SCS CASE

11:30 Patchować czy nie patchować systemy OT – oto jest pytanie!
Michał Karolak / Gaz-System 

A Michał Karolak na szczęście zna odpowiedź Podczas tegorocznej edycji SCS poprowadzi fascynujący wykład o systemach sterowania i monitorowania instalacjami technologicznymi oraz wyzwaniach związanych z ich bezpieczeństwem. Co roku odkrywamy coraz więcej luk, które dotyczą zarówno klasycznych systemów operacyjnych, jak i specjalistycznych RTOS w programowalnych sterownikach logicznych PLC. Producenci wydają aktualizacje, by łatać te podatności, ale doświadczenie pokazuje, że te poprawki często generują nowe problemy…

12:05 Wykorzystanie architektury Zero Trust w analityce urządzeń mobilnych Kajetan Augustowski / Samsung
Abstrakt:
• Stan bezpieczeństwa mobilnego w 2025 roku
• Zero Trust w kontekście urządzeń mobilnych
• KAI for MS Sentinel – przykład integracji Zero Trust
• Scenariusze zastosowania – Case Study
• Q&A

12:40 Zagrożenia i przypadki fałszowania czasu w publicznej usłudze NTP POOL
Tomasz Widomski / Elproma Electronics

13:15 Trzy case study off-grid, off-line i system off – Radosław Potera/ Atman

13:50  LUNCH

14:40 Cyberodporność – nie zrozumiesz, póki nie doświadczysz
Daniel Kamiński / Orange Polska

15:15 Od kserokopiarki do lokalnej chmury: ewolucja nadużyć oraz informatyka śledcza w firmowej odsłonie – Damian Pobrotyn / Franciszek Krzeszowski
Jeszcze do niedawna, gdy nieuczciwy pracownik chciał wykraść firmową tajemnicę, korzystał „po godzinach” z kserokopiarki. Potem przyszły czasy pendrive’ów i maili. Odpowiedzią ze strony organizacji były rozwiązania DLP. Dziś jednak pracownicy, w duchu podążania za technologią, coraz częściej korzystają z mniej oczywistych, ale bardzo łatwych w obsłudze rozwiązań. Przykład? Domowa chmura, czyli lokalny „backup” na NASie na potrzeby archiwizowania zdjęć i filmów z podróży, który w praktyce może stać się narzędziem nadużyć i naruszeniem bezpieczeństwa organizacji.
W prezentacji pokażemy, jak taki właśnie scenariusz stał się rzeczywistością w jednej z analizowanych przez nas spraw. Pracownik, formalnie powołując się na pilną potrzebę przeniesienia plików między komputerami służbowymi, postanowił „tymczasowo” zbackupować je na domowej chmurze. Oczywiście, próbował zatrzeć po sobie wszelkie ślady. Zatem czy istnieje dzisiaj możliwość odzyskania informacji z nowoczesnego Macbooka? Czy jednak w erze dysków SSD, systemowych optymalizacji – bezpowrotnie tracimy dowody?
Dzięki informatyce śledczej udało się przeprowadzić skuteczne śledztwo i udowodnić nadużycie. Po pierwsze, przeprowadziliśmy reverse-engineering aplikacji, z której pracownik korzystał na firmowym Macbooku, by zrozumieć, jakie artefakty były zapisywane w systemie i gdzie można szukać dowodów wymiany plików. Po drugie, pomimo prób usunięcia współdzielonych folderów, udało się odtworzyć kluczowe informacje i pokazać, jakie dane rzeczywiście zostały wymienione i że nie było to jednorazowe działanie. W trakcie prezentacji, pokażemy także, jakie dodatkowe analizy mogliśmy wykonać, po tym jak udało nam się przekonać pracownika do przekazania samego fizycznego domowego urządzenia. W związku z tym, w naszym wystąpieniu nie zabraknie również informacji o zabezpieczeniu oraz analizie samego urządzenia. Opowiemy jak takie działania pozwoliły nie tylko na potwierdzenie incydentu, ale także odtworzenie dalszej ścieżki działań użytkownika.
Pokażemy też, że pomimo monitorowania DLP, pendrive’y są nadal w modzie.
Chcemy pokazać, że informatyka śledcza to nie tylko narzędzie wsparcia przy poważanych atakach cyberprzestępców, ale także kluczowy element bezpieczeństwa firmowych danych. Opowiemy o tym, jak wyglądała nasza praca krok po kroku: od wykrycia incydentu, przez techniczną analizę śladów, aż po wnioski i rekomendacje dla organizacji, które chcą skutecznie chronić swoje zasoby przed kreatywnymi (i coraz lepiej zorientowanymi technologicznie) pracownikami.
Prezentacja dla wszystkich, którzy chcą poznać (lub skonfrontować się z) realiami śledztw cyfrowych w praktyce

15:50 Projektowanie wdrożeń AI w modelu „safety first” Grzegorz Pohorecki

16:25 Zhackujmy razem router Mateusz Lach
Podczas prezentacji udowodnię, że wobec routerów warto mieć ograniczone zaufanie. Zaprezentuję, jak zhakowałem swój prywatny router i jak można tym samym obejść zabezpieczenia, tworząc realne zagrożenie dla całej sieci. Podczas prezentacji opowiem też, jak postępować, gdy odkryjecie taką lukę w zabezpieczeniach, jak należy współpracować z producentem oraz CERTem podczas procesu łatania dziury i jej upubliczienia. Opowiem również jak zarejestrować taką dziurę pod globalnie rozpoznawalnym numerem CVE.