Agenda
Ostatnie lata uczyniły spustoszenie w bezpieczeństwie komputerowym, ale też międzynarodowym. Zdecydowano znów przesunąć zegar zagłady (ang. „dooms day clock”) o pół minuty do przodu. To zła wiadomość, bo wskazuje on teraz za 2 i pół minuty dwunastą. Na niepewną sytuację międzynarodową nakładają się nowe ataki hackerskie takie jak na przykład „WannaCry” o niespotykanej dotąd skali.
W czasie wystąpienia spróbujemy przeanalizować przyczyny ich występowania oraz odpowiedzieć na dręczące pytanie co możemy zrobić lepiej, aby im skutecznie zapobiegać. Jak zobaczymy przyczyny są różne począwszy od standardów bezpieczeństwa po świadomość ludzką. Właśnie tak wielotorowo musimy myśleć projektując nasze systemy zabezpieczeń.
Last years have made havoc not only in computer security but also international. It was decided to move the doomsday clock again half a minute ahead. This is bad news, because he is pointing out now in two and a half minutes twelve. Unstable international situation is being in coincidence with new hacking attacks such as „WannaCry” of an unprecedented scale.
During the presentation we will try to analyze the sources of current situation and answer the serious question, what can we do better to prevent them effectively? As we will see, there are multiple reasons from safety standards to human consciousness. Just because of the we have to think in multiple dimensions when designing our security systems. Czytaj więcej…
Ostatnie lata uczyniły spustoszenie w bezpieczeństwie komputerowym, ale też międzynarodowym. Zdecydowano znów przesunąć zegar zagłady (ang. „dooms day clock”) o pół minuty do przodu. To zła wiadomość, bo wskazuje on teraz za 2 i pół minuty dwunastą. Na niepewną sytuację międzynarodową nakładają się nowe ataki hackerskie takie jak na przykład „WannaCry” o niespotykanej dotąd skali.
W czasie wystąpienia spróbujemy przeanalizować przyczyny ich występowania oraz odpowiedzieć na dręczące pytanie co możemy zrobić lepiej, aby im skutecznie zapobiegać. Jak zobaczymy przyczyny są różne począwszy od standardów bezpieczeństwa po świadomość ludzką. Właśnie tak wielotorowo musimy myśleć projektując nasze systemy zabezpieczeń.
Last years have made havoc not only in computer security but also international. It was decided to move the doomsday clock again half a minute ahead. This is bad news, because he is pointing out now in two and a half minutes twelve. Unstable international situation is being in coincidence with new hacking attacks such as „WannaCry” of an unprecedented scale.
During the presentation we will try to analyze the sources of current situation and answer the serious question, what can we do better to prevent them effectively? As we will see, there are multiple reasons from safety standards to human consciousness. Just because of the we have to think in multiple dimensions when designing our security systems. Czytaj więcej…
Ostatnie lata uczyniły spustoszenie w bezpieczeństwie komputerowym, ale też międzynarodowym. Zdecydowano znów przesunąć zegar zagłady (ang. „dooms day clock”) o pół minuty do przodu. To zła wiadomość, bo wskazuje on teraz za 2 i pół minuty dwunastą. Na niepewną sytuację międzynarodową nakładają się nowe ataki hackerskie takie jak na przykład „WannaCry” o niespotykanej dotąd skali.
W czasie wystąpienia spróbujemy przeanalizować przyczyny ich występowania oraz odpowiedzieć na dręczące pytanie co możemy zrobić lepiej, aby im skutecznie zapobiegać. Jak zobaczymy przyczyny są różne począwszy od standardów bezpieczeństwa po świadomość ludzką. Właśnie tak wielotorowo musimy myśleć projektując nasze systemy zabezpieczeń.
Last years have made havoc not only in computer security but also international. It was decided to move the doomsday clock again half a minute ahead. This is bad news, because he is pointing out now in two and a half minutes twelve. Unstable international situation is being in coincidence with new hacking attacks such as „WannaCry” of an unprecedented scale.
During the presentation we will try to analyze the sources of current situation and answer the serious question, what can we do better to prevent them effectively? As we will see, there are multiple reasons from safety standards to human consciousness. Just because of the we have to think in multiple dimensions when designing our security systems. Czytaj więcej…
TBD
TBD
TBD
Bezpieczeństwo IT, cyberbezpieczeństwo, atak „hakerski” oraz skuteczna obrona – to tylko niektóre
z pojęć pojawiających się od dawna w mediach nie tylko specjalistycznych a które wywołują różnego rodzaju emocje. Obecnie odmieniane są na różne sposoby m.in. wymagania związane z RODO i NIS mające bezpośredni wpływ na bezpieczeństwo informacji i danych. Do tego dodajmy „newsy” o działalności grup cyberprzestępczych choćby Lazarus, Cosy Bears, Lazy Bears, APT10, The Shadow Brokers, a także informacje o atakach typu ransomware, socjotechnicznych i będziemy mieli część, bo nie cały, obrazu codziennych wyzwań z jakimi musi zmierzyć się prawie każda organizacja niezależnie od swojej wielkości. Jak obecnie na początku XXI w., będącego czasem eksplozji zagrożeń pochodzących z sieci IT, zorganizować swoją „tarczę ochronną”, jak zarządzać bezpieczeństwem i przynajmniej zrównać się z grupami cyberprzestępczymi w cyber wyścigu?
Rozwiązaniem na miarę obecnych czasów może okazać się zespół specjalistów/ekspertów od bezpieczeństwa. Osób, których wiedza, doświadczenie oraz pasja i zainteresowania związane z bezpieczeństwem IT pozostają do dyspozycji „jasnej strony mocy”. Czy obecnie taki zespół reagowania to dobre rozwiązanie? Czy już powinniśmy mówić o NextGen – CERT, jakie wyzwania stoją przed tymi zespołami uwzględniając codzienne zagrożenia oraz obowiązki i zadania?
Na te oraz kilka innych pytań postaram się odpowiedzieć (lub wspólnie znajdziemy odpowiedź) w tracie mojej sesji na konferencji NGsec2017. Czytaj więcej…
Bezpieczeństwo IT, cyberbezpieczeństwo, atak „hakerski” oraz skuteczna obrona – to tylko niektóre
z pojęć pojawiających się od dawna w mediach nie tylko specjalistycznych a które wywołują różnego rodzaju emocje. Obecnie odmieniane są na różne sposoby m.in. wymagania związane z RODO i NIS mające bezpośredni wpływ na bezpieczeństwo informacji i danych. Do tego dodajmy „newsy” o działalności grup cyberprzestępczych choćby Lazarus, Cosy Bears, Lazy Bears, APT10, The Shadow Brokers, a także informacje o atakach typu ransomware, socjotechnicznych i będziemy mieli część, bo nie cały, obrazu codziennych wyzwań z jakimi musi zmierzyć się prawie każda organizacja niezależnie od swojej wielkości. Jak obecnie na początku XXI w., będącego czasem eksplozji zagrożeń pochodzących z sieci IT, zorganizować swoją „tarczę ochronną”, jak zarządzać bezpieczeństwem i przynajmniej zrównać się z grupami cyberprzestępczymi w cyber wyścigu?
Rozwiązaniem na miarę obecnych czasów może okazać się zespół specjalistów/ekspertów od bezpieczeństwa. Osób, których wiedza, doświadczenie oraz pasja i zainteresowania związane z bezpieczeństwem IT pozostają do dyspozycji „jasnej strony mocy”. Czy obecnie taki zespół reagowania to dobre rozwiązanie? Czy już powinniśmy mówić o NextGen – CERT, jakie wyzwania stoją przed tymi zespołami uwzględniając codzienne zagrożenia oraz obowiązki i zadania?
Na te oraz kilka innych pytań postaram się odpowiedzieć (lub wspólnie znajdziemy odpowiedź) w tracie mojej sesji na konferencji NGsec2017. Czytaj więcej…
Bezpieczeństwo IT, cyberbezpieczeństwo, atak „hakerski” oraz skuteczna obrona – to tylko niektóre
z pojęć pojawiających się od dawna w mediach nie tylko specjalistycznych a które wywołują różnego rodzaju emocje. Obecnie odmieniane są na różne sposoby m.in. wymagania związane z RODO i NIS mające bezpośredni wpływ na bezpieczeństwo informacji i danych. Do tego dodajmy „newsy” o działalności grup cyberprzestępczych choćby Lazarus, Cosy Bears, Lazy Bears, APT10, The Shadow Brokers, a także informacje o atakach typu ransomware, socjotechnicznych i będziemy mieli część, bo nie cały, obrazu codziennych wyzwań z jakimi musi zmierzyć się prawie każda organizacja niezależnie od swojej wielkości. Jak obecnie na początku XXI w., będącego czasem eksplozji zagrożeń pochodzących z sieci IT, zorganizować swoją „tarczę ochronną”, jak zarządzać bezpieczeństwem i przynajmniej zrównać się z grupami cyberprzestępczymi w cyber wyścigu?
Rozwiązaniem na miarę obecnych czasów może okazać się zespół specjalistów/ekspertów od bezpieczeństwa. Osób, których wiedza, doświadczenie oraz pasja i zainteresowania związane z bezpieczeństwem IT pozostają do dyspozycji „jasnej strony mocy”. Czy obecnie taki zespół reagowania to dobre rozwiązanie? Czy już powinniśmy mówić o NextGen – CERT, jakie wyzwania stoją przed tymi zespołami uwzględniając codzienne zagrożenia oraz obowiązki i zadania?
Na te oraz kilka innych pytań postaram się odpowiedzieć (lub wspólnie znajdziemy odpowiedź) w tracie mojej sesji na konferencji NGsec2017. Czytaj więcej…
Niezależnie od autora cytowanych statystyk czas pomiędzy atakiem a wykryciem napastnika w sieci utrzymuje się powyżej 200 dni. Infrastruktura techniczna jest skuteczna w zmniejszeniu prawdopodobieństwa skutecznego ataku, ale kiedy już do niego dojdzie ludzkie doświadczenie jest niezastąpione. Jednak budowa SOC jest trudna i nie skaluje się w dół. W ramach tej sesji opowiem o wspólnych doświadczeniach Fortinet i jednego z naszych partnerów na rynku managed security z którym zbudowaliśmy pełną ofertę SOCaaS. Czytaj więcej…
Phishing and spear phishing remain the No. 1 attack vector threatening organisations world-wide, continuing to challenge IT security teams as threat actors evolve their tactics to gain access to corporate networks, assets, and consumer data. Now, more than ever, organisations must be able to understand and identify the successful types of email attacks, themes, and elements used to successfully phish employees so that we can determine how best to prepare and condition them to identify and report suspicious emails to internal IT security teams. Perimeter defences, however robust, cannot and will not stop all phishing emails. Sooner or later, someone will click, so how can the time to detection of an initial infection be brought down, to lengthen the opportunity to prevent a larger attack.
In this session you will:
- Learn the latest methods being used in phishing attacks
- Discover which phishing themes and emotional motivators users find the most difficult to recognise and report
- Learn how Behavioural Conditioning can be utilised to form a Human Phishing Defence
Dostęp do określonych informacji, aplikacji czy systemów wymaga odpowiedniej weryfikacji tożsamości użytkownika. Korzystanie z tradycyjnych metod uwierzytelniania i wyłącznie danych typu identyfikator i hasło zwykle nie zapewnia odpowiedniego poziomu bezpieczeństwa. Ponieważ zarządzanie licznymi infrastrukturami uwierzytelniania jest nie tylko skomplikowane, lecz także mniej bezpieczne, na tej sesji przedstawimy rozwiązanie do zbudowania jednej platformy uwierzytelniania do wszystkiego.
Przedstawimy także szereg obsługiwanych metod uwierzytelniania z wykorzystaniem między innymi:
- haseł SMS i smartfonów,
- tokenów sprzętowych i programowych,
- kart Smart Card,
- haseł jednokrotnych,
- potwierdzeń e-mail,
- urządzeń Flash USB,
- urządzeń biometrycznych.
Office 365 jako usługa chmurowa Microsoft jest znanym i sprawdzonym rozwiązaniem. Wiele firm jak też wielu użytkowników domowych chętnie korzysta z dobrodziejstwa chmur obliczeniowych zastanawiając się jednocześnie jak wygląda bezpieczeństwo usługi oraz przechowywanych w niej danych. Podczas sesji omówione zostaną: Podejście dostawcy chmurowego do bezpieczeństwa usług oraz danych, procesy utrzymania i zabezpieczenia centrów danych oraz mechanizmy kontroli danych przez klienta. Czytaj więcej…
Ataki DDoS stają się coraz częstsze i bardziej nieprzewidywalne. Ich celem jest niezmiennie spowodowanie awarii i przerwy w działaniu systemów, ale ataki i atakujący stają się coraz bardziej wyrafinowani. Spektrum zagrożeń staje się coraz szersze, jednak w F5 zauważyliśmy, że ataki można podzielić na cztery typy: ilościowe, asymetryczne, obliczeniowe i wykorzystujące podatności. Co kryje się pod kryptonimem Mirai? Co wspólnego z atakami DDoS mają urządzenia IoT? Czy usługa dostępna poprzez Internet musi być zawsze dostępna? Czytaj więcej…
Budowa wirtualnego Data Center w oparciu o technologie Open Source i komercyjne. Porównanie rozwiązań Open Source i komercyjnych w przykładach wirtualnych Data Center. Prezentacja przykładów takich rozwiązań, także z zastosowaniem dwóch ośrodków obliczeniowych z zapewnieniem lokalnych HA i DR opartego o drugie Data Center. Przedstawienie przykładów budowy chmury lokalnej, chmury zewnętrznej, hybrydy własnych chmur obliczeniowych w połączeniu z dostawcami zewnętrznymi. Przykładowe usługi w wirtualnym Data Center.
Monitorowanie zagrożeń nie może ograniczać się do wykrywania ataków spoza organizacji. Groźniejsze pod względem strat finansowych i skali zniszczeń są incydenty spowodowane przez osoby z wewnątrz firmy, obecni i byli pracownicy, kontrahenci czy dostawcy posiadający konta w naszych systemach.
Do zapewnienia bezpieczeństwa potrzebne są działania hybrydowe, współpraca działu IT z osobami zarządzającymi pracownikami w zakresie przyznawania uprawnień, a ponadto narzędzia do monitorowania typu SIEM (Security Information & Event Management) potrafiące nauczyć się, które działania użytkowników są typowe, a które stanowią anomalię wymagającą błyskawicznej reakcji.
Podczas spotkania pokażemy szereg narzędzi do monitorowania zmian w środowisku IT, wykrywania zagrożeń i anomalii, analizy w czasie rzeczywistym danych z logów, alarmowania i podejmowania działań. Czytaj więcej…
Dostęp do wybranych protokołów ruchu w rozbudowanej infrastrukturze sieciowej stanowi coraz większy problem dla administratorów sieciowych oraz zespołów odpowiedzialnych za analizę zagrożeń.
Urządzenia typu Network Packet Broker zwane również monitoring lub matrix switchami oferują kompleksową platformę widoczności oraz eliminują ograniczenia technologiczne dla implementacji systemów bezpieczeństwa pozwalając równocześnie zwiększyć wydajność jak i skuteczność zautomatyzowanych systemów wykrywających ataki. Na prezentacji omówione zostaną typowe zastosowania oraz możliwości tych rozwiązań. Czytaj więcej…
Dowiedz się jak można wykorzystać Tarczę DNS do ochrony Twojej organizacji. Jaka moc drzemie w bezpieczeństwie spod znaku Infoblox. Bądź bezpieczny i pozwól nam ochronić Twoją organizację przed Złem Internetu. Czytaj więcej…
Wirtualizacja serwerów zagościła na dobre w polskich centrach danych. Większość klientów budując środowiska pod nowe aplikacje nie zastanawia się czy wirtualizować, ale czym i jak zabezpieczyć takie systemy.
Czy tradycyjne rozwiązania bezpieczeństwa są w stanie odpowiednio zabezpieczyć aplikacje, czy systemy takie są przystosowane do środowiskach wirtualnych. Takie pytania stawia przed sobą każde przedsiębiorstwo.
Jeśli dodamy do tego rosnące wymagania związane z ochroną danych osobowych, nowe regulacje czy dyrektywy, stajemy przed ogromnym wyzwaniem.
Podczas sesji zostanie omówione podejście do efektywnego, zarówno technicznie jak i biznesowo podejścia do zabezpieczaniu wirtualnych środowisk. Czytaj więcej…
Cloud computing to nadal najgorętszy trend na rynku IT, a ochrona zasobów w tego typu usługach spędza sen z powiek niejednego oficera bezpieczeństwa.
Office365, Google Apps for Work czy Salesforce – nie ważne jaki rodzaj usługi jest rozpatrywany, zawsze rośnie ryzyko związane z przechowywaniem informacji na zewnętrznych zasobach.
Zapraszamy na warsztat, w trakcie którego pokażemy jak skutecznie zabezpieczać dane przetwarzane w chmurze. Scenariusze, które zaprezentujemy na żywo to:
– DLP informacji przechowywanych w chmurze dla danych w spoczynku i w ruchu
– Ochrona antyspam i antymalware w poczcie elektronicznej i w ruchu Web
– CASB i CDP czyli ochrona usługi chmurowej i informacji w nich przechowywanych
– Dostęp użytkownika z nieautoryzowanych urządzeń do zasobów chmurowych
Fakt, że krajobraz dzisiejszych zagrożeń podlega ciągłej ewolucji, a atakujący są coraz lepiej przygotowani, nie podlega wątpliwości. Dodatkowym ułatwieniem przy skutecznym ataku jest zmiana sposobu w jaki ludzie na co dzień pracują w porównaniu do tego co mogliśmy zaobserwować kilka lat temu. Nieustanny postęp technologiczny oraz zwiększona mobilność sprawia, że każdego dnia możemy zaobserwować nowe wektory ataku, techniki oraz skuteczne wykorzystanie istniejących luk w systemach. Jak bronić się przed tak szerokim wachlarzem zagrożeń? Jakie są obecnie trendy w tej kwestii? Jaka jest odpowiedź oraz wizja Proofpoint aby sprostać dzisiejszy wyzwaniom? O tym wszystkim postaram się odpowiedzieć podczas prezentacji. Read more…
Dzisiejszy biznes wymaga bimodalnego IT: z jednej strony zwinnego i nadążającego za potrzebami developmentu własnych, istotnych dla biznesu aplikacji, z drugiej strony efektywnego kosztowo dla aplikacji odziedziczonych. Część z tych wyzwań najlepiej adresowana jest chmurą publiczną, inne lepiej pasują do prywatnego centrum przetwarzania danych. Jak uspójnić bezpieczeństwo tych dwóch światów? W tej prezentacji opowiem o wizji Fortinet Security Fabric dla AWS i Azure. Czytaj więcej…
TBD Czytaj więcej…
W dobie tak dużej ilości kampanii APT zakończonych sukcesem, lawinowo rośnie zainteresowanie tematami zespołów SOC/CERT. Podejść do realizacji monitoringu i reagowania na incydenty jest wiele, choć często bez zrozumienia wroga. Odpowiedzią na te braki ma być „wywiad”, dużo częściej kojarzony ze zwrotem „threat intelligence”. W trakcie prelekcji chcę m.in.:
- pokazać czym „intelligence” właściwie jest i jakie ma wady/zalety,
- zmierzyć się z mitem, że gotowe na konsumpcję mądrości płynącej z wywiadu są tylko najbardziej dojrzałe organizacje,
- podpowiedzieć jak efektywnie konsumować wyniki wywiadu,
- jak oceniać źródła wywiadu by nie przepłacać.
Wszystko okraszone praktycznymi przykładami z kampanii APT występującymi w Polsce i na świecie. C
Rozporządzenie techniczne MSWiA do UODO narzucało gotowe wytyczne dotyczące bezpieczeństwa systemów. W wypadku GDPR/RODO ustawodawca odstąpił od narzucania podmiotom konkretnych wymagań na rzecz wskazania pewnych pryncypiów i przerzuceniu obowiązku zbudowania modelu zarządzania ryzykami na firmy. Na rynku pojawiły się już firmy oferujące 'gotowe do użycia dokumenty i modele GDPR’ – czy są one wiarygodne, czy też to kolejny przykład 'papierowych firewalli’, które będą się miały nijak do rzeczywistości? Czy można zbudować rzetelny model ryzyka zgodny z GDPR i zarządzać nim wykorzystując wsparcie systemów zautomatyzowanych? Odpowiedzią jest Security Center Continuous View. Czytaj więcej…
TBD Czytaj więcej…
Rozwój zagrożeń dotykających aplikacje oraz dane sprawia, że trzeba sięgnąć po nowe rozwiązania. Nie inaczej jest z aplikacjami uruchamianymi w warstwie wirtualnej, która jest poza sferą świadomości firewalli fizycznych. Sesja będzie składała się demonstracji praktycznej zabezpieczenia Data Center. Wykorzystane zostaną mechanizmy bezpieczeństwa NSX, firewalle, których reguły przenoszą się wraz z maszyną wirtualną, Spoofguard, mikrosegmentacja, automatyczna i bezagentowa kwarantanna, uproszczenie bezpieczeństwa we współpracy z firmami trzecimi.
TBD Czytaj więcej…
Jako prywatni użytkownicy chcemy aby informacje, które wychodzą z naszego komputera były bezpieczne – czytaj zaszyfrowane – w taki sposób, by nikt postronny nie był w stanie ich odczytać. Niestety w firmach, my jako administratorzy czy też generalnie osoby zajmujące się bezpieczeństwem, mamy inny problem. Chcemy a często musimy zajrzeć do informacji wysyłanych i odbieranych przez przeglądarkę naszych użytkowników, nie po to by naruszać ich prywatność, ale po to by chronić zasoby firmowe. Chronić je wykorzystując również inne systemy bezpieczeństwa obecne w firmie jak IDS/IPS, APT, DLP, firewall, a które aktualnie mogą być „ślepe” z powodu ruchu TLS/SSL. Czytaj więcej…