SCS PRO
8:00 Otwarcie Konferencji Mirosław Maj / Fundacja Bezpieczna Cyberprzestrzeń
9:00 Połączył nas Locked Shields, czyli geneza Cyber LEGIONU – Jarosław Wacko / DK WOC
9:25 Cybertarcza 10/10 – Przemysław Dęba / Orange Polska
9:50 Czy komputer może zabić? – studium przypadków Adam Haertle / Zaufana Trzecia Strona
10:20 Biohacking nerwu błędnego: w poszukiwaniu straconego spokoju
Krzysztof Szczypiorski / FatBrain Biohackers Club, Politechnika Warszawska
10:50 Inauguracja finału V sezonu Ligi CyberBastion
11:05 PRZERWA KAWOWA
11:30 Security feature czy obscurity marketing – Apple FindMy (Lock/Wipe) – Szymon Karbowski / StreamVX
12:05 Najważniejsze aspekty i cele ćwiczeń oraz symulacji incydentów bezpieczeństwa. Marcin Fronczak / Fundacja Bezpieczna Cyberprzestrzeń
Na przykładach zrealizowanych scenariuszy incydentów zostaną omówione i zaprezentowane najważniejsze aspekty i cele ćwiczeń oraz symulacji incydentów bezpieczeństwa takie jak: budowanie świadomości cyber zagrożeń wzmocnienie zdolności prewencyjnych i reakcyjnych zespołów bezpieczeństwawspółpraca i komunikacja (m.in.: w zespołach bezpieczeństwa, pomiędzy bezpiecznikami a innymi zespołami w organizacji, w ramach KSC)zrozumienie synergii pomiędzy zabezpieczeniami technologicznymi i organizacyjnymiprofilowanie i predykcja zagrożeńreakcja i zgłaszanie incydentów bezpieczeństwa w świetle regulacji (KSC, DORA)
12:40 Internetowe sklepy z narkotykami – postępowanie prokuratorskie
Sławomir Sola / Prokuratura Okręgowa w Gliwicach
13:15 Wchodzę, bo mogę – testy fizycznego bezpieczeństwa w praktyce –
Dawid Koziorowski / Dagma Bezpieczeństwo IT
Firmy coraz mocniej inwestują w bezpieczeństwo cyfrowe: SIEM-y, EDR-y, playbooki IR – wszystko zgodnie z wymaganiami DORA i NIS2. Ale gdy chodzi o fizyczny dostęp do budynków, czy stanowisk roboczych, temat często znika z radaru. A przecież nie każdy incydent zaczyna się od exploita – czasem wystarczy kurtka kurierska i coś, co wygląda jak zwykły pendrive.
W tej prelekcji pokażę, jak testy bezpośrednie typu Red Teamu odsłaniają luki, których nie znajdziesz w żadnym skanerze podatności, czy nawet podczas testów penetracyjnych. Na konkretnych case study zobaczycie, jak wykorzystanie niepozornych narzędzi „hakerskich” może prowadzić do przejęcia danych, obejścia zabezpieczeń czy zaszyfrowania/uszkodzenia stacji roboczej. A wszystko bez dotykania firewalla/.
Na przykładzie tych scenariuszy zaprezentuje, jak takie działania wpływają na poufność, integralność i dostępność (CIA), jakie mają znaczenie w kontekście analizy wpływu biznesowego (BIA) i jak na ich podstawie dobrać adekwatne kontrole bezpieczeństwa w środowisku firmowym.
Druga część prezentacji to spojrzenie na temat oczami CISO – czyli jak ogarnąć fizyczne ryzyko w sposób metodyczny, bez paniki i bez złudnego poczucia bezpieczeństwa. Zamiast rzucać się na biometrię „bo tak trzeba”, pokażę, jak podejść do tematu z głową: od kategoryzacji zasobów i analizy impaktu (BIA), przez zagrożenia i podatności, aż po świadomy dobór (scoping) i dostosowanie (tailoring) środków ochrony – zgodnie z podejściem RMF i na bazie realnych kontroli z NIST SP 800-53.
Nie będzie teorii dla teorii. Będzie praktyka, scenariusze, sprzęt, wnioski i decyzje, które warto przemyśleć zanim do organizacji wejdzie ktoś nieproszony, a na komputerach pojawi się wezwanie do zapłaty okupu…
Wystąpienie kierowane jest zarówno do osób technicznych, jak i menedżerów bezpieczeństwa – tych, którzy chcą zrozumieć, gdzie kończy się polityka, a zaczyna rzeczywistość. Prelekcja ma charakter premierowy – nie była wcześniej wygłaszana. Nie jest powiązana z żadnym produktem, czy usługą.
13:50 LUNCH
14:40 Wyciek, którego nie było Wiktor Szymański / EMPIK
„W sobotę 22 marca o 8:39 na popularnym forum dla cyberprzestępców pojawiła się oferta sprzedaży bazy danych klientów firmy Empik. Oferta pochodziła z konta wiarygodnego sprzedawcy i zawierała próbkę danych wyglądających na prawdziwe. Okazała się jednak w 100% fałszywa.”Tak brzmi pierwszy akapit artykułu dot. sfałszowanego wycieku bazy danych klientów Empik, który ukazał się na portalu zaufanatrzeciastrona.pl niecałe 24 godziny po wystawieniu oferty przez użytkownika Alcxtraze na BreachForums.Jak wyglądała ten czas z perspektywy pracowników obszaru PR oraz ITSEC Empik zaangażowanych w analizę zdarzenia? Ile było fałszywych tropów? Czy łatwo było dopasować puzzle układanki, gdy na stole mnożyły się pytania i brakowało odpowiedzi? Czy Jack Bauer z serialu 24h byłby dumny? Który portal dał najlepszy clickbaitowy tytuł o wycieku? Co na to wszystko MakeLifeHarder?Na te inne pytania postaramy się odpowiedzieć w trakcie prelekcji.
15:15 Z życia CISO as a Service Cyprian Gutkowski, Kamil Gapiński / Trecom
15:50 Współpraca zespołów bezpieczeństwa z Moje.cert.pl – od skanowania i identyfikacji podatności do kompleksowej strategii działań
naprawczych Marcin Dudek / CERT Polska, Piotr Zarzycki / CERT Orange Polska
Współpraca zespołów bezpieczeństwa z Moje.cert.pl – od skanowania i identyfikacji podatności do kompleksowej strategii działań naprawczych
16:20 przygotowanie prezentacji – Hakowanie urządzeń na żywo
17:00 Hackowanie urządzeń sieciowych na żywo – Michał Sajdak / Sekurak
17:00 FINAŁ LIGI CyberBastion – OGŁOSZENIE WYNIKÓW
WRĘCZENIE NAGRÓD