DZIEŃ 1

09.00-09.30 Otwarcie - #Polskie 5G

TBD

09.30-10.10 Sieć przyszłości

TBD

10.10-10.55 Bezprzewodowy System Łączności Specjalnej

TBD

10.55-11.35 TBD
11.35-11.50 Przerwa kawowa
11.50-13.20 Technologie 5G w praktyce - Debata

TBD

13.20-14.10 Lunch
14.10-14.50 Technologia i wyzwania 5G

TBD

14.50-15.30 Łączność satelitarna

TBD

15.30-15.45 Przerwa kawowa
15.45-16.25 Prezentacja Partnera

TBD

16.25-16.55 Wszechsieć

TBD

17.30-18.00 Gość specjalny

TBD

18.00-23.00 Event wieczorny

TBD

DZIEŃ 2

09.00-09.10 TBD

TBD

09.10-09.35 Keynote speaker

TBD

09.35-10.15 Kill Chain Intro

Oczami analityka bezpieczeństwa postaramy się zrozumieć metodykę działań napastnika dzięki modelowi Kill Chain, mającego swoje korzenie w militariach. Odnosząc się do poszczególnych etapów pokażemy jak powstrzymywać zagrożenia na każdym z nich.

10.15-10.45 Open- source intelligence w służbie cyberbezpieczeństwu

„Open- source intelligence w służbie cyberbezpieczeństwu” 

Cisco

10.45-11.30 Reconnaissance

„Wiedz, że coś się dzieje….Wykryj atakującego zanim rozwinie skrzydła”

Flowmon, Piotr Kałuża

 

Podstawą skutecznej obrony przed zagrożeniami jest ich szybka detekcja. Kiedy intruz dostanie się do naszej sieci, zdobędzie przyczółki do dalszych działań i okopie się na pozycjach trudno będzie się go pozbyć. Zrób więc wszystko co możliwe, żeby szybko wykryć próby ataku a jeśli nie udało Ci się go powstrzymać sprawdź jak głęboko sięgnął i jakie są jego dalsze fazy. Zobacz co możesz osiągnąć dzięki analizie NetFlow. Sprawdź jak za pomocą systemu Flowmon możesz rozpoznawać zagrożenia oraz co robić w przypadku ich wykrycia. Ta wiedza pozwoli Ci na podjęcie skutecznych działań zaradczych i da szansę lepszego przygotowania na przyszłość.

10.45-11.30 Panele z obszaru OT: Accenture

„Wyzwania segmentacji sieci OT – co wychodzi w praniu i jak sobie z tym radzić?”

Realizując projekty separacji sieci OT w Polsce i na świecie dostrzegamy wyzwania jakie niesie za sobą zachowanie balansu pomiędzy bezpieczeństwem/izolacją sieci OT, a zachowaniem możliwości jej efektywnego działania i zarządzania nią – również z perspektywy zasobów ludzkich i finansowych. Podczas spotkania zaprezentowane zostaną przykładowe wyzwania, jakie niesie ze sobą decyzja o separacji sieci OT. Prezentowana lista wyzwań stanowić będzie podsumowanie obserwacji z licznych projektów, zrealizowanych w ostatnim czasie przez Accenture.  Omawiane tematy to logiczna vs. fizyczna separacja; DevSecOps w OT; Zarządzanie dostępem; Bezpieczny zdalny dostęp; kto to wszystko utrzyma? Dla każdego z wyzwań przedstawimy realne opcje rozwiązań, rozważane podczas prowadzonych projektów, wskazując argumenty jakie przemawiają za każdą z tych opcji oraz wskazując co ostatecznie przesądziło o wyborze danego podejścia/rozwiązania. Nasz zespół skutecznie łączy znajomość najnowszych światowych praktyk, ze zrozumieniem lokalnej specyfiki w obszarze OT, co zapewnia wartościowe spojrzenie na tematy automatyki przemysłowej w Polsce.

11.30-11.45 Przerwa kawowa
11.45-12.25 Delivery

„Nie musisz być ‚masta hakerem’, wystarczy że zaszyfrujesz killchain”

F5, Mariusz Sawczuk

 

Celem atakującego zazwyczaj jest odniesienie korzyści finansowych, a ekonomia uczy, że w celu zwiększenia zysku najlepiej jest obniżać koszty. Atakujący tą prostą zasadę rynkową doskonalne rozumieją i stosują. Zamiast inwestować w zaawansowane narzędzia, exploity 0-day, wysublimowane packery, itd. ukrywają swoje złośliwe działania poprzez szyfrowanie ruchu. Ta popularna i banalnie tania technika umożliwia atakującym omijać wszystkie nawet najbardziej zaawansowane systemy ochrony. W trakcie sesji porozmawiamy o tym jak mądrze dekryptować ruch i pokażemy to praktycznie na przykładzie fazy dostarczenia malwaru.

11.45-12.25 Panele z obszaru OT: Tekniska

TBD

12.25-13.10 Exploitation

Tenable

Jak można w sprawny sposób znaleźć podatności i podejmować decyzje oparte na ryzyku ? Od strony red team pokażemy jak znaleźć podatności by zwiększyć szanse na skuteczny atak.

12.25-13.10 Panele z obszaru OT: Honeywell

„Cyberbezpieczeństwo w obszarze przemysłowym”

13.10- 13.55 Lunch
13.55-14.35 Command & Control

Palo Alto

13.55-14.35 Panel biznesowy: Samsung

Bezpieczeństwo rządzeń mobilnych

14.35-14.50 Przerwa kawowa
14.50-15.30 Actions on objectives

„Zaminowany labirynt – skuteczne zwodzenie atakującego w sieci”

Fidelis/4Sync, Robert Dąbroś

 

Część 1 – Co po udanym ataku? Przejście kolejnych kroków wraz z adwersarzem w poszukiwaniu celu

Część 2 – Zwodzenie i ułuda jako zautomatyzowane mechanizmy proaktywnej ochrony wewnątrz sieci

W pierwszej części pokażemy jak łatwo adwersarz penetruje sieć ofiary w fazie „post breach”, jak może zdobywać kolejne przyczółki w fazie lateral movement. W drugiej części zaprezentujemy system pułapek i aktywne techniki zwodzenia oraz pokażemy jak zmienia się widok atakującego na zasoby w sieci atakowanej ofiary.

14.50-15.30 Panel biznesowy: RSA

Integrated Risk Management

15.30-16.00 Leveraging Threat Intelligence to Disrupt the Cyber Kill Chain

Leveraging Threat Intelligence to Disrupt the Cyber Kill ChainLeveraging Threat Intelligence to Disrupt the Cyber Kill Chain”

Stealthcare, Jeremy Samide

The anatomy of a cyber attack can be directly applied to the cyber kill chain. Learn how timely and contextual threat intelligence can be used offensively and defensively in order to disrupt every level of the cyber kill chain. Know your adversary, their strengths and weaknesses in the kill chain in order to effectively anticipate and respond to an asymmetric attack.  

16.00-16.30 Podsumowanie Kill Chain

TBD

16.30-16.45 Rozwiązanie CTF i wręczenie nagród

TBD

17.30 EXATEL Football - mecz na boisku Legia Warszawa

TBD

DZIEŃ 3 – warsztaty techniczne

Flowmon: Szybsza detekcja to lepsza ochrona - pasywne wykrywanie zagrożeń dzięki Flowmon ADS

Szybkie wykrywanie zagrożeń jest kluczem do skutecznego ograniczania ich zasięgu i skutków, dlatego podczas warsztatów zajmiemy się wykrywaniem zagrożeń. Nie poprzestaniemy jednak na wykryciu incydentu ale prześledzimy jakie były ścieżki ataku i spróbujemy przewidzieć kolejne etapy i konsekwencje incydentów. Pokażemy również jak poprzez system powiadomień i raportów skracać czas reakcji na incydenty sieciowe. Warsztaty poza częścią edukacyjną pozwolą również na zdobycie praktycznych umiejętności zarządzania Flowmon’em.

Tenable: Mroczne Widmo każdego Bezpiecznika

Podczas warsztatów uczestnicy zaznajomią się z systemem do zarządzania podatnościami. Ćwiczenia będą miały na celu zaprezentowanie w jaki sposób można znaleźć interesujące dane w gąszczu informacji otrzymanych ze skanerów, w jaki sposób utworzyć swój własny dedykowany dashboard oraz raport dla osoby technicznej jak również raport poglądowy całej sieci. Dodatkowo uczestnicy będą mogli zaznajomić się z budowa modułu sprawdzającego politykę zarządzania podatnościami. Szkolenie będzie oparte na danych z systemów IT oraz OT.

RSA: CTF Netwitness

Profesjonalne systemy SIEM w formule drużynowego konkursu Capture the Flag w środowisku testowym. Uczestnicy warsztatów będą mieli możliwość samodzielnego wyszukiwania przypadków naruszeń bezpieczeństwa (Threat Hunting) i zmierzyć się z zadaniami zdobywając kolejne flagi.

F5/Veracomp: Zaawansowany WAF vs Zaawansowane Zagrożenia

Ataki na aplikacje internetowe to jedne z najczęściej spotykanych incydentów bezpieczeństwa cybernetycznego ostatnich lat. Są one jednocześnie stosunkowo proste w przeprowadzeniu i często mogą być wspomagane narzędziami automatyzującymi ich przeprowadzanie.

W trakcie warsztatów przeanalizujemy szereg podatności przykładowych aplikacji webowych, a przy pomocy funkcji systemu F5 Advanced Web Application Firewall (F5 AWAF) będziemy próbowali powstrzymać ataki wykorzystujące je.

Cisco: Threat Hunting Workshop - efektywny Threat Hunting przy wykorzystywaniu Cisco Cyber Threat Response(CTR)

Wraz ze wzrostem ilości rozwiązań Cybersecurity, coraz trudniej jest odpowiedzieć na podstawowe pytania dotyczące ataków wykonanych na naszą organizację. Od wielu lat strategia Cisco zakłada integrację rozwiązań cybersecurity w ramach ekosystemu. Przykładem takiej integracji jest Cisco Cyber Threat Response, narzędzie analityczne pozwalające na szybką korelację danych telemetryczne z rożnych rozwiązań Security. Dzięki temu rozwiązaniu, w czasie tego warsztatu przy pomocy kilku kliknięć myszką dowiesz się:

  • czy przykładowy atak miał wpływ na infrastrukturę laboratoryjną?
  • kto był pacjentem “zero” tego ataku?
  • jak duży wpływ na infrastrukturę miał dany atak i na ile stacji końcowych się powielił?
  • co na temat tego zagrożenia wie Cisco Talos

Wymagania: komputer z dostępem do internetu. Techniczny warsztat dla wszystkich zainteresowanych automatyzacją w cybersecurity i Threat Huntingiem, bez szczególnych wymagań wstępnych od uczestników.

Stealthcare

TBD