Agenda - CyberGOV
Dzień zero - 21 maja 2024
Warsztaty wprowadzą uczestników w aspekty regulacyjne cyberbezpieczeństwa. Omówione zostanie otoczenie regulacyjne dyrektywy NIS2, jej kluczowe założenia i zagadnienia praktyczne ze szczególnym uwzględnieniem środków zarządzania ryzykiem.
Dyrektywa NIS2 nakłada na przedsiębiorców wiele wymagań w zakresie wdrożenia środków zarządzania ryzykiem i zgłaszania incydentów. Wiąże się to z koniecznością ustanowienia odpowiednich procedur i przydzielenia ról w pełnieniu obowiązków związanych z różnymi rodzajami incydentów, jak również określenia sposobu ich wykrywania, klasyfikacji, zgłaszania oraz reagowania na takie incydenty.
Więcej informacji wkrótce
Dzień pierwszy - 22 maja 2024
Wśród pierwszych potwierdzonych tematów prelekcji m. in.:
W UM Świnoujście mamy (system/technologiaDB): EZD PUW/MSSQL, AD/MSSQL, Rekord-Ratusz/Postgres&Firebird, programy używane lokalnie przez wydziały (różne DBs, włącznie z MySQL). Stosowane metody - odczyt cykliczny DBs w obszarze użytkowników i uprawnień - wychwytywanie stanu obecnego, oraz zmian. Dzięki temu mamy 'stopklatkę' tożsamości oraz ich 'zmiany'. Dlaczego to jest ważne? Tożsamości umożliwiają dostęp do systemów i zawartych w nich danych. Pozostawione 'orphants' tożsamości mogą być groźne pod kątem utraty, wycieku, modyfikacji istotnych danych. Dla wysokich uprawnień - również skasowania, rekonfiguracji systemu.
Potrzeba zatem (proceduralnego / programowego) narzędzia, które 'zepnie' w całość różne typy tożsamości i 'zakotwiczy' je na konkretnych osobach. Jak to robimy w UM Świnoujście? Kopia zapasowa - główny oręż przeciw zagrożeniom t. ransomware oraz utracie danych. Codzienna kopia zapasowa, zasada 3-2-1, ale jak można robić to lepiej? Co będzie jeśli 'zawali się/spłonie/zatonie' cały budynek Urzędu? Umieszczenie kopii poza urzędem, ba poza Świnoujściem, jednak w taki sposób, aby zabezpieczeniem nie była tylko umowa powierzenia danych. Jak robimy to w UM Świnoujście?
Często przeprowadzony skuteczny atak na dane użytkownika skrywane w różnych przestrzeniach Internetu może mieć dla niego jak i jego firmy opłakane skutki. Stosowanie popularnych zabezpieczeń typu 2FA przez bardziej świadomych użytkowników nie do końca sprawdza się w dzisiejszym świecie. Sam klucz UFA czasami też może zawieść. Na co zwrócić uwagę i co zrobić, aby się o tym nie przekonać na własnej skórze?
Do przeprowadzenia badania zainspirowały nas liczne wydarzenia związane z atakami ransomware na podmioty prowadzące działalność leczniczą.
Przeszukaliśmy sieć DarkWeb, poddaliśmy analizie publiczne dostępne identyfikatory kompromitacji (IOC), zbadaliśmy poziom zastosowania najlepszych praktyk w zabezpieczeniach systemów www i email.
W prezentacji przedstawimy:
- wnioski z bezinwazyjnego badania technikami OSINT blisko 27 tys aktywnych podmiotów z państwowego rejestru RPWDL,
- proste, skuteczne i darmowe techniki audytowe „dla każdego” pomocne w zgrubnej ocenie poziomu cyberhigieny swojej organizacji (niezależnie od jej skali)
W czasie prezentacji przybliżone zostaną aktualne trendy wykorzystywane przez cyberprzestępców w atakach z wykorzystaniem socjotechniki oraz ich skutki. Ponadto wskażę również, dlaczego doniesienia medialne potrafią wskazać niewłaściwy obraz sposobu przeprowadzenia ataku. Na prezentacji skupię się na mechanizmach, które powodują, że ataki socjotechniczne z wykorzystaniem m.in phishingu czy jego innych odmian są nadal bardzo skuteczne i co można zrobić, aby zmniejszyć ryzyko jego powadzenia. Podczas wystąpienia prowadzący postara się zwrócić uwagę na brak tendencji rozwojowych samorządów w kierunku zwiększenia odporności usług publicznych na działania socjotechniczne i zaproponować budowanie świadomości wśród dostawców w zakresie potrzeby podejmowania działań w tym obszarze.
.
W dzisiejszych czasach, kiedy zagrożenia cyfrowe stale ewoluują, Instytucje Sektora Publicznego muszą być przygotowane na najnowsze wyzwania związane z bezpieczeństwem informacji. W ramach europejskiej dyrektywy dotyczącej bezpieczeństwa sieci i systemów informatycznych (NIS2), wdrożenie skutecznych rozwiązań kontroli dostępu i uwierzytelniania wieloskładnikowego staje się nie tylko koniecznością, ale również priorytetem.
• W tym wykładzie omówimy praktyczne podejście do implementacji takich rozwiązań w Instytucjach SP. Przedstawimy najlepsze praktyki i rozwiązania w zakresie kontroli dostępu, uwzględniając zarówno aspekty techniczne, jak i organizacyjne.
• Dzięki naszemu wykładowi, uczestnicy nabędą niezbędne narzędzia i wiedzę, aby skutecznie nawigować wśród tych zmian i zapewnić bezpieczeństwo informacji w Sektorze Publicznym w erze NIS2.
Praca w chmurze nie jest już modą, to niezaprzeczalny trend. Nie wszystkie organizacje poddają się temu trendowi, a inne nawet nie myślą już o utrzymywaniu środowiska lokalnego. Kto ma rację? W trakcie prezentacji postaram się udzielić odpowiedzi na powyższe pytania.
Prezentacja koncentruje się na identyfikacji i analizie głównych wyzwań związanych z wdrażaniem systemów medycyny cyfrowej, szczególnie zagrożeń dotyczących bezpieczeństwa danych w środowisku medycznym. Tematem przewodnim są algorytmy anonimizacji danych tabularycznych oraz zdjęć w placówkach medycznych oraz podczas badań klinicznych. W trakcie prezentacji zostaną omówione aktualne trendy i najlepsze praktyki związane z zapewnianiem bezpieczeństwa danych pacjentów, w tym anonimizacji, oraz przyjęte strategie ochrony przed cyberatakami. Równocześnie zostaną wskazane sposoby efektywnego wykorzystania technologii cyfrowych, takich jak sztuczna inteligencja i chmura obliczeniowa, w ramach badań klinicznych.
Rozwiązanie do zarządzania sytuacjami krytycznymi jest systemem, który umożliwia organizacjom efektywne przekazywanie informacji w czasie rzeczywistym w przypadku awarii, kryzysów czy innych nieprzewidzianych zdarzeń. Jego głównym zadaniem jest zapewnienie szybkiej i skutecznej komunikacji pomiędzy wszystkimi zainteresowanymi stronami, w tym pracownikami, klientami, partnerami biznesowymi oraz służbami ratunkowymi. Działa to na zasadzie scentralizowanej platformy komunikacyjnej, która integruje różnorodne kanały przekazu – od wiadomości tekstowych, e-maili, przez powiadomienia w aplikacjach mobilnych, aż po alerty głosowe i komunikaty na różnych tablicach informacyjnych oraz innych zintegrowanych urządzeniach jak w mediach społecznościowych. Użytkownicy systemu mogą w łatwy sposób wysyłać zindywidualizowane lub masowe powiadomienia do określonych grup odbiorców, co umożliwia efektywną koordynację działań w sytuacjach wymagających natychmiastowej reakcji. Przykładowo, w przypadku nieoczekiwanego pożaru w budynku urzędu, system umożliwia szybkie wysłanie ostrzeżenia do wszystkich pracowników zalecające ewakuację oraz przekazanie instrukcji bezpieczeństwa. Równocześnie, koordynatorzy mogą używać platformy do monitorowania statusu ewakuacji i ujednoliconego komunikowania się z zespołami ratunkowymi jak straż, policja i inne służby ratownicze w celu zapewnienia szybkiej i skutecznej odpowiedzi. Zastosowanie takiego rozwiązania jest nieocenione w wielu sektorach, szczególnie tam, gdzie kluczowe jest utrzymanie ciągłości operacji i zapewnienie bezpieczeństwa ludzi, np. w instytucjach publicznych, szpitalach, na uczelniach, w przedsiębiorstwach produkcyjnych oraz w jednostkach wojskowych. Poprzez integrację z systemami monitorowania i alarmowymi, platforma ta stanowi kluczowy element w zapobieganiu kryzysom i minimalizowaniu ich skutków.
The talk gives overview of the current threat landscape, covering the most notable cybercriminal and APT attacks over the past year. What lessons can we learn from the trends we’ve seen? What threats do Polish organizations face? Join to find out!
Cyberbepieczeńśtwo dużych miast ma praktyczne przełożenie na mieszkańców, z uwagi na charakter i zakres usług realizowanych przez miasta oraz jednostki organizacyjne miast. Miasta, w szczególności miasta duże to skomplikowany ekosystem infrastruktury teleinformatycznej, który wymaga szczególnej ochrony. Zapewnienie cyberbezpieczeństwa ww. zakresie nie może być fragmentaryczne i obejmować tylko jej części infrastruktury. Z tego względu skala podejmowanych działań, zakres niezbędnych inwestycji oraz odpowiednia organizacja mają duże znaczenie. W trakcie prezentacji zostanie przedstawione podejście i strategie miast członkowskich Unii Metropolii Polskich we wdrożeniu cyberbezpieczeństwa. W prezentacji zostaną także wskazane wyzwania i obszary koniecznej współpracy pomiędzy miastami a organami i podmiotami administracji rządowej.
Dzień drugi - 23 maja 2024
Eksperci zaprezentują incydent w sieci infrastruktury technicznej. Omówią działania podejmowane przez atakujących zgodnie z metodyką ATT&CK MITRE oraz powody, dla których konkretne zdarzenia wywołują alerty w systemie monitoringu bezpieczeństwa. Uwzględnią także sposób obsługi tych zdarzeń przez zespół SOC. Przykład odwzoruje infrastrukturę podmiotu świadczącego usługę kluczową w sektorze uzdatniania wody i oczyszczania ścieków.
Warsztaty stanowią unikalną okazję dla uczestników do zdobycia praktycznych umiejętności w zakresie integracji systemów bezpieczeństwa, które są niezbędne dla skutecznej implementacji wytycznych NIS-2. Udział w warsztatach zapewni uczestnikom możliwość uczestnictwa w demonstracji na żywo integracji dwóch rozwiązań: Cisco Identity Services Engine (ISE) oraz Duo Security. Podczas live demo, doświadczeni eksperci z dziedziny bezpieczeństwa informatycznego przeprowadzą uczestników przez proces integracji tych dwóch kluczowych rozwiązań w kontekście Instytucji Sektora Publicznego. Uczestnicy będą mieli szansę na zadawanie pytań, uczestnictwo w dyskusjach oraz interakcję z ekspertami, co pozwoli im w pełni zrozumieć proces integracji oraz możliwości, jakie oferują rozwiązania ISE i Duo Security.