Agenda - CyberGOV
Dzień zero - 21 maja 2024
Warsztaty wprowadzą uczestników w aspekty regulacyjne cyberbezpieczeństwa. Omówione zostanie otoczenie regulacyjne dyrektywy NIS2, jej kluczowe założenia i zagadnienia praktyczne ze szczególnym uwzględnieniem środków zarządzania ryzykiem.
Dyrektywa NIS2 nakłada na przedsiębiorców wiele wymagań w zakresie wdrożenia środków zarządzania ryzykiem i zgłaszania incydentów. Wiąże się to z koniecznością ustanowienia odpowiednich procedur i przydzielenia ról w pełnieniu obowiązków związanych z różnymi rodzajami incydentów, jak również określenia sposobu ich wykrywania, klasyfikacji, zgłaszania oraz reagowania na takie incydenty.
Audyty, monitorowanie i raportowanie zamykają cykl zarządzania bezpieczeństwem zgodnie z NIS2. Właściwie środki kontrolne i będące ich źródłem rekomendacje są bazą do wyszukiwania słabych punktów, a także pozwalają na utrzymania proaktywnego podejścia do ochrony przed zagrożeniami oraz zgodności z przepisami.
Dzień pierwszy - 22 maja 2024
Sesja plenarna
Sekretarz stanu, pełnomocnik Rządu ds. Cyberbezpieczeństwa
Podsumowanie roku 2023 za krajowy system cyberbezpieczeństwa. Punkt widzenia sektora publicznego CSIRT'ów poziomu krajowego tj. GOV, MON i NASK, służb specjalnych, organów właściwych oraz organów zwalczających cyberprzestępczość. Punkt widzenia sektora prywatnego w ramach współpracy publiczno-prywatnej (PWCyber). Wnioski, spostrzeżenia i plan działania na 2024 r.
Ukraina jest aktualnie krajem, gdzie toczą się działania zbrojne zarówno na froncie konwencjonalnym, jak i w cyberprzestrzeni. Informacje z wywiadu cybernetycznego na temat włamań do systemów informatycznych w Ukrainie dostarczają nam cennych wskazówek, jak testować i budować bardziej skuteczne zabezpieczenia systemów informatycznych polskich instytucji rządowych. W czasie prezentacji zostaną omówione różne techniki omijania zabezpieczeń oraz możliwości im przeciwdziałania.
The talk gives overview of the current threat landscape, covering the most notable cybercriminal and APT attacks over the past year. What lessons can we learn from the trends we’ve seen? What threats do Polish organizations face? Join to find out!
Przerwa
Sesje równoległe
Sesja I
Sesja II
Sesja III
Sesja I
Rozwiązanie do zarządzania sytuacjami krytycznymi jest systemem, który umożliwia organizacjom efektywne przekazywanie informacji w czasie rzeczywistym w przypadku awarii, kryzysów czy innych nieprzewidzianych zdarzeń. Jego głównym zadaniem jest zapewnienie szybkiej i skutecznej komunikacji pomiędzy wszystkimi zainteresowanymi stronami, w tym pracownikami, klientami, partnerami biznesowymi oraz służbami ratunkowymi. Działa to na zasadzie scentralizowanej platformy komunikacyjnej, która integruje różnorodne kanały przekazu – od wiadomości tekstowych, e-maili, przez powiadomienia w aplikacjach mobilnych, aż po alerty głosowe i komunikaty na różnych tablicach informacyjnych oraz innych zintegrowanych urządzeniach jak w mediach społecznościowych. Użytkownicy systemu mogą w łatwy sposób wysyłać zindywidualizowane lub masowe powiadomienia do określonych grup odbiorców, co umożliwia efektywną koordynację działań w sytuacjach wymagających natychmiastowej reakcji. Przykładowo, w przypadku nieoczekiwanego pożaru w budynku urzędu, system umożliwia szybkie wysłanie ostrzeżenia do wszystkich pracowników zalecające ewakuację oraz przekazanie instrukcji bezpieczeństwa. Równocześnie, koordynatorzy mogą używać platformy do monitorowania statusu ewakuacji i ujednoliconego komunikowania się z zespołami ratunkowymi jak straż, policja i inne służby ratownicze w celu zapewnienia szybkiej i skutecznej odpowiedzi. Zastosowanie takiego rozwiązania jest nieocenione w wielu sektorach, szczególnie tam, gdzie kluczowe jest utrzymanie ciągłości operacji i zapewnienie bezpieczeństwa ludzi, np. w instytucjach publicznych, szpitalach, na uczelniach, w przedsiębiorstwach produkcyjnych oraz w jednostkach wojskowych. Poprzez integrację z systemami monitorowania i alarmowymi, platforma ta stanowi kluczowy element w zapobieganiu kryzysom i minimalizowaniu ich skutków.
Sesja II
Praca w chmurze nie jest już modą, to niezaprzeczalny trend. Nie wszystkie organizacje poddają się temu trendowi, a inne nawet nie myślą już o utrzymywaniu środowiska lokalnego. Kto ma rację? W trakcie prezentacji postaram się udzielić odpowiedzi na powyższe pytania.
Sesja III
Sesja I
Sesja II
W dzisiejszych czasach, kiedy zagrożenia cyfrowe stale ewoluują, Instytucje Sektora Publicznego muszą być przygotowane na najnowsze wyzwania związane z bezpieczeństwem informacji. W ramach europejskiej dyrektywy dotyczącej bezpieczeństwa sieci i systemów informatycznych (NIS2), wdrożenie skutecznych rozwiązań kontroli dostępu i uwierzytelniania wieloskładnikowego staje się nie tylko koniecznością, ale również priorytetem.
- W tym wykładzie omówimy praktyczne podejście do implementacji takich rozwiązań w Instytucjach SP. Przedstawimy najlepsze praktyki i rozwiązania w zakresie kontroli dostępu, uwzględniając zarówno aspekty techniczne, jak i organizacyjne.
- Dzięki naszemu wykładowi, uczestnicy nabędą niezbędne narzędzia i wiedzę, aby skutecznie nawigować wśród tych zmian i zapewnić bezpieczeństwo informacji w Sektorze Publicznym w erze NIS2.
Sesja III
Sesja I
W UM Świnoujście mamy (system/technologiaDB): EZD PUW/MSSQL, AD/MSSQL, Rekord-Ratusz/Postgres&Firebird, programy używane lokalnie przez wydziały (różne DBs, włącznie z MySQL). Stosowane metody - odczyt cykliczny DBs w obszarze użytkowników i uprawnień - wychwytywanie stanu obecnego, oraz zmian. Dzięki temu mamy 'stopklatkę' tożsamości oraz ich 'zmiany'. Dlaczego to jest ważne? Tożsamości umożliwiają dostęp do systemów i zawartych w nich danych. Pozostawione 'orphants' tożsamości mogą być groźne pod kątem utraty, wycieku, modyfikacji istotnych danych. Dla wysokich uprawnień - również skasowania, rekonfiguracji systemu.
Potrzeba zatem (proceduralnego / programowego) narzędzia, które 'zepnie' w całość różne typy tożsamości i 'zakotwiczy' je na konkretnych osobach. Jak to robimy w UM Świnoujście? Kopia zapasowa - główny oręż przeciw zagrożeniom t. ransomware oraz utracie danych. Codzienna kopia zapasowa, zasada 3-2-1, ale jak można robić to lepiej? Co będzie jeśli 'zawali się/spłonie/zatonie' cały budynek Urzędu? Umieszczenie kopii poza urzędem, ba poza Świnoujściem, jednak w taki sposób, aby zabezpieczeniem nie była tylko umowa powierzenia danych. Jak robimy to w UM Świnoujście?
Sesja II
Sesja III
Cyberbepieczeńśtwo dużych miast ma praktyczne przełożenie na mieszkańców, z uwagi na charakter i zakres usług realizowanych przez miasta oraz jednostki organizacyjne miast. Miasta, w szczególności miasta duże to skomplikowany ekosystem infrastruktury teleinformatycznej, który wymaga szczególnej ochrony. Zapewnienie cyberbezpieczeństwa ww. zakresie nie może być fragmentaryczne i obejmować tylko jej części infrastruktury. Z tego względu skala podejmowanych działań, zakres niezbędnych inwestycji oraz odpowiednia organizacja mają duże znaczenie. W trakcie prezentacji zostanie przedstawione podejście i strategie miast członkowskich Unii Metropolii Polskich we wdrożeniu cyberbezpieczeństwa. W prezentacji zostaną także wskazane wyzwania i obszary koniecznej współpracy pomiędzy miastami a organami i podmiotami administracji rządowej.
Obiad
Sesja dyskusji roundtables
To element agendy konferencji angażujący wszystkich uczestników.
Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie, możliwość spotkania i rozmowy z prowadzącym dane roundtable – zapraszamy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.
Stolik nr 1
Stolik nr 2
W dobie coraz częstszych ataków cybernetycznych, budowanie zbiorowej cyberodporności staje się kluczowym elementem ochrony danych i infrastruktury przed zagrożeniami. Ta debata ma na celu zgłębienie koncepcji i strategii, które mogą pomóc organizacjom rządowym zwiększyć swoją odporność na ataki cybernetyczne. Jednym z głównych aspektów dyskusji będzie rola phishingu który często stanowi punkt wyjścia dla wielu innych form cyberzagrożeń.
Stolik nr 3
Stolik nr 4
Stolik nr 5
Stolik nr 6
Stolik nr 7
Stolik nr 8
Przerwa
Sesje równoległe
Sesja I
Sesja II
Sesja III
Sesja I
Często przeprowadzony skuteczny atak na dane użytkownika skrywane w różnych przestrzeniach Internetu może mieć dla niego jak i jego firmy opłakane skutki. Stosowanie popularnych zabezpieczeń typu 2FA przez bardziej świadomych użytkowników nie do końca sprawdza się w dzisiejszym świecie. Sam klucz UFA czasami też może zawieść. Na co zwrócić uwagę i co zrobić, aby się o tym nie przekonać na własnej skórze?
Sesja II
Prezentacja koncentruje się na identyfikacji i analizie głównych wyzwań związanych z wdrażaniem systemów medycyny cyfrowej, szczególnie zagrożeń dotyczących bezpieczeństwa danych w środowisku medycznym. Tematem przewodnim są algorytmy anonimizacji danych tabularycznych oraz zdjęć w placówkach medycznych oraz podczas badań klinicznych. W trakcie prezentacji zostaną omówione aktualne trendy i najlepsze praktyki związane z zapewnianiem bezpieczeństwa danych pacjentów, w tym anonimizacji, oraz przyjęte strategie ochrony przed cyberatakami. Równocześnie zostaną wskazane sposoby efektywnego wykorzystania technologii cyfrowych, takich jak sztuczna inteligencja i chmura obliczeniowa, w ramach badań klinicznych.
Sesja III
W czasie prezentacji przybliżone zostaną aktualne trendy wykorzystywane przez cyberprzestępców w atakach z wykorzystaniem socjotechniki oraz ich skutki. Ponadto wskażę również, dlaczego doniesienia medialne potrafią wskazać niewłaściwy obraz sposobu przeprowadzenia ataku. Na prezentacji skupię się na mechanizmach, które powodują, że ataki socjotechniczne z wykorzystaniem m.in phishingu czy jego innych odmian są nadal bardzo skuteczne i co można zrobić, aby zmniejszyć ryzyko jego powadzenia. Podczas wystąpienia prowadzący postara się zwrócić uwagę na brak tendencji rozwojowych samorządów w kierunku zwiększenia odporności usług publicznych na działania socjotechniczne i zaproponować budowanie świadomości wśród dostawców w zakresie potrzeby podejmowania działań w tym obszarze.
.
Sesja I
W prezentacji zostanie omówiona cześć rozwiązań AI występujących na rynku w wersjach ogólnie dostępnych jak i abonamentowych. Przedstawione zostanie krótkie streszczenie rynkowych platform. Możliwości ich wykorzystania w pracy instytucji (przykłady zastosowań) oraz zagrożenia wynikające z użytkowania oraz wykorzystania rozwiązań AI.
Sesja II
Do przeprowadzenia badania zainspirowały nas liczne wydarzenia związane z atakami ransomware na podmioty prowadzące działalność leczniczą.
Przeszukaliśmy sieć DarkWeb, poddaliśmy analizie publiczne dostępne identyfikatory kompromitacji (IOC), zbadaliśmy poziom zastosowania najlepszych praktyk w zabezpieczeniach systemów www i email.
W prezentacji przedstawimy:
- wnioski z bezinwazyjnego badania technikami OSINT blisko 27 tys aktywnych podmiotów z państwowego rejestru RPWDL,
- proste, skuteczne i darmowe techniki audytowe „dla każdego” pomocne w zgrubnej ocenie poziomu cyberhigieny swojej organizacji (niezależnie od jej skali)
Sesja III
W prezentacji zostanie omówiony zakres usług akredytowanego laboratorium oceny bezpieczeństwa ITSEF (AB 1781) produktów teleinformatycznych wg normy Common Criteria (ISO/IEC 15408) oraz oceny produktów przemysłowych systemów automatyki i sterowania (IACS) wg normy IEC 62443-4-2. Zostanie także omówiony zakres usług Jednostki Certyfikującej Wyroby (JCW) dla produktów IACS. Raporty z badań i certyfikaty wydane przez niezależne i akredytowane jednostki wspierają producentów w wykazaniu zgodności z wymaganiami dyrektywy NIS2. Przedstawiony zostanie zakres wymagań przedmiotowych norm oraz oferowane przez nie poziomy uzasadnionego zaufania do oceny zabezpieczeń (wg Common Criteria) oraz poziomy bezpieczeństwa (wg IEC 62443-4-2). Przedstawione zostaną wnioski z przykładowych zrealizowanych w ITSEF i JCW usług certyfikacji cyberbezpieczeństwa dla wybranych produktów.
Dzień drugi - 23 maja 2024
Warsztaty onsite
Przerwa
Obiad
Eksperci zaprezentują incydent w sieci infrastruktury technicznej. Omówią działania podejmowane przez atakujących zgodnie z metodyką ATT&CK MITRE oraz powody, dla których konkretne zdarzenia wywołują alerty w systemie monitoringu bezpieczeństwa. Uwzględnią także sposób obsługi tych zdarzeń przez zespół SOC. Przykład odwzoruje infrastrukturę podmiotu świadczącego usługę kluczową w sektorze uzdatniania wody i oczyszczania ścieków.
Warsztaty online
Przerwa
Warsztaty stanowią unikalną okazję dla uczestników do zdobycia praktycznych umiejętności w zakresie integracji systemów bezpieczeństwa, które są niezbędne dla skutecznej implementacji wytycznych NIS-2. Udział w warsztatach zapewni uczestnikom możliwość uczestnictwa w demonstracji na żywo integracji dwóch rozwiązań: Cisco Identity Services Engine (ISE) oraz Duo Security. Podczas live demo, doświadczeni eksperci z dziedziny bezpieczeństwa informatycznego przeprowadzą uczestników przez proces integracji tych dwóch kluczowych rozwiązań w kontekście Instytucji Sektora Publicznego. Uczestnicy będą mieli szansę na zadawanie pytań, uczestnictwo w dyskusjach oraz interakcję z ekspertami, co pozwoli im w pełni zrozumieć proces integracji oraz możliwości, jakie oferują rozwiązania ISE i Duo Security.