11:30 Dezinformacja jako usługa, czyli żarty się skończyły
Beata Zalewa
12:05 Co się dzieje, gdy nikt nie patrzy?
O tajemnicach sesji uprzywilejowanych i dlaczego warto je rejestrować.
12:30 Mirosław Mycek / Fudo Security
Coraz lepsze przygotowanie organizacji oraz skuteczniejsze metody ochrony przed atakami, zmuszają atakujących do zmiany celu, a przede wszystkim zmiany taktyki i techniki ataku. Obserwując techniki ataku zaawansowanych grup (zarówno na poziomie state-sponsored, jak i cyberkryminalnych) można zaobserwować pewne trendy. Wyraźnie widać, iż phishing nie jest już stosowanym przez profesjonalne grupy podejściem do złożonych ataków. Oczywiście, jako analitycy ie zapominamy o phishingach, jednak obserwacje dnia codziennego wskazują na to, że za ich użyciem zupełnie innej kategorii threat aktorzy … i o tym również będzie kilka słów. Autor prezentacji zdaje sobie sprawę, że postawione tezy mogą brzmieć nieco kontrowersyjnie, jednak w trakcie prezentacji na wielu przykładach wskaże jak współczesne grupy APT prowadzą ataki. Jako przykład zostaną pokazane ataki wykorzystujące podatności 0-day, natywny oraz złośliwy supply chain attack.
12:40 Kolejna nudna prezentacja o phishingach, na której nie pośpisz! O tym, co łączy fałszywe butiki, cudowne leki i inwestycje bez pokrycia…
Agata Ślusarek, Krzysztof Zieliński
Na pierwszy rzut oka wygląda to jak klasyczna reklama: butik ogłasza zamknięcie, ostatnia kolekcja, emocjonalny wpis, pastelowe zdjęcia i link do „sklepu”. Niby nic nowego – internet pełen jest takich historii. A jednak… coś się nie zgadza. Klik reklama, klik strona, potem druga, trzecia… i wciągnięci.
W trakcie prezentacji opowiemy o kampaniach phishingowych, które sprytnie żerują na trendzie „pomagania” – bez malware’u, bez zaawansowanego kodu. Tylko dobry storytelling, reklamy na Facebooku i ludzie, którzy dali się nabrać.
A skoro mamy rok AI, to i sztucznej inteligencji nie zabraknie. Przestępcy też chcą być nowocześni – więc pokażemy, jak (często nieudolnie) wykorzystują modele językowe i inne narzędzia AI w atakach.
Na koniec: prawdziwy cyberprzekrój – fałszywe inwestycje, nieistniejące leki, strony, na których zainwestujesz we własną stratę albo „wyleczysz się” na śmierć. Nie będziemy opowiadać o schematach – pokażemy, jak wygląda dziś skala tego zjawiska i jak wygląda współczesna cyberprzestępczość jako globalna machina.
13:05 LUNCH
14:40 Człowiek – najsłabsze ogniwo czy klucz do bezpieczeństwa? Rola czynnika ludzkiego w bezpieczeństwie IT i procesie inwentaryzacji aktywów
Piotr Adamczyk / Axence
15:15 Atrybucja to rzecz trudna – wyzwania i pułapki w identyfikacji sprawców cyberataków
Ireneusz Tarnowski / BlueCyberspace
15:15 Atrybucja to rzecz trudna – wyzwania i pułapki w identyfikacji sprawców cyberataków Ireneusz Tarnowski / BlueCyberspace
15:50 SOC czyli jak złapać niewidzialnego i nie przegapić oczywistego
Adrian Wróbel / Dagma Bezpieczeństwo IT
W świecie SOC wszyscy mówią o „pełnej widoczności” i „proaktywnym wykrywaniu zagrożeń”. Problem w tym, że często widzimy to, co łatwe do zobaczenia a pozostałe rzeczy dzieją się w miejscach, do których nikt nie zagląda albo nie jesteśmy świadomi gdzie należy patrzeć.
Podczas wystąpienia pokażę realne przypadki, w których brak znajomości środowiska i ślepe punkty w monitoringu pozwoliły atakującym działać bez wykrycia.
Porozmawiamy o tym, jak można „zobaczyć” kogoś, kogo nie widać – i dlaczego żadne narzędzie tego nie zrobi, jeśli nie znasz własnych systemów.
Będzie praktycznie i trochę przewrotnie.
16:25 Panel CISO Poland Andrzej Bartosiewicz (prowadzący), Katarzyna Żółkiewska-Malicka, Witold Szymański, Leszek Gerwatowski, Jędrzej Trzciński / CISO Poland