SCS STUDY


Abstrakty prezentacji poniżej programu

10:25 PRZERWA KAWOWA
11:15 Wiwisekcja ataku malware – Piotr Zdunek  / Atende
11:50 Phishing? – nie dziękuję. Jak zmienił się krajobraz technik i taktyk grup APT  Ireneusz Tarnowski
12:25 Przechowywanie haseł – Jak to wygląda w praktyce Adrian Żółkiewicz / Perceptus
13:00 Po nitce do głębka – czyli na przykładach o tym jak reagować na ataki BEC / Michał Opala, Jędrzej Liberacki
13:35 LUNCH
14:35 Building a Resilient Cybersecurity Framework – integrowanie technologii NDR, DLP, EDR i oszustw na potrzeby kompleksowego zarządzania zagrożeniami Robert Dąbroś / Fidelis Security
15:10 Nie bądź jak Janek. Czyli o sposobach i konsekwencjach płacenia okupów Marcin Serafin / Kancelaria Rymarz Zdort Maruta
15:45 Wykorzystanie uczenia maszynowego do wykrywania anomalii: Case study ataków typu brute-force i password spray Mikołaj Felsztyński, Kamil Gwiżdż / ING Hubs
16:20 Reakcja i profilaktyka w środowisku aplikacyjnym, czyli jak ograniczyć skuteczność ataków na aplikacje webowe Michał Kaczmarek / Trecom

11:15  Wiwisekcja ataku malware – Piotr Zdunek / Atende

11:50 Phishing? – nie dziękuję. Jak zmienił się krajobraz technik i taktyk grup APT Ireneusz Tarnowski
Coraz lepsze przygotowanie organizacji oraz skuteczniejsze metody ochrony przed atakami, zmuszają atakujących do zmiany celu, a przede wszystkim zmiany taktyki i techniki ataku. Obserwując techniki ataku zaawansowanych grup (zarówno na poziomie state-sponsored, jak i cyberkryminalnych) można zaobserwować pewne trendy. Wyraźnie widać, iż phishing nie jest już stosowanym przez profesjonalne grupy podejściem do złożonych ataków. Oczywiście, jako analitycy ie zapominamy o phishingach, jednak obserwacje dnia codziennego wskazują na to, że za ich użyciem zupełnie innej kategorii threat aktorzy … i o tym również będzie kilka słów. Autor prezentacji zdaje sobie sprawę, że postawione tezy mogą brzmieć nieco kontrowersyjnie, jednak w trakcie prezentacji na wielu przykładach wskaże jak współczesne grupy APT prowadzą ataki. Jako przykład zostaną pokazane ataki wykorzystujące podatności 0-day, natywny oraz złośliwy supply chain attack.

12:25  Przechowywanie haseł – Jak to wygląda w praktyce Adrian Żółkiewicz / Perceptus
Pokażemy standardowe polityki haseł w firmach 2. Porównamy to z sytuacjami jak realistycznie to wygląda 3. Analiza ostatnich wycieków danych których przyczyną właśnie były wyciekające hasła. Rozpisanie strzałkowo jak przebiegł atak. 4. Zrobimy prezentacje przedstawienia toku phishingu/hakowania. Podajmy też jakie aplikacje używane są w prawdziwym życiu do zhakowania kogoś. 5. Przedstawimy jak my radzimy sobie z zabezpieczeniem haseł

13:00  Po nitce do głębka – czyli na przykładach o tym jak reagować na ataki BEC / Michał Opala, Jędrzej Liberacki
Podczas wykładu przedstawimy case study spraw BEC z naszej praktyki. Na przykładach pokażemy rzeczywisty przebieg wydarzeń od momentu ataku przez wykrycie ataku, komunikację z odpowiednimi instytucjami, aż po możliwość odzyskania straconych środków. Podzielimy się tym, jak działali sprawcy, w jaki sposób ofiary dowiadywały się o ataku. Opowiemy, jak reagować na tego typu incydenty i jakie kroki prawne podjąć, kiedy pieniądze wyszły z rachunku ofiary. Poruszymy aspekty techniczne, komunikacyjne, jak i prawne.

14:35  Building a Resilient Cybersecurity Framework – integrowanie technologii NDR, DLP, EDR i oszustw na potrzeby kompleksowego zarządzania zagrożeniami Robert Dąbroś / Fidelis Security
Stwórz odporne ramy cyberbezpieczeństwa poprzez integrację kluczowych technologii. Uzyskaj wgląd w synergię tych komponentów, zapewniając kompleksowe zarządzanie zagrożeniami. Podczas sesji podkreślone zostaną korzyści płynące z konsolidacji stosu, pokazując, jak ujednolicone podejście upraszcza architekturę cyberbezpieczeństwa, zwiększa wydajność i zmniejsza koszty. Zagłębimy się także w strategie budowania i utrzymywania cyberodporności, zapewniając solidne mechanizmy obrony przed ewoluującymi zagrożeniami

15:10 Nie bądź jak Janek. Czyli o sposobach i konsekwencjach płacenia okupów Marcin Serafin / Kancelaria Rymarz Zdort Maruta

15:45 Wykorzystanie uczenia maszynowego do wykrywania anomalii: Case study ataków typu brute-force i password spray Mikołaj Felsztyński, Kamil Gwiżdż / ING Hubs
W szybko ewoluującym obszarze cyberbezpieczeństwa tradycyjne, oparte na regułach metody wykrywania anomalii często nie są w stanie zidentyfikować wyrafinowanych zagrożeń. Prezentacja „Wykorzystanie uczenia maszynowego do wykrywania anomalii: Analiza przypadku ataków typu brute-force i password spray” bada innowacyjne metody ulepszania wykrywania anomalii w systemach. Nowe podejście do wykrywania: Zaczynamy od omówienia ograniczeń systemów opartych na regułach, podkreślając ich niezdolność do dostosowania się do nowych i ewoluujących zagrożeń. Proponowane przez nas podejście do wykrywania oparte na uczeniu maszynowym pokonuje te wyzwania, ucząc się na podstawie wzorców danych i identyfikując anomalie, które systemy oparte na regułach mogą przeoczyć. Feature Engineering: Znaczenie Feature Engineering w wykrywaniu anomalii jest nie do przecenienia. Zagłębiamy się w proces wybierania i tworzenia odpowiednich mechanizmów z surowych danych, co ma kluczowe znaczenie dla poprawy dokładności i wydajności modeli uczenia maszynowego. Ta sekcja podkreśla rolę wiedzy specjalistycznej w tworzeniu cech, które oddają istotę normalnego i anomalnego zachowania. Model uczenia maszynowego: Opierając się na fundamencie dobrze zaprojektowanych funkcji, omawiamy wybór i szkolenie modeli uczenia maszynowego dostosowanych do wykrywania anomalii oraz znaczenie ciągłej oceny i dostrajania modelu w celu utrzymania wysokich wskaźników wykrywania. Studium przypadku: Aby zilustrować praktyczne zastosowanie naszego podejścia, przedstawiamy szczegółowe studium przypadku. Przedstawimy skuteczność naszego modelu uczenia maszynowego w wykrywaniu anomalii. Dołącz do nas, aby dowiedzieć się, w jaki sposób uczenie maszynowe może zrewolucjonizować wykrywanie anomalii, zapewniając solidne i adaptacyjne rozwiązania bezpieczeństwa w coraz bardziej złożonym środowisku zagrożeń.

16:20  Reakcja i profilaktyka w środowisku aplikacyjnym, czyli jak ograniczyć skuteczność ataków na aplikacje webowe Michał Kaczmarek / Trecom

Digitalizacja, wzrost liczby ataków na aplikacje webowe czy spadek średniego „times-to-exploit” sprawia, że organizacje muszą przedefiniować podejście do zabezpieczenia środowiska aplikacyjnego oraz zarządzania podatnościami. Prezentacja Trecom SOC skupia się na praktycznym case study omówienia kontekstu współczesnych ataków na aplikacje webowe, ich przyczyn oraz skutków, z omówieniem na przykładzie reakcji na incydent zespołu SOC, wskazując na metodologię działania oraz dobre praktyki w kierunku ograniczania skuteczności tego typu ataków.