard its digital assets.
Technologie AI są coraz częściej wykorzystywane przez cyberprzestępców. Rośnie liczba cyberataków, skala oraz stopień ich zaawansowania i personalizacji. W związku z tym pojawia się potrzeba zastosowania niekonwencjonalnych metod, w celu zwiększenia skuteczności ochrony urządzeń końcowych, danych i tożsamości użytkowników. HP proponuje podejście oparte na zasadzie “zero trust”, na funkcjonalnościach wspartych sprzętowo i ochronie wielowarstwowej.
As generative AI (GenAI) reshapes the digital landscape, fraudsters are leveraging its capabilities to perpetrate highly convincing and hard-to-detect scams. From flawless phishing emails to sophisticated deepfakes, AI-powered fraud is becoming increasingly prevalent and more difficult to combat. This session will delve into how traditional scams, like the infamous “Nigerian Prince,” have been supercharged by AI, evolving into far more sophisticated and dangerous threats. We will explore the key challenges organizations face in detecting and preventing GenAI-driven fraud, and offer strategic responses to counter these emerging threats.
Attendees will learn best practices for recognizing AI-generated fraud, including improving staff training and revisiting cybersecurity protocols. Through actionable insights and a strategic playbook, participants will be equipped with the knowledge to strengthen their defenses and stay ahead in the ever-evolving fight against AI-powered fraud.
Miniony rok był kolejnym o rekordowej liczbie incydentów. Czy to oznacza, że nasza odporność na ataki maleje czy wręcz przeciwnie? W tym procesie niezmiernie ważne jest dbanie o rozwój zdolności, wzajemne wspieranie się podmiotów Krajowego Systemu Cyberbezpieczeństwa, ale również wyciąganie wniosków i dostosowywanie się do otaczającego świata. To wszystko działo się na arenie walk o bezpieczeństwo w cyberprzestrzeni nie tylko w 2024 roku, ale również w latach poprzednich.
W obliczu nowych przepisów zarządzenie ryzykiem cybernetycznym staje się coraz trudniejsze. Nie od dzisiaj przecież wiadomo, że cyberbezpieczeństwo firmy nie jest tylko kwestią własnych systemów, ale także partnerów i dostawców. Każde słabe ogniwo to potencjalne drzwi do ataku cybernetycznego. Nie czekaj, aż cyberprzestępcy znajdą otwarte drzwi – sprawdź je sam i już dzisiaj zacznij działać! Podczas prezentacji zaprezentuję case study omawiające całościowe podejście do zarządzania ryzykiem cybernetycznym z uwzględnieniem najnowszych przepisów.
Chcesz mieć pewność, że Twoje aplikacje chmurowe są bezpieczne na każdym etapie ich życia? Od momentu ich tworzenia, przez bieżące utrzymanie, po sposób wykorzystania ich przez użytkowników końcowych?
W ramach sesji Ekspert pokaże, jak zintegrować bezpieczeństwo bezpośrednio z procesem CI/CD i jak skutecznie chronić aplikacje oraz całe środowisko uruchomieniowe. Zobaczysz, jak robią to inni na przykładzie prawdziwego wdrożenia. Całość zwieńczy prezentacja demo rozwiązania, które adresuje wszystkie te aspekty – Lacework FortiCNAPP.
Coraz częściej spotkamy się z opiniami, że AI Act zablokuje rozwój AI w Europie. Czy faktycznie tak będzie? Aby móc odpowiedzieć na to pytanie niezbędne jest bliższe poznanie podstawowych wymogów, które przewiduje ta regulacja. Podczas prezentacji zostaną przedstawione zagadnienia, które budzą w tym kontekście najwięcej kontrowersji. Omówione zostaną również możliwe sposoby wdrożenia wybranych obowiązków.
Wystąpienie ma skupiać się na kilku ważnych elementach wynikających z DORA w praktycznym podejściu. Co nam pomoże a co przeszkodzi w sprawnym realizowaniu obowiązków sprawozdawczych.
NIS2 wymaga wdrożenia do organizacji procesów analizy i zarządzania ryzykiem. Zakładając, że Twoja organizacja spełniła już wymagania dyrektywy, warto zadać sobie pytanie: co dalej możesz zrobić z pozyskaną wiedzą i danymi? NIS2 to dopiero początek drogi. Podczas prelekcji dowiesz się, w jaki sposób budować dalszą, skuteczną cyberodporność bez zbędnych rewolucji.
Transitioning from cyber resilience to a broader digital trust strategy
Linking cybersecurity efforts to brand value and consumer trust
Examples of successfully built, lost, and recovered, digital trust
Podczas naszej prelekcji zaprezentujemy szczegółową analizę rzeczywistego cyber-ataku przeprowadzonego przez jedną z grup APT w 2024 roku.
Opowiemy o tym, w jaki sposób najnowsze techniki omijania mechanizmów MFA (Multi-Factor Authentication) oraz EDR (Endpoint Detection and Response) są wykorzystywane przez cyberprzestępców.
Jeśli chcesz poszerzyć wiedzę, aby wzmocnić odporność cybernetyczną Twojej organizacji, ta prezentacja jest dla Ciebie. Serdecznie zapraszamy – podzielimy się praktycznymi informacjami i przedstawimy rekomendacje, które pomogą wzmocnić ochronę Twojej firmy/instytucji przed rozwijającymi się cyberzagrożeniami.
Aplikacje stanowią fundament nowoczesnego biznesu, jednak zarządzanie ich łącznością w ramach środowisk hybrydowych staje się coraz bardziej skomplikowane. Różne systemy, zagrożenia bezpieczeństwa i wymagania dotyczące zgodności stanowią dodatkowe wyzwanie. Algosec oferuje platformę, która integruje środowiska lokalne i chmurowe, zapewniając płynność łączności, solidne bezpieczeństwo i ciągłą zgodność.
W trakcie prezentacji uczestnicy poznają aktualny (na początek 2025 roku) katalog ataków na systemy wykorzystujące AI. Prelegent omówi m.in.:
• ataki na integralność danych, w tym zatruwanie danych treningowych
• ataki adwersaryjne, pozwalające na manipulację wynikami modeli AI
• ataki infrastrukturalne, takie jak zakłócanie dostępności i manipulacja modelami
Prezentacja będzie zawierać część demonstracyjną, w której Prelegent zobrazuje wybrane techniki ataków oraz metody ich wykrywania i ochrony. Uzyskana wiedza będzie szczególnie przydatna dla audytorów i pentesterów, którzy mierzą się z wyzwaniami związanymi z bezpieczeństwem rozwiązań opartych na AI.
NIS2 postrzegane jest powszechnie jako kolejna, kosztowna i trudna we wdrożeniu regulacja przygotowana przez brukselskich biurokratów. Stąd wiele podmiotów nią objętych oczekuje prostych, łatwych do wdrożenia rozwiązań pozwalających wykazać zgodność z jej wymaganiami idąc po linii najmniejszego oporu. Sytuacji nie poprawia brak transpozycji dyrektywy do prawa krajowego, który demobilizuje i staje się wymówką do niepodejmowania działań zmierzających do osiągnięcia zgodności z wymaganiami tej regulacji. Z drugiej strony świat się nie zatrzymał. Zagrożenia cyberbezpieczeństwa ciągle rosną. Techniki i formy ataku są doskonalone, ich liczba rośnie, a potencjalne ofiary „czekają na wydanie aktów prawnych”. Czy jest to zachowanie racjonalne? Na to, jak również wiele innych pytań związanych z budową cyberodporności znajdą Państwo odpowiedź na tej prezentacji.
Generatywna sztuczna inteligencja rewolucjonizuje sposób komunikacji z użytkownikami poprzez zaawansowane chatboty i asystentów głosowych. Jednak ta technologia niesie ze sobą specyficzne ryzyka bezpieczeństwa, które często są niedoceniane lub pomijane podczas wdrożeń. Podczas tych praktycznych warsztatów uczestnicy wezmą udział w interaktywnej grze security-challenge, gdzie ich zadaniem będzie odkrycie i wykorzystanie typowych luk w zabezpieczeniach chatbotów AI. Każdy poziom gry to nowe wyzwanie i nowa technika manipulacji, którą trzeba odkryć, aby zdobyć ‘sekretny kod’ i przejść dalej. W drugiej części warsztatów, na podstawie zdobytych doświadczeń, omówione zostaną najczęściej występujące wektory ataku oraz skuteczne metody zabezpieczeń, które można zastosować we własnych projektach wykorzystujących generatywną AI. Warsztaty pozwolą uczestnikom spojrzeć na bezpieczeństwo chatbotów AI z dwóch perspektyw – zarówno atakującego jak i broniącego, co jest kluczowe dla zrozumienia i właściwego zabezpieczenia własnych implementacji.
Cyberthreat Intelligence służy do rozpoznawania zagrożeń, ich identyfikacji i przewidywania kolejnych ruchów atakującego. Dobrym pomysłem jest rozpoczęcie tej przygody od platformy Open CTI, która umożliwia współpracę między zespołami i organizacjami, ułatwiając przy tym wymianę informacji o trendach i zagrożeniach. Dobrze zbudowany proces pozwala na szybsze reagowanie, a w konsekwencji wyższą odporność. Oficer bezpieczeństwa może dzięki temu znacznie przyspieszyć proces dzielenia się informacjami o nowych aktorach, a także popularnych technikach i taktykach ataków, które obserwuje.
Open CTI pozwala na analizę globalnych i lokalnych trendów i wzorców dotyczących zagrożeń, co pomaga w przewidywaniu przyszłych ataków.
Komputery kwantowe nadchodzą. Obecna sytuacja w zakresie komputerów kwantowych przypomina sytuację pierwszego komputera ENIAC zbudowanego w połowie lat 40. XX wieku: duże i powolne, ale jednocześnie inspirujące do dalszego rozwoju. Obecnie każdy właściciel smartfona korzysta z mocy obliczeniowej tysiące razy większej niż pierwszy komputer. Jednocześnie, wraz z rozwojem możliwości komputerów kwantowych, bardzo szybko wzrosną możliwości ich wykorzystania w kryptografii, bezpiecznym przesyle informacji (splątanie kwantowe) oraz w zwiększaniu możliwości oferowanych przez sztuczną inteligencję. Kluczowa różnica między standardowymi a kwantowymi komputerami tkwi w sposobie przetwarzania informacji. Standardowy komputer w 4-bitowym rejestrze może przechowywać 16 różnych wartości. Co istotne, w danej jednostce czasu może przechowywać tylko jedną wybraną wartość. Z kolei komputer kwantowy w 4 kubitach może również przetważać16 wartości, ale analizuje jew stanie splątania kwantowego równocześnie. Liniowy wzrost liczby kubitów powoduje wykładniczy wzrost zdolności do rozwiązywania problemów. Oznacza to, że komputer kwantowy o mocy 64 kubitów, choć działa miliony razy wolniej niż superkomputery w jednostce czasu, jest jednocześnie miliardy razy szybszy od nich. W trakcie prezentacji uczestnicy dowiedzą się, czy niektóre algorytmy kryptograficzne są zagrożone?
Rozporządzenie DORA (Digital Operational Resilience Act) wprowadza zmiany w zarządzaniu ryzykiem ICT w sektorze finansowym, kładąc szczególny nacisk na rolę audytu wewnętrznego. Ta prelekcja to nie tylko analiza wymagań regulacyjnych, ale przede wszystkim podróż po nowej rzeczywistości, w której audyt wewnętrzny staje się kluczowym elementem budowania odporności cyfrowej. Zostaną poruszone zagadnienia:
• Jak DORA redefiniuje rolę audytu wewnętrznego w zakresie ryzyka ICT – poznasz konkretne wymagania regulacyjne oraz praktyczne wskazówki dotyczące ich wdrożenia
• Ramy zarządzania ryzykiem ICT i plan audytów ICT – dowiesz się, jak zbudować skuteczną strategię audytową w erze cyfrowej transformacji
• Audyty dostawców usług ICT – kluczowe wskazówki dotyczące prawa do audytu i korzystanie z wyników audytów zewnętrznych
• Testy ciągłości działania i TLPT – praktyczne aspekty roli audytu przy przeprowadzaniu testów odporności opartych na scenariuszach zagrożeń
• Rozwój kompetencji audytorów – jak przygotować się na przyszłość i sprostać wyzwaniom stawianym przez nowe technologie.
Celem prezentacji jest nie tylko przekazanie wiedzy, ale przede wszystkim inspiracja do działania – aby uczestnicy mogli wzmocnić bezpieczeństwo operacyjne swoich organizacji i dostosować się do wymagań ery cyfrowej.
W ramach prelekcji przedstawione zostaną założenia projektowe oraz wartości dla zespołów SOC/CSIRT płynące z proaktywnej weryfikacji poprawności działania silnika EDR dla platformy Linux. Uwzględniając krajobraz zagrożeń występujący w 2024 roku, omówione zostaną konkretne, jednostkowe zdarzenia systemu operacyjnego Linux oraz oczekiwana, korespondująca telemetria, wskazującą na ewentualną kompromitację systemu. Część merytoryczna ujęta zostanie w aspekcie ofensywno-defensywnym. W myśl zasady “Nie ufaj, weryfikuj” omówione zostanie wykorzystane w ramach projektu podejście związane z badaniem pokrycia detekcji silnika EDR oraz korelujących zdarzeń poprzez kontrolowane egzekucje jednostkowych symulacji atakujących (MITRE Attack Framework) oraz pełnych łańcuchów ataków (Kill Chain). Przedstawione zostaną także wnioski płynące z aktywnego transferu wiedzy dla zespołu, a także wartości z opracowanego szablonu zawierającego kroki i obszary wymagane do przeanalizowania w procesie reagowania na incydenty w środowisku Linux z wykorzystaniem narzędzi AV/EDR oraz innej dostępnej telemetrii.
Dostosowanie się do regulacji NIS2 i DORA wymaga skutecznych narzędzi oraz solidnych strategii. Firma Axence oferuje kompleksowe wsparcie w tym zakresie, zwłaszcza, gdy chodzi o zapisy dotyczące inwentaryzacji zasobów i szkoleń pracowników:
Axence SecureTeam®: Platforma edukacyjna, która umożliwia szkolenie pracowników w zakresie cyberbezpieczeństwa, zgodnie z wymaganiami DORA oraz NIS2.
Axence nVision®:
Moduł Inventory: Kompleksowa ewidencja zasobów i ich powiązań, zgodna z wymaganiami obu regulacji.
Moduł HelpDesk: Rejestrowanie i analiza incydentów w celu wyciągania wniosków.
Moduł DataGuard: Zabezpieczanie danych przed wyciekiem poprzez polityki bezpieczeństwa i audyt operacji.
NIS2 i DORA to kluczowe regulacje, które wyznaczają nowe standardy bezpieczeństwa cyfrowego. Ich spełnienie to nie tylko obowiązek prawny, ale także inwestycja w ochronę przed rosnącą liczbą cyberataków. Skorzystanie z narzędzi takich jak Axence SecureTeam® czy nVision® pozwoli nie tylko dostosować się do wymogów, ale również efektywnie zabezpieczyć organizację na przyszłość.
Ekspert chciałby zapoznać uczestników konferencji z światem anomalii w sektorze SecOps. W trakcie prezentacji opowie o rodzajach anomalii wraz z przykładami. Zaprezentuje jak ze zdarzeń (ang. events) w formie strumieni można zbudować multimodalny graf wiedzy (ang. multimodal knowledge graph – MMKG) oraz jak wygląda detekcja anomalii z wykorzystaniem tej struktury. Prezentacja w finalnej części skupi się na użyciu grafowych sieci neuronowych (ang. graph neural networks – GNN) w celu detekcji znaczących odchyleń od normy. Uczestnicy z całą pewnością poszerzą swoją wiedzę na temat anomalii w sektorze SecOps oraz poznają metody, którymi mogą się posłużyć w celu ich efektywnych poszukiwań. Świadomości i skuteczne znajdowanie anomalii jest jedną z kluczowych praktyk zmniejszających ryzyko operacyjne oraz podnoszących poziom bezpieczeństwa w biznesie.
Omówienie kluczowych aspektów technicznych i organizacyjnych:
• Polityki związane ze sztuczną inteligencją
• Organizacja wewnętrzna
• Zasoby dla systemów AI
• Ocena skutków systemów AI
• Cykl życia systemu AI
• Dane dla systemów AI
• Informacje dla interesariuszy systemu AI
• Wykorzystanie systemów sztucznej inteligencji
• Relacje ze stronami trzecimi i klientami
Top 10 KPI dla cybersecurity dla CISO
Jak dzisiaj możemy mierzyć cyberbezpieczeństwo?
Co może zrobić CISO aby raportować do Zarządu?
Jak skupić się na wsparciu celów firmy/biznesu?
Przejście przez propozycje 10 KPI wraz z ich opisem wpływu uzysku dla działu IT security i od strony biznesu
Współpraca biznes i IT security
Propozycja prezentacji wyników w ramach IT SEC DASHBOARD dla IT, IT SEC, kierownicy biznesowi, właściciele ryzyk i Zarząd oraz Globalny CISO
Robotyka staje się kluczowym elementem nowoczesnej gospodarki, obejmując autonomiczne pojazdy, drony oraz inteligentne maszyny przemysłowe. Wraz z rozwojem tych technologii pojawia się konieczność dostosowania ich do wielowymiarowych wymagań prawnych. Rozporządzenie o produktach maszynowych stanowi podstawowy akt regulujący bezpieczeństwo robotów, jednak w zależności od zastosowania konieczne jest uwzględnienie dodatkowych przepisów, takich jak Cyber Resilience Act (CRA) dotyczący cyberbezpieczeństwa, rozporządzenie o sztucznej inteligencji (AI Act) dla systemów opartych na AI, a także regulacje sektorowe, np. Rozporządzenie wykonawcze Komisji (UE) 2019/947 z dnia 24 maja 2019 r. w sprawie przepisów i procedur dotyczących eksploatacji bezzałogowych statków powietrznych.
Przykłady incydentów pokazują, że niedostosowanie się do wymogów bezpieczeństwa może prowadzić do poważnych konsekwencji. W 2021 roku głośnym echem odbiła się sprawa autonomicznego pojazdu, który nie rozpoznał pieszego na przejściu, co doprowadziło do tragicznego w skutkach wypadku. Analiza wykazała, że system AI pojazdu nie uwzględniał specyficznych scenariuszy w ruchu miejskim, co rodzi pytania o zgodność takich systemów z regulacjami dotyczącymi sztucznej inteligencji oraz cyberbezpieczeństwa.
W sektorze lotniczym wyzwaniem pozostaje bezpieczeństwo dronów, zwłaszcza w kontekście ich odporności na przejęcie kontroli przez osoby niepowołane. Przykładem jest badanie opublikowane we wrześniu 2023 roku, w którym naukowcy przeprowadzili atak na drona DJI Mini SE, wykorzystując podatności w protokole Enhanced Wi-Fi. Udało im się przejąć kontrolę nad urządzeniem, manipulując jego trajektorią lotu. Co istotne, do ataku użyto powszechnie dostępnych routerów Wi-Fi, co podkreśla łatwość przeprowadzenia takiej operacji Stąd też konieczność stosowania standardów cyberbezpieczeństwa zgodnych z CRA, ale i kwestie związane z RED.
W prezentacji przeanalizowano kluczowe wyzwania wynikające z wielopoziomowej regulacji robotyki, wskazując na trudności związane z równoczesnym stosowaniem przepisów dotyczących bezpieczeństwa maszyn, cyberbezpieczeństwa oraz sztucznej inteligencji. Omówiono również konieczność harmonizacji przepisów oraz wprowadzenia skutecznych mechanizmów zapewniających zgodność technologii robotycznych z wymogami prawnymi.
Celem prezentacji jest przybliżenie tematyki wykorzystania metod analizy danych z systemów IT (ang. data analytics) na potrzeby przeprowadzania audytów wewnętrznych oraz zaproponowanie praktycznych rozwiązań dla zespołów audytowych, pokazując jak przygotować jednostki audytu wewnętrznego do wewnętrznej transformacji i wdrożenia tego typu metod.
1. Zdefiniowanie podejścia do wdrożenia metod analiz danych.
a) określenie potencjału organizacyjnego audytowanych obszarów,
b) ocena uwarunkowań technicznych dostępu do danych w organizacji,
c) analiza kompetencji wewnętrznych i dostępnych narzędzi IT.
2. Korzyści płynące z zastosowania metod analizy danych oraz praktyczne przykłady ich wykorzystania.
Uczestnicy dowiedzą się że ofiary oszustw finansowych mierzą się z problemami traum pourazowych które negatywnie wpływają nie tylko na ofiarę oszustwa ale i jej najbliższe otoczenie. U ofiary oszustwa po cyberataku dochodzi poczucie wstydu i wielkiego spadku pewności siebie. Poczucie że ktoś wykorzystał jej zaufanie żeby na koniec wyłudzić pieniądze sprawia ze część osób mierzy się z traumą pourazową a nawet depresją. Ostatecznie sprawia to że niewiele osób przyznaje się swoim bliskim że zostali oszukani i jako społeczeństwo nie znamy skali tych ataków a ofiary potrzebują wsparcia terapeuty a nawet medycznego.
Podczas prezentacji pokażę statystyki cyberataków opierając się o dane z Policji, NASK i nowych bo publikowanych dopiero od 2. kwartałów raportów NBP pokazujących kwoty skradzionych środków. Prezentację zakończę podsumowaniem co możemy zrobić jako eksperci i cała branża aby uświadomić opinii publicznej pełne skutki cyberprzestępczości.
Czym jest zagrożenie wewnętrzne?
Profil zachowań, motywacji, intencji i stwarzanych zagrożeń
Różne profile insiderów
Jak wykrywać zagrożenia wewnętrzne?
Jak atakujący maskują swoje działania?
Jak chronić się przed atakami wewnętrznymi?
Zawartość: Podczas prelekcji chciałbym zaprezentować doświadczenia z projektów w obszarze zarządzania tożsamością cyfrową realizowanych w kilku instytucjach publicznych w ostatnich latach. Pokażę jakie cele i motywacje prowadzą do projektu uporządkowującego ten obszar a także jakie problemy i wyzwania wynikające z charakteru organizacji pojawiają się w takich projektach oraz jak można było rozbroić te zagrożenia.
W obliczu rosnących wymagań regulacyjnych wynikających z dyrektywy NIS 2, rola Inspektora Ochrony Danych wykracza poza tradycyjny nadzór nad RODO. Czy IOD jest kluczowym partnerem w procesie wdrażania nowych standardów cyberbezpieczeństwa, czy jedynie formalnym dodatkiem do struktury organizacji? W trakcie prelekcji omówimy, jak efektywnie wykorzystać kompetencje IOD w kontekście nowych obowiązków i jak uniknąć pułapek związanych z konfliktem interesów.
Główne zagadnienia:
IOD a NIS 2 – realna rola czy formalny wymóg?
• Granice kompetencji IOD w kontekście nowych regulacji.
• Współpraca z działem IT i zarządem – wyzwania i dobre praktyki.
Szkolenia i świadomość – czy NIS 2 zmienia priorytety organizacji?
• Jak skutecznie włączyć IOD w edukację zarządu i pracowników.
• Praktyczne podejście do budowania świadomości ryzyk.
Audyty zgodności – jaką rolę pełni IOD?
• Ocena ryzyk związanych z przetwarzaniem danych osobowych w kontekście cyberbezpieczeństwa.
• Doradztwo w zakresie zgodności procesów z RODO i zasadą privacy by design.
Incydenty bezpieczeństwa a RODO – nowa rzeczywistość raportowania
• NIS 2 vs. RODO – różnice w podejściu do zgłaszania incydentów.
• Jak uniknąć chaosu w organizacji i zapewnić spójność działań.
Prezentacja dotyczyć będzie wyzwań, jakie stoją przed informatyką śledczą. Jakie są perspektywy, a jakie zagrożenia, jakie szanse i jakie trudności. Wprowadzenie modeli LLM, nowe rodzaje nośników informacji, chmury, oraz big data.
Zmiany w podejściu do przetwarzania danych, zmiany w przechowywaniu danych, zmiany w ilości danych. Jak analityk danych może wykorzystać szanse, mając na uwadze nowe problemy.
Odsetek podmiotów, które zabezpieczają sprzęt i nośniki dotknięte atakiem cybernetycznym na potrzeby analizy forensic i czynności organów ścigania jest ciągle stosunkowo niewielki. Pojawia się pytanie czy wynika to z nieświadomości co do potrzeby takich działań, braku umiejętności zabezpieczenia nośników, obawy przed kosztami czy może przyjęcia podejścia na zasadzie “odtworzyć i zapomnieć”. Podczas prelekcji zostanie przedstawione tło prawne dotyczące obowiązków związanych z zabezpieczeniem takich nośników z punktu widzenia odpowiedzialności karnej (na potrzeby organów ścigania), administracyjnej (w kwestii kar z RODO i Ustawy o KSC), oraz cywilnoprawnej (z punktu widzenia odpowiedzialności pracowników podmiotu, którego dotyczył atak oraz wobec podmiotów, których dane znajdują się na nośnikach). Zagadnienie zostanie zaprezentowane z uwzględnieniem rozkładu odpowiedzialności z punktu widzenia podziału ról między najwyższe kierownictwo, IODO, dział prawny/compliance, CISO oraz dział IT/SOC. Prezentowane zagadnienia będą bazowały na regulacjach uwzględniających zmiany wynikające z NIS2, DORA i CER.
Uczestnicy dowiedzą się czym jest szyfrowanie end to end i zapoznają się z jego podstawowym schematem. Dowiedzą się co tak naprawdę zabezpiecza szyfrowanie komunikacji oraz na jakie dodatkowe zagrożenia odporne są protokoły na przykładzie protokołu Signal.
Wieczorne spotkanie integracyjne odbędzie się w DoubleTree by Hilton Hotel.
Spotkanie wieczorne będzie wspaniałą okazją do integracji, swobodnej wymiany doświadczeń oraz inspiracji.
The cyber security industry does not work. The evidence, clearly visible, is ubiquitous and overwhelming. If you agree that our industry was founded on the fundamental objective of preventing information technology systems from breaches and data theft, then you must surely agree that it has failed. The statistics are everywhere and overwhelming. The cyber security industry is broken. It is clearly not up to the challenges presented by the ever-changing threat landscape.
Why? The primary reason is that our cyber security vendor products and services do not work. Simply put, they are not fit for purpose. They do not meet the challenges presented by our adversaries. They never have. They fail to keep pace with the skills, ingenuity, and adaptability of the threat actors. They are a step behind the threats when clearly, their job is to be a step ahead. Our products and services do not work, and our vendors bear absolutely no liability or accountability their failures. We are also realising that our “trusted” security products have fast become the threat vector of choice for our adversaries as they are replete with backdoors and security vulnerabilities that should have been addressed in their design and development.
While it’s tempting to lay the blame solely at the doorstep of vendors who don’t practice secure by design, and consistently over-promise and under-deliver, there’s another culprit responsible for the failure of our industry: you – me – all of us. We as consumers are in fact the crux of the problem. We continue to accept the unacceptable. Our industry has failed because we have failed to demand quality from it.
The goal of this presentation is to present 12 simple, effective steps that we can take to improve the efficiency and effectiveness of the products and services in our industry and enhance the return on our investment. It is a consumer “call to arms” to demand more from ourselves and identify what we must do to bring about real, meaningful change in our industry. Rest assured; this session is strictly informative; there is no commercial content or objective. The change starts with each one of us. Let’s embark on the journey together.
The need for greater cyber resilience underpins much of the cybersecurity legislation that the EU has passed in recent years. It is also recognised by most organizations as business-critical in the digital era. Yet it remains a hard bar to clear: Secure the perimeter and then cloud comes along; Get on top of shadow IT only to be faced by shadow AI; Optimise data security controls only to be undone by compromised credentials.
Building cyber resilience for the long-term requires a detailed assessment of current and emerging risks. Organizations need to stay abreast of the geopolitical situation, the threat landscape, and developing and expanding regulatory requirements. Security strategies need to be future-ready to enable the organizations to capitalize on innovation and AI without exposing themselves to greater risk.
Podczas wystąpienia omówione zostaną kluczowe aspekty zarządzania kryzysowego w kontekście cyberataków, ze szczególnym uwzględnieniem roli zarządów i kadry zarządzającej w przygotowaniu organizacji na potencjalne zagrożenia. Wystąpienie wyjaśni, dlaczego świadomość na najwyższych szczeblach władzy firmy jest kluczowa dla zminimalizowania skutków cyberataków, jak powinien wyglądać plan reagowania, oraz jakie błędy najczęściej popełniają organizacje w czasie kryzysu. Wśród poruszanych tematów znajdą się również studia przypadków, wskazujące na konsekwencje zaniedbań w tej sferze oraz dobre praktyki, które mogą być wdrożone.
Prelekcja dotyczyć będzie zagrożeń dotyczących kluczowych osób w organizacjach oraz sposobów na proaktywne badanie ich słabych punktów, aby wyprzedzić potencjalnych atakujących i przez to zapewnić bezpieczeństwo całej organizacji.
Podczas wystąpienia:
• OSINT – fakty i mity
• Kim tak naprawdę są High Value Targets?
• Jakie obszary warto badać przy analizie zagrożeń HVT?
• Wybrane sposoby analiz OSINT-owych
Zapewnianie cyberbezpieczeństwa jest owiane mgłą tajemnicy. Są tacy, którzy uważają, że to banał, którym nie ma co się zajmować. Są tacy, którzy utożsamiają je z wypełnianiem kolorowych tabelek. Są tacy, którzy twierdzą, że (cyber)bezpieczeństwem nie da się zarządzać. Są też tacy, którzy uważają, że cyberbezpieczeństwem da się zarządzać, ale nie wiedzą jak się za to zabrać.
W trakcie prezentacji pokażę, że teoretyczne podejście Pracownicy/ Procesy/ Technologie można bezpośrednio przełożyć na praktykę. Pod warunkiem, że wcześniej zrozumiemy co i dlaczego chcemy robić w tym zakresie, czyli zidentyfikujemy ryzyko. Będzie więc naprawdę dużo wiadomości: ryzyko, kompetencje, struktury, procesy, prewencja, detekcja, korekcja, testy, incydenty, doskonalenie… Będą aktualizacje, segmentacje i standaryzacje. Będą wreszcie SOC’i, SIEM’y i CIT’ie. Innymi słowy będę starać się pokazać to zagadnienie w sposób kompleksowy.
Pokażę, że da się połączyć wiele „mądrych” sloganów w jedną całość, czyli – będę starać się pokazać to zagadnienie w sposób spójny. Będzie to nie lada wyzwaniem biorąc pod uwagę reżim czasowy, ale jestem przekonany, że się uda (choć na pewno nie wszystko). Prezentacja będzie skierowana przede wszystkim do osób z większym doświadczeniem w zarządzaniu – osób, które już wiedzą, że jest to naprawdę złożone wyzwanie.
Wyobraź sobie, że masz wszystko czego potrzebujesz, w jednym miejscu:
· Łatwe szacowanie, komunikowanie i eliminowanie ryzyk cybernetycznych dla wszystkich zasobów ICT.
· Możliwość obniżania ryzyka cybernetycznego dla krytycznych aplikacji internetowych i interfejsów API, bez względu na to, gdzie są zlokalizowane.
· Identyfikację największych zagrożeń dla środowisk chmurowych i kontenerowych.
· Uproszczone usuwanie zagrożeń w środowiskach IaaS i SaaS za pomocą jasnej priorytetyzacji zagrożeń, dzięki któremu najpierw zajmiesz się tym, co najważniejsze!
· Ciągłą ocenę w czasie rzeczywistym oraz definiowanie priorytetów i zasad mitygacji ryzyka, dzięki ujednoliconemu i kontekstowemu zarządzaniu.
Zapraszamy do udziału. Jeśli masz przed sobą wyzwania takie jak NIS2 czy DORA, to zobaczysz jak w innowacyjny sposób, sprawnie identyfikować i eliminować ryzyka ICT z jednej platformy.
Według badań zamieszczonych w Raporcie Antyfraudowym BIK 2024, w ubiegłym roku ponad 1/3 Polaków zetknęła się z co najmniej jedną formą wyłudzenia.
O tym jak łatwo dać się zmanipulować oszustom, o socjotechnice i walce z zagrożeniami opowiemy od strony praktycznej, na przykładach z prostymi i dostępnymi narzędziami do wykorzystania, aby nie stać się ofiarą ataku.
W dynamicznym środowisku korporacyjnym skuteczna obrona przed zagrożeniami wymaga dobrze ustrukturyzowanego podejścia do Detection Engineeringu i Threat Huntingu. W prezentacji pokażę, jak poukładać procesy Threat Defense Engineeringu w dużej organizacji, łącząc aspekty technologiczne i operacyjne. Omówię ścieżkę od identyfikacji zagrożeń i modelowania przeciwnika po wdrażanie detekcji i automatyzację działań. Skupię się na integracji danych, budowaniu detekcji opartej na kontekście oraz efektywnym wykorzystaniu narzędzi do automatyzacji odpowiedzi na incydenty. Całość zostanie zilustrowana praktycznymi przykładami i doświadczeniami z budowy ekosystemu Threat Defense w PepsiCo.
Hasła od lat stanowią podstawowy element uwierzytelniania użytkowników, jednak ich słabości – podatność na ataki, zapominanie przez użytkowników i konieczność częstej zmiany – sprawiają, że organizacje coraz chętniej wdrażają nowoczesne metody uwierzytelniania. Integracja platformy tożsamościowej Okta z systemem zarządzania kartami inteligentnymi HID ActivID CMS pozwala na skuteczne zastąpienie haseł bezpieczniejszymi i wygodniejszymi metodami.
Jednym z kluczowych wyzwań jest automatyzacja procesu tworzenia użytkowników oraz ich integracja ze smartcard w HID. Dzięki połączeniu tych systemów organizacja może uprościć proces rejestracji nowych pracowników, zapewniając im natychmiastowy dostęp do niezbędnych zasobów, jednocześnie minimalizując ryzyko błędów i ograniczając konieczność manualnej administracji.
Podczas wdrażania tego rozwiązania warto rozważyć wybór między Active Directory a Oktą jako głównym systemem zarządzania tożsamością. Active Directory jest sprawdzonym i szeroko stosowanym rozwiązaniem, szczególnie w środowiskach on-premises, natomiast Okta oferuje nowoczesne podejście oparte na chmurze, ułatwiając integrację z aplikacjami SaaS, VPN-ami czy portalami webowymi. Każde z tych rozwiązań ma swoje zalety i ograniczenia, dlatego wybór powinien być dostosowany do strategii IT organizacji oraz jej wymagań w zakresie bezpieczeństwa i zarządzania dostępem.
Jednym z najważniejszych aspektów integracji jest proces logowania do komputera za pomocą smartcard. Karty inteligentne pozwalają użytkownikom na szybkie i bezpieczne uwierzytelnianie bez konieczności wpisywania haseł. Dzięki połączeniu Okta i HID ActivID CMS można wdrożyć rozwiązanie, które nie tylko zwiększa poziom bezpieczeństwa, ale również poprawia komfort pracy użytkowników.
Wdrożenie takich technologii otwiera również drzwi do różnych metod uwierzytelniania. Oprócz smartcard, organizacje mogą korzystać z kluczy FIDO2, uwierzytelniania biometrycznego czy kodów jednorazowych. Dzięki temu możliwe jest dostosowanie poziomu zabezpieczeń do różnych grup użytkowników, jednocześnie zachowując równowagę między bezpieczeństwem a wygodą.
Kluczowe aspekty, które należy uwzględnić podczas wdrożenia, to bezpieczeństwo, wygoda użytkownika oraz efektywność całego procesu. Zbyt skomplikowane mechanizmy mogą prowadzić do oporu wśród pracowników i generować dodatkowe obciążenia dla działu IT. Dlatego automatyzacja zarządzania cyklem życia użytkownika odgrywa kluczową rolę – od pierwszego dnia pracy, przez zmiany uprawnień, aż po zakończenie współpracy. Okta, zintegrowana z HID ActivID CMS, pozwala na sprawne przydzielanie i odbieranie dostępów, eliminując ryzyko pozostawienia aktywnych kont byłych pracowników.
Przyszłość bez haseł staje się rzeczywistością. Organizacje, które zdecydują się na wdrożenie nowoczesnych metod uwierzytelniania, nie tylko zwiększą poziom bezpieczeństwa, ale także podniosą komfort pracy swoich użytkowników, jednocześnie redukując koszty związane z zarządzaniem tożsamością.
W 2025 roku dyrektywa NIS2 oraz krajowy system cyberbezpieczeństwa (KSC) nakładają na organizacje nowe obowiązki, w których kluczową rolę odgrywa CISO jako lider odpowiedzialny za bezpieczeństwo informacji. Wdrożenie tych regulacji wymaga nie tylko dostosowania strategii bezpieczeństwa do wymogów ISO 27001 i ISO 22301, ale także integracji z audytami wewnętrznymi, oceniającymi skuteczność wdrożonych zabezpieczeń. W kontekście AI pojawia się wyzwanie zarządzania ryzykiem wynikającym z automatyzacji procesów oraz ich zgodności z RODO i innymi regulacjami dotyczącymi ochrony danych. Konieczne są zarówno działania organizacyjne i legislacyjne, takie jak aktualizacja polityk oraz procedur, jak i operacyjne, w tym rozwój SOC w celu monitorowania zagrożeń i reakcji na incydenty. Wdrożenie NIS2 i KSC to także wyzwanie dla zarządów, które muszą zapewnić odpowiednie finansowanie i zasoby dla CISO, aby skutecznie zarządzał cyberbezpieczeństwem.
Temat będzie przedstawiał efekt wieloletnich doświadczeń autora z audytowania i zarządzania globalnymi programami bezpieczeństwa informacji i ochrony prywatności. W ramach wykładu zostaną zaprezentowane praktyczne wskazówki i strategie dotyczące tworzenia zintegrowanych systemów ochrony danych w skali międzynarodowej. Poruszone zostaną kluczowe aspekty zgodności z różnorodnymi regulacjami prawnymi, takimi jak RODO (różnie implementowane w ramach krajów UE), UK GDPR, HIPPA, COPRA, COPPA czy CCPA, w tym nowe wymagania związane z AI oraz sposoby zarządzania ryzykiem związanym z prywatnością. Uczestnicy dowiedzą się, jak skutecznie integrować zasady ochrony danych z procesami biznesowymi i kulturą organizacyjną.
Uczestnicy dowiedzą się jakie techniki i taktyki są stosowane w działaniach informacyjnych i psychologicznych aby wpływać na procesy decyzyjne, jak identyfikować tego typu operacje i mitygować niepożądane efekty oraz jak zdefiniować dezinformację oraz wybrane środki aktywne (kinetyczne i niekinetyczne) z perspektywy wielodomenowej operacji wpływu.
Wiele organizacji myśli, że wystarczy wprowadzenie kontroli bezpieczeństwa, aby zapewnić sobie pełną ochronę. Jednak to złudne poczucie bezpieczeństwa może być niebezpieczne. Ważne jest, aby regularnie weryfikować i testować te mechanizmy, aby mieć pewność, że są one skuteczne w walce z rzeczywistymi zagrożeniami.
Dołącz do nas, aby dowiedzieć się:
• Czym są symulacje naruszeń i ataków oraz dlaczego są kluczowe?
• Jakie luki w zabezpieczeniach ujawniają prawdziwe ataki?
• Dlaczego warto przyjąć proaktywne podejście do bezpieczeństwa?
15 lat bez dostępu do kodu źródłowego – tyle czasu właściciel dużego systemu ERP, CRM oraz aplikacji mobilnych i webowych żył w cieniu outsourcingu, ufając byłym pracownikom, którzy założyli zewnętrzną firmę developerską. Kiedy rozpoczęto audyt, okazało się, że używano tych samych haseł do wszystkich projektów, nikt nie dbał o backupy ani bezpieczeństwo sieci, a dostęp do kodu mieli nawet byli pracownicy. Repozytorium? Przypadkowy serwer w biurze, nieaktualizowany od lat.
Prelekcja odkryje tajemnice tego niecodziennego audytu, w którym nie analizowano kodu, lecz procedury, ludzi i sprzęt. Pokażemy, jak udało się załatać największe luki bezpieczeństwa “na żywo”, w trakcie audytu, oraz jak ukryta agenda właściciela kodu pozwoliła odzyskać pełną kontrolę nad własnością intelektualną. Efekt? Firma przeszła z chaotycznego “dzikiego zachodu” IT na profesjonalne zarządzanie platformą Microsoft i rozliczalność developerów. Opowiemy o największych wpadkach, niespodziewanych efektach działań oraz wyciągniemy wnioski, które mogą uratować Twój biznes. Przygotujcie się na historię, w której granica między chaosem a bezpieczeństwem była cieńsza, niż mogłoby się wydawać.
Podczas warsztatów Krzysztof Konieczny wraz z innym trenerem Cyfrowy Skaut zaprezentują innowacyjne zajęcia z cyberbezpieczeństwa w ramach programu #ULedukacja. Uczestnicy będą mieli okazję zanurzyć się w wirtualnym świecie dzięki okularom VR i dedykowanym aplikacjom, a także odkryć edukacyjną moc komiksów dla dzieci.
Warsztaty zostaną poprowadzone w lekkiej, humorystycznej formie zgodnie z ideą #naukaizabawa. Uczestnicy otrzymają premierowe egzemplarze komiksu „Nie bądź takim trollem”, które umożliwią interakcję z prowadzącymi i przeniosą wszystkich z powrotem do szkolnej ławki!
W obliczu rosnących zagrożeń cybernetycznych, zapewnienie bezpieczeństwa w procesie tworzenia oprogramowania jest priorytetem. Podczas prezentacji Ekspert skupi się na najnowszych trendach, takich jak DevOps i sztuczna inteligencja, oraz ich wpływie na cyberbezpieczeństwo. Sam proces wytwarzania oprogramowania będzie poparty praktycznymi doświadczenia w oparciu o szereg standardów stosowanych m.in. w jednostkach militarnych. Prelegent pracuje w Polskiej Grupie Zbrojeniowej tj. około 60 Spółek z czego obszar deweloperów, wytwarzających oprogramowanie jest niezwykle istotny i krytyczny. PGZ jest producentem innowacyjnych systemów i rozwiązań używanych przez Siły Zbrojne RP oraz formacje sojusznicze. Oferta grupy obejmuje: nowoczesne systemy radarowe i radiolokacyjne, karabiny, optoelektronikę, kołowe transportery opancerzone, artylerię lufową, bezzałogowe systemy powietrzne i systemy zarządzania polem bitwy. Innymi słowy praktycznie w każdym produkcie możemy obecnie znaleźć proces wytwarzania oprogramowania
Systemowe i dojrzałe podejście do zarządzania ryzykiem wygląda w wielu organizacjach jak Yeti – podobno jest, ale nikt go nie widział. Są dokumenty, analizy, a nawet przeglądy ryzyk i… nic się nie zmienia. Już Jan Kochanowski zdefiniował podstawowe zasady takiego podejścia do zarządzania ryzykiem: I nowe przysłowie Polak sobie kupi, że i przed projektem i po projekcie głupi. Systemowe zarządzanie ryzykamiwspierane narzędziowo i obudowane technikami istotnie usprawnia przebieg realizacji projektów i bezpieczeństwo funkcjonowania organizacji. Jak w praktyce zaimplementować proste i skuteczne metody analizy ryzyk, ale przede wszystkim jak zbudować odwróconą komunikację ryzyk czyli co ma wspólnego analiza katastrof lotniczych z zarządzaniem ryzykiem – to główne wątki wystąpienia.
W Banku BPS przez ostatnie 6 miesięcy zbudowaliśmy Centrum Cyberbezpieczeństwa, które łączy 308 banków w skali 15 tys. Pracowników i infrastruktury ponad 20000 urządzeń podlegających ochronie. Prezentacja miała by formę Case study – bez pokazywania rozwiązań technologicznych.
Liderzy ds. bezpieczeństwa poszukują narzędzi i odpowiedzi, które pomogą im w zrozumieniu i określeniu wymagań dotyczących zarządzania, bezpieczeństwa, zgodności, kwestii prawnych, prywatności i odporności w obszarze generatywnej sztucznej inteligencji. Jako liderzy bezpieczeństwa współpracujący z największymi klientami, jesteśmy regularnie konsultowani w sprawie trendów, najlepszych praktyk i szybko ewoluującego GenAI oraz powiązanych z tym implikacji dla bezpieczeństwa i prywatności.
Ta sesja zapozna Cię z macierzą bezpieczeństwa GenAI zaprojektowaną w celu zapewnienia wspólnego języka i najlepszych praktyk potrzebnych do zabezpieczania rozwiązań opartych na GenAI.
W erze dynamicznie zmieniających się zagrożeń oraz rosnącej liczby ataków ukierunkowanych na krytyczną infrastrukturę IT, model Zero Trust staje się fundamentem nowoczesnego zarządzania bezpieczeństwem informacji. W trakcie prezentacji przedstawimy praktyczne podejście do wdrażania architektury Zero Trust w przedsiębiorstwach – od projektowania strategii po jej skuteczną implementację. Omówimy wyzwania, które napotkaliśmy podczas wdrażania tego modelu u klientów, oraz zaprezentujemy rzeczywiste studia przypadków z sektora finansowego i przemysłowego.
Prezentacja ma na celu nie tylko zainspirować, ale przede wszystkim dostarczyć praktycznych wskazówek i narzędzi, które uczestnicy będą mogli zastosować w swoich organizacjach.
W obecnej pespektywie finansowej zostały zwiększone dla administracji publicznej, podmiotów publicznych i przedsiębiorstw, w tym MŚP możliwości finasowania oraz preferencje z zakresu cyberbezpieczeństwa w zakresie środków technicznych i organizacyjnych w celu zarządzania zagrożeniami bezpieczeństwa zgodnymi z Dyrektywą NIS2. Zostaną omówione na postawie przykładowych działań z programów centralnych i regionalnych w aspekcie wariantów realizacji projektów np. z wykorzystaniem istniejącej infrastruktury, budowy nowych systemów informatycznych oraz rozbudowy istniejących. Przedstawione zostanie kompleksowe podejście do cyberbezpieczeństwa z uwzględnieniem wymagań i preferencji punktowych określonych w kryteriach wyboru projektów. Wzrost świadomości podmiotów składających wnioski o dofinasowanie spowoduje umieszczenie w zadaniach projektów wydatków na cyberbezpieczeństwo, co prowadzić będzie do do zwiększenia zamówień i rozwoju rynku dostaw i usług z zakresu cyberbezpieczeństwa.
Budowanie świadomości zagrożeń cyfrowego świata spoczywa na każdym z nas – członków społeczności cyber. Rola edukacji, przekazywania wiedzy o ryzykach i sposobach działania przestępców jest kluczowa podobnie jak rola uważności w życiu codziennym. Uczestnicy dowiedzą się jak rozpoznawać i jak reagować na nietypowe zachowania mogące świadczyć, że ktoś jest w danym momencie celem ataku przestępców.