IT Security Workshop 2023

Program konference

09:05 - 09:35
Aleš Špidla | Síť reality – pravdivé (a proto kruté) zrcadlo
Síť reality, respektive její pravdivý popis, umožní propojit zdánlivě nepropojitelné a často znesvářené entity, které jsou v každé firmě nebo instituci. Jejich vzájemná komunikace je ztížena ochranou vlastních písečků. Síť reality ukazuje obraz, ze kterého vystupuje společný cíl pro tyto entity. Jaké benefity z toho plynou, co je nutno pro naplnění společného cíle udělat? Na tyto otázky budeme hledat a nalézat odpověď. Není to složité, jen je nutno malinko změnit úhly pohledů a taky trošku myšlení.
Síť reality, respektive její pravdivý popis, umožní propojit zdánlivě nepropojitelné a často znesvářené entity, které jsou v každé firmě nebo instituci. Jejich vzájemná komunikace je ztížena ochranou vlastních písečků. Síť reality ukazuje obraz, ze kterého vystupuje společný cíl pro tyto entity. Jaké benefity z toho plynou, co je nutno pro naplnění společného cíle udělat? Na tyto otázky budeme hledat a nalézat odpověď. Není to složité, jen je nutno malinko změnit úhly pohledů a taky trošku myšlení.
09:40 - 10:10
David Průša | Trezor, účinná ochrana kritických dat před kybernetickými útoky
Jak chránit Vaše kritická data, a hlavně jak je rychle a garantovaně obnovit v případě úspěšného kybernetického útoku? To je otázka, kterou si dnes musí klást skoro každý, kdo to s bezpečností myslí Vážně. Představíme vám koncept bezpečného izolovaného prostředí, Trezoru, pro Vaše kritická data včetně kontroly jejich čistoty pro úspěšnou a rychlou obnovu.
Jak chránit Vaše kritická data, a hlavně jak je rychle a garantovaně obnovit v případě úspěšného kybernetického útoku? To je otázka, kterou si dnes musí klást skoro každý, kdo to s bezpečností myslí Vážně. Představíme vám koncept bezpečného izolovaného prostředí, Trezoru, pro Vaše kritická data včetně kontroly jejich čistoty pro úspěšnou a rychlou obnovu.
10:15 - 10:45
Pavel Jícha, Pavel Struhár | Zajištění kybernetické bezpečnosti největšího výrobce dopravních letounů v ČR
Case study, ve které vás seznámím s tím, jak více než 30 vrstev unikátní ochrany Bitdefender chrání největšího výrobce dopravních letounů v ČR. Bitdefender nahradil nepříliš účinnou ochranu jiného výrobce a pro zákazníka blokuje sofistikované hrozby v počátečních fázích útočného řetězce díky pokročilým funkcím prevence, včetně detekce anomálií a ochrany proti zneužití. Unikátní platforma pro jednotnou Prevenci, Detekci a Reakci, založená na strojovém učení, funguje napříč stanicemi, servery, produkčními aplikacemi, identitami, sítěmi a hybridním cloudem.
Case study, ve které vás seznámím s tím, jak více než 30 vrstev unikátní ochrany Bitdefender chrání největšího výrobce dopravních letounů v ČR. Bitdefender nahradil nepříliš účinnou ochranu jiného výrobce a pro zákazníka blokuje sofistikované hrozby v počátečních fázích útočného řetězce díky pokročilým funkcím prevence, včetně detekce anomálií a ochrany proti zneužití. Unikátní platforma pro jednotnou Prevenci, Detekci a Reakci, založená na strojovém učení, funguje napříč stanicemi, servery, produkčními aplikacemi, identitami, sítěmi a hybridním cloudem.
10:45 - 11:05
Přestávka na kávu
11:05 - 11:35
Josef Donát | NIS2 a nový zákon o kybernetické bezpečnosti
Nová směrnice o kybernetické bezpečnosti v podobě NIS2 se podle odhadu Národního úřadu pro kybernetickou a informační bezpečnost (NÚKIB) dotkne cca 6 tisíc subjektů. Co to ale znamená v kontextu českého zákona o kybernetické bezpečnosti? Kdo pod regulaci nově spadne a jaké bude mít dopady na stávající povinné osoby? V přednášce probereme hlavní novinky, které v reakci na NIS2 přináší návrh nového zákona o kybernetické bezpečnosti, představený v lednu ze strany NÚKIB. Podíváme se na nový způsob určování povinných osob, nové povinnosti i zpřísněné sankce.
Nová směrnice o kybernetické bezpečnosti v podobě NIS2 se podle odhadu Národního úřadu pro kybernetickou a informační bezpečnost (NÚKIB) dotkne cca 6 tisíc subjektů. Co to ale znamená v kontextu českého zákona o kybernetické bezpečnosti? Kdo pod regulaci nově spadne a jaké bude mít dopady na stávající povinné osoby? V přednášce probereme hlavní novinky, které v reakci na NIS2 přináší návrh nového zákona o kybernetické bezpečnosti, představený v lednu ze strany NÚKIB. Podíváme se na nový způsob určování povinných osob, nové povinnosti i zpřísněné sankce.
11:40 - 12:00
Boris Mittelmann | Desatero spolehlivého zálohování
Primární úlohou řešení zálohování dat je jejich ochrana a obnovitelnost. Co to ale v praxi znamená při jeho výběru, implementaci a provozu, když se hrozby, vůči kterým má data chránit, neustále mění? S diverzitou prostředí, ve kterých je ochrana dat požadována roste „povrch“ zranitelnosti. Jak moc vlastně pokulhává vaše ochrana dat za vaší digitální transformací?
Primární úlohou řešení zálohování dat je jejich ochrana a obnovitelnost. Co to ale v praxi znamená při jeho výběru, implementaci a provozu, když se hrozby, vůči kterým má data chránit, neustále mění? S diverzitou prostředí, ve kterých je ochrana dat požadována roste „povrch“ zranitelnosti. Jak moc vlastně pokulhává vaše ochrana dat za vaší digitální transformací?
12:05 - 12:35
Tomáš Pluhařík | Dark OSINT - infostealer malwary a dopady obchodu s ukradenými účty
Podíváme se na současný stav obchodování s ukradenými účty a daty pomocí infostealer malwaru, jako jsou REDLINE, RACOON apod. Dále se zaměříme na to, jak jsou tyto ukradené účty využívány pro útoky red teaming, kdy se útočníci snaží proniknout do cílových systémů a aplikací. Vysvětlíme, jakým způsobem mohou být tyto ukradené účty využity k podpoře takových útoků a jaké jsou rizika spojená s jejich využitím. Naše přednáška vám také poskytne informace o tom, jak se můžete chránit proti těmto útokům a jak minimalizovat rizika spojená s užíváním online účtů.
Podíváme se na současný stav obchodování s ukradenými účty a daty pomocí infostealer malwaru, jako jsou REDLINE, RACOON apod. Dále se zaměříme na to, jak jsou tyto ukradené účty využívány pro útoky red teaming, kdy se útočníci snaží proniknout do cílových systémů a aplikací. Vysvětlíme, jakým způsobem mohou být tyto ukradené účty využity k podpoře takových útoků a jaké jsou rizika spojená s jejich využitím. Naše přednáška vám také poskytne informace o tom, jak se můžete chránit proti těmto útokům a jak minimalizovat rizika spojená s užíváním online účtů.
12:35 - 12:55
Přestávka na kávu
12:55 - 13:15
Jindřich Šavel, Ondřej Tichý | Nástroje kybernetické bezpečnosti v praxi a budování nákladově dostupné kybernetické ochrany
Představíme Vám provozně bezpečnostní nástroj Novicom ADDNET, který zajišťuje vysoce efektivní správu IP adresního prostoru a pokročilé řízení bezpečnosti přístupů v síti. Dozvíte se podrobnosti o nástroji Novicom CCM, který zvládne 90% práce se správou a aktualizací dokumentace systému řízení bezpečnosti informací za Vás. A navíc za zlomek nákladů. CCM – Cybersecurity Compliance Management Vám může velmi efektivně pomoci zajistit legislativní soulad činnosti organizace v oblasti kybernetické bezpečnosti. Dále Vám představíme roli manažera kybernetické bezpečnosti, kterou lze objednat formou outsourcingu jako službu a řadu aktuálních školení kybernetické bezpečnosti jak pro zaměstnance, tak i pro management – v rámci Novicom ACADEMY.
Představíme Vám provozně bezpečnostní nástroj Novicom ADDNET, který zajišťuje vysoce efektivní správu IP adresního prostoru a pokročilé řízení bezpečnosti přístupů v síti. Dozvíte se podrobnosti o nástroji Novicom CCM, který zvládne 90% práce se správou a aktualizací dokumentace systému řízení bezpečnosti informací za Vás. A navíc za zlomek nákladů. CCM – Cybersecurity Compliance Management Vám může velmi efektivně pomoci zajistit legislativní soulad činnosti organizace v oblasti kybernetické bezpečnosti. Dále Vám představíme roli manažera kybernetické bezpečnosti, kterou lze objednat formou outsourcingu jako službu a řadu aktuálních školení kybernetické bezpečnosti jak pro zaměstnance, tak i pro management – v rámci Novicom ACADEMY.
13:20 - 13:50
Tomáš Pluhařík | Dark OSINT - raketový system HIMARS
Tématem přednášky je aplikace technik OSINT pro sběr a konsolidaci informací o raketovém systému HIMARS. Tyto informace jsou získávány z veřejně dostupných zdrojů na internetu, jako například webové stránky, diskusní fóra, sociální sítě, apod. Díky práci maďarské komunity lze získat velké množství informací o raketovém systému HIMARS, které lze dále využít pro účely threat modellingu a tvorby hackovacích scénářů. Dále se podíváme na současnou situaci konsolidace fragmentovaných informací a z toho plynoucí rizika.
Tématem přednášky je aplikace technik OSINT pro sběr a konsolidaci informací o raketovém systému HIMARS. Tyto informace jsou získávány z veřejně dostupných zdrojů na internetu, jako například webové stránky, diskusní fóra, sociální sítě, apod. Díky práci maďarské komunity lze získat velké množství informací o raketovém systému HIMARS, které lze dále využít pro účely threat modellingu a tvorby hackovacích scénářů. Dále se podíváme na současnou situaci konsolidace fragmentovaných informací a z toho plynoucí rizika.
13:55 - 14:15
Josef Czyž | Nikdy neplaťte výkupné!
Při nasazení správné storage architektury ochráníte svá primární data i v případě, že všechna ostatní bezpečnostní opatření selžou. Nikdy neplaťte výkupné za zašifrovaná data. Obnovte je během minuty bez ohledu na jejich množství; nejen při napadení zvenčí či uvnitř organizace, ale také při úmyslném poškození nebo v případě jejich ztráty v důsledku lidské chyby. V praktické ukázce uvidíte, jak technologie safe mode společně s nedotknutelnými snapshoty na úložištích od Pure Storage efektivně ochrání zdánlivě ztracená data.
Při nasazení správné storage architektury ochráníte svá primární data i v případě, že všechna ostatní bezpečnostní opatření selžou. Nikdy neplaťte výkupné za zašifrovaná data. Obnovte je během minuty bez ohledu na jejich množství; nejen při napadení zvenčí či uvnitř organizace, ale také při úmyslném poškození nebo v případě jejich ztráty v důsledku lidské chyby. V praktické ukázce uvidíte, jak technologie safe mode společně s nedotknutelnými snapshoty na úložištích od Pure Storage efektivně ochrání zdánlivě ztracená data.
14:15 - 14:20
Losování ankety o ceny
14:20 - 15:00
Oběd

Pořadatel

Exponet s.r.o.

Již od roku 2000 se věnujeme event managementu, za sebou máme stovky realizovaných akcí a pěknou řádku spokojených klientů. Stejně dlouho pořádáme odborné IT konference, které si kladou za cíl seznamovat účastníky s novinkami v oboru, případovými studiemi i nabídkou produktů společností.