Do przeprowadzenia badania zainspirowały nas liczne wydarzenia związane z atakami ransomware na podmioty prowadzące działalność leczniczą.
Przeszukaliśmy sieć DarkWeb, poddaliśmy analizie publiczne dostępne identyfikatory kompromitacji (IOC), zbadaliśmy poziom zastosowania najlepszych praktyk w zabezpieczeniach systemów www i email.
W prezentacji przedstawimy:
- wnioski z bezinwazyjnego badania technikami OSINT blisko 27 tys aktywnych podmiotów z państwowego rejestru RPWDL,
- proste, skuteczne i darmowe techniki audytowe „dla każdego” pomocne w zgrubnej ocenie poziomu cyberhigieny swojej organizacji (niezależnie od jej skali)
W prezentacji zostanie omówiona cześć rozwiązań AI występujących na rynku w wersjach ogólnie dostępnych jak i abonamentowych. Przedstawione zostanie krótkie streszczenie rynkowych platform. Możliwości ich wykorzystania w pracy instytucji (przykłady zastosowań) oraz zagrożenia wynikające z użytkowania oraz wykorzystania rozwiązań AI.
W czasie prezentacji przybliżone zostaną aktualne trendy wykorzystywane przez cyberprzestępców w atakach z wykorzystaniem socjotechniki oraz ich skutki. Ponadto wskażę również, dlaczego doniesienia medialne potrafią wskazać niewłaściwy obraz sposobu przeprowadzenia ataku. Na prezentacji skupię się na mechanizmach, które powodują, że ataki socjotechniczne z wykorzystaniem m.in phishingu czy jego innych odmian są nadal bardzo skuteczne i co można zrobić, aby zmniejszyć ryzyko jego powadzenia. Podczas wystąpienia prowadzący postara się zwrócić uwagę na brak tendencji rozwojowych samorządów w kierunku zwiększenia odporności usług publicznych na działania socjotechniczne i zaproponować budowanie świadomości wśród dostawców w zakresie potrzeby podejmowania działań w tym obszarze.
Prezentacja koncentruje się na identyfikacji i analizie głównych wyzwań związanych z wdrażaniem systemów medycyny cyfrowej, szczególnie zagrożeń dotyczących bezpieczeństwa danych w środowisku medycznym. Tematem przewodnim są algorytmy anonimizacji danych tabularycznych oraz zdjęć w placówkach medycznych oraz podczas badań klinicznych. W trakcie prezentacji zostaną omówione aktualne trendy i najlepsze praktyki związane z zapewnianiem bezpieczeństwa danych pacjentów, w tym anonimizacji, oraz przyjęte strategie ochrony przed cyberatakami. Równocześnie zostaną wskazane sposoby efektywnego wykorzystania technologii cyfrowych, takich jak sztuczna inteligencja i chmura obliczeniowa, w ramach badań klinicznych.
Często przeprowadzony skuteczny atak na dane użytkownika skrywane w różnych przestrzeniach Internetu może mieć dla niego jak i jego firmy opłakane skutki. Stosowanie popularnych zabezpieczeń typu 2FA przez bardziej świadomych użytkowników nie do końca sprawdza się w dzisiejszym świecie. Sam klucz UFA czasami też może zawieść. Na co zwrócić uwagę i co zrobić, aby się o tym nie przekonać na własnej skórze?
Prezentacja poświęcona będzie omówieniu projektu “Cyberbezpieczny Samorząd”, mającego na celu podniesienie poziomu cyberbezpieczeństwa w samorządach terytorialnych. Prelekcja rozpocznie się od wprowadzenia do problematyki kompetencji cyfrowych w kontekście jednostek samorządu terytorialnego, ze szczególnym uwzględnieniem cyberzagrożeń, przed którymi stoją te instytucje, oraz konsekwencji niewystarczających działań w tym obszarze. Zaprezentowane zostaną także dotychczasowe inicjatywy CPPC wspierające samorządy w ramach Funduszy Europejskich, takie jak “Zdalna Szkoła”, „Zdalna Szkoła Plus” czy “Cyfrowa Gmina”. Główny nacisk położony będzie na cele, założenia oraz działania projektowe “Cyberbezpieczny Samorząd”, realizowanego przez CPPC i NASK-PIB, wskazując na proces wyboru i płynące z projektu korzyści dla samorządów. Zakończenie skupi się na podsumowaniu i efektach projektu dla samorządów. Prezentacja będzie interaktywna, ułatwiając zrozumienie korzyści z projektu i wykorzystania Funduszy Europejskich dla rozwoju kompetencji cyfrowych i cyberbezpieczeństwa.
Co wchodzi w skład BRS (Basic Ransomware Support), czy warto utworzyć taki algorytm na podobieństwo BLS (Basic Life Support) oraz jak wykonać poprawne działania w przypadku nagłego zatrzymania ciągłości działania? Obrona przed Ransomware to szereg długich działań technicznych, organizacyjnych. A co z tym pierwszym działaniem? W życiu codziennym wiele się mówi o pierwszej pomocy, ale czy każdy z Nas wie co ma robić (na pewno nie zdjęcia telefonem)? Dopóki nie stanie przed tym wyzwaniem to może Nam się tylko wydawać, że coś wiemy. Tak samo jest z Ransomware. Zauważamy pierwsze objawy incydentu a co dalej? Szukać pomocy na google? Wyłączać komputer czy nie wyłączać? Kogo informować? A co z siecią komputerową? Czy na sali jest Informatyk – a jeżeli go nie ma? Pierwsze chwile mają znaczenie.
W dobie coraz częstszych ataków cybernetycznych, budowanie zbiorowej cyberodporności staje się kluczowym elementem ochrony danych i infrastruktury przed zagrożeniami. Ta debata ma na celu zgłębienie koncepcji i strategii, które mogą pomóc organizacjom rządowym zwiększyć swoją odporność na ataki cybernetyczne. Jednym z głównych aspektów dyskusji będzie rola phishingu który często stanowi punkt wyjścia dla wielu innych form cyberzagrożeń.
Cyberbepieczeńśtwo dużych miast ma praktyczne przełożenie na mieszkańców, z uwagi na charakter i zakres usług realizowanych przez miasta oraz jednostki organizacyjne miast. Miasta, w szczególności miasta duże to skomplikowany ekosystem infrastruktury teleinformatycznej, który wymaga szczególnej ochrony. Zapewnienie cyberbezpieczeństwa ww. zakresie nie może być fragmentaryczne i obejmować tylko jej części infrastruktury. Z tego względu skala podejmowanych działań, zakres niezbędnych inwestycji oraz odpowiednia organizacja mają duże znaczenie. W trakcie prezentacji zostanie przedstawione podejście i strategie miast członkowskich Unii Metropolii Polskich we wdrożeniu cyberbezpieczeństwa. W prezentacji zostaną także wskazane wyzwania i obszary koniecznej współpracy pomiędzy miastami a organami i podmiotami administracji rządowej.
W Urzędzie Miejskim w Świnoujście wykorzystywane są zaawansowane systemy i technologie baz danych, takie jak EZD PUW/MSSQL i Rekord-Ratusz, przy czym cyklicznie monitoruje się tożsamości użytkowników i ich uprawnienia, aby zapewnić bezpieczeństwo dostępu do systemów i danych. Stosowane narzędzia integrują różne typy tożsamości z konkretnymi osobami, co pozwala zapobiegać zagrożeniom, takim jak wyciek danych. Codzienne kopie zapasowe, realizowane zgodnie z zasadą 3-2-1, stanowią ochronę przed ransomware i utratą danych. Dla zwiększenia bezpieczeństwa, kopie zapasowe są przechowywane poza granicami Świnoujścia, niezależnie od umów powierzenia danych. W trakcie prezentacji zaprezentowane zostaną dobre praktyki wykorzystywane w UM Świnoujście.
W dzisiejszych czasach, kiedy zagrożenia cyfrowe stale ewoluują, Instytucje Sektora Publicznego muszą być przygotowane na najnowsze wyzwania związane z bezpieczeństwem informacji. W ramach europejskiej dyrektywy dotyczącej bezpieczeństwa sieci i systemów informatycznych (NIS2), wdrożenie skutecznych rozwiązań kontroli dostępu i uwierzytelniania wieloskładnikowego staje się nie tylko koniecznością, ale również priorytetem.
- W tym wykładzie omówimy praktyczne podejście do implementacji takich rozwiązań w Instytucjach SP. Przedstawimy najlepsze praktyki i rozwiązania w zakresie kontroli dostępu, uwzględniając zarówno aspekty techniczne, jak i organizacyjne.
- Dzięki naszemu wykładowi, uczestnicy nabędą niezbędne narzędzia i wiedzę, aby skutecznie nawigować wśród tych zmian i zapewnić bezpieczeństwo informacji w Sektorze Publicznym w erze NIS2.
W ramach wdrożenia wykonano instalację i konfigurację kompleksowego środowiska zarządzania systemami i zgłoszeniami, oparte na rozwiązaniach Endpoint Central i SeviceDesk Plus firmy ManageEngine. Endpoint Central odpowiedzialny jest w organizacji za aktualizacje, polityki bezpieczeństwa, instalacje oprogramowania oraz systemów operacyjnych jak również pozwala na zdalne wsparcie użytkowników. ServiceDesk Plus automatyzuje działania związane z obsługą zgłoszeń, wysyłaniem powiadomień oraz weryfikacją zgodności umów SLA. Dzięki integracji możliwa jest wymiana informacji pomiędzy systemami, co pozwala również na budowę bardziej zaawansowanych procesów w organizacji. Zapraszamy na omówienie wdrożonego rozwiązania, problemów jakie zostały dzięki niemu rozwiązane oraz szans na dalszy rozwój środowiska.
Wyścig zbrojeń nabrał niespotykanego tempa w związku z rozwojem technologii AI/ML oraz coraz trudniejszą sytuacją geopolityczną. Już teraz praktycznie wszyscy rozumieją wagę wpływu cyberataków na funkcjonowanie przedsiębiorstw, a wręcz całych państw, a sytuacja będzie tylko eskalować. W obliczu tych zmian stosowanie punktowych zabezpieczeń staje się coraz mniej efektywne, gdyż są one “przeskakiwane” jak pionki na planszy od warcabów przez atakujących. Jeśli chcemy się skutecznie bronić, nie możemy stać w miejscu i liczyć, że dotychczasowe rozwiązania nam wystarczą. Podczas prezentacji opowiemy o kilku nowoczesnych technologiach stosowanych w cyberbezpieczeństwie, które mogą być szczególnie skuteczne w walce z cyberprzestępcami, jeśli będą się wzajemnie uzupełniać i ze sobą komunikować.
Praca w chmurze nie jest już modą, to niezaprzeczalny trend. Nie wszystkie organizacje poddają się temu trendowi, a inne nawet nie myślą już o utrzymywaniu środowiska lokalnego. Kto ma rację? W trakcie prezentacji postaram się udzielić odpowiedzi na powyższe pytania.
Rozwiązanie do zarządzania sytuacjami krytycznymi jest systemem, który umożliwia organizacjom efektywne przekazywanie informacji w czasie rzeczywistym w przypadku awarii, kryzysów czy innych nieprzewidzianych zdarzeń. Jego głównym zadaniem jest zapewnienie szybkiej i skutecznej komunikacji pomiędzy wszystkimi zainteresowanymi stronami, w tym pracownikami, klientami, partnerami biznesowymi oraz służbami ratunkowymi. Działa to na zasadzie scentralizowanej platformy komunikacyjnej, która integruje różnorodne kanały przekazu – od wiadomości tekstowych, e-maili, przez powiadomienia w aplikacjach mobilnych, aż po alerty głosowe i komunikaty na różnych tablicach informacyjnych oraz innych zintegrowanych urządzeniach jak w mediach społecznościowych. Użytkownicy systemu mogą w łatwy sposób wysyłać zindywidualizowane lub masowe powiadomienia do określonych grup odbiorców, co umożliwia efektywną koordynację działań w sytuacjach wymagających natychmiastowej reakcji. Przykładowo, w przypadku nieoczekiwanego pożaru w budynku urzędu, system umożliwia szybkie wysłanie ostrzeżenia do wszystkich pracowników zalecające ewakuację oraz przekazanie instrukcji bezpieczeństwa. Równocześnie, koordynatorzy mogą używać platformy do monitorowania statusu ewakuacji i ujednoliconego komunikowania się z zespołami ratunkowymi jak straż, policja i inne służby ratownicze w celu zapewnienia szybkiej i skutecznej odpowiedzi. Zastosowanie takiego rozwiązania jest nieocenione w wielu sektorach, szczególnie tam, gdzie kluczowe jest utrzymanie ciągłości operacji i zapewnienie bezpieczeństwa ludzi, np. w instytucjach publicznych, szpitalach, na uczelniach, w przedsiębiorstwach produkcyjnych oraz w jednostkach wojskowych. Poprzez integrację z systemami monitorowania i alarmowymi, platforma ta stanowi kluczowy element w zapobieganiu kryzysom i minimalizowaniu ich skutków.
Aktorzy zagrożeń często używają współdzielonych adresów IP do przeprowadzania cyberataków, takich jak wyłudzanie informacji, dystrybucja złośliwego oprogramowania czy ataki typu “odmowa usługi” (DoS). Wczesne wykrycie tych ataków może być trudne, ponieważ w pierwszych fazach, wydają się one pochodzić z legalnego źródła, co utrudnia ich zablokowanie bez blokowania „legalnego” ruchu. Przedstawimy wyniki uczenia maszynowego na podstawie 30% ruchu w Internecie który obserwuje codziennie Akamai Technologies.
W dobie cyfrowej transformacji, gdzie nasza codzienność to stały i niezbędny dostęp do usług cyfrowych, niezawodność i dostępność tych usług to sprawa kluczowa. Tak duża i stale rosnąca ilość usług cyfrowych staje się poważnym wyzwaniem dla bezpieczeństwa informacyjnego, szczególnie w dobie ogromnej fali ataków typu DDoS zalewającej nasz kraj. Podczas mojej sesji opowiem o tym, jakie są najczęstsze metody ataków DDoS oraz jakie metody i narzędzia mogą wspomóc organizacje w ich odparciu. Moim celem będzie nie tylko przedstawienie mechanizmów działania ataków DDoS, ale również przekazanie konkretnych, praktycznych i przede wszystkim efektywnych rozwiązań, które pomogą w budowaniu cyfrowej odporności wobec tych coraz bardziej zaawansowanych zagrożeń.
- Jakie dobre praktyki z jednostek administracji publicznej można zastosować w swojej sieci?
- Jak definiować kryteria dla dostawców, żeby zadbać o swoje potrzeby?
- Jak analizować całkowity koszt posiadania (TCO)?
- Pokażemy jak można przełamywać schematy w licencjonowaniu urządzeń do ochrony sieci.
- Podzielimy się również przykładami wdrożeń w administracji publicznej.
The talk gives overview of the current threat landscape, covering the most notable cybercriminal and APT attacks over the past year. What lessons can we learn from the trends we’ve seen? What threats do Polish organizations face? Join to find out!
Wykład zawiera przegląd obecnego krajobrazu zagrożeń, obejmujący najważniejsze ataki cyberprzestępcze i ataki APT, które miały miejsce w zeszłym roku. Jakie wnioski możemy wyciągnąć z zaobserwowanych trendów? Jakie zagrożenia stoją przed polskimi organizacjami? Dołącz, aby się dowiedzieć!
Ukraina jest aktualnie krajem, gdzie toczą się działania zbrojne zarówno na froncie konwencjonalnym, jak i w cyberprzestrzeni. Informacje z wywiadu cybernetycznego na temat włamań do systemów informatycznych w Ukrainie dostarczają nam cennych wskazówek, jak testować i budować bardziej skuteczne zabezpieczenia systemów informatycznych polskich instytucji rządowych. W czasie prezentacji zostaną omówione różne techniki omijania zabezpieczeń oraz możliwości im przeciwdziałania.
Podsumowanie roku 2023 za krajowy system cyberbezpieczeństwa. Punkt widzenia sektora publicznego CSIRT’ów poziomu krajowego tj. GOV, MON i NASK, służb specjalnych, organów właściwych oraz organów zwalczających cyberprzestępczość. Punkt widzenia sektora prywatnego w ramach współpracy publiczno-prywatnej (PWCyber). Wnioski, spostrzeżenia i plan działania na 2024 r.
Pełnomocnik Rządu ds. Cyberbezpieczeństwa