Agenda 2022 - Technology Risk Management Forum
Technology Risk Management ForumAgenda:
9 czerwca
9.30 - 12.00
Warsztaty online
Warsztaty
Zapraszamy do udziału w warsztatach, w ramach których każdy z uczestników będzie mógł poznać rozwiązania firmy Qualys i dowiedzieć się o dobrych praktykach w zakresie zarządzania podatnościami technologicznymi. Po zakończeniu warsztatów, każdy z uczestników będzie mógł samodzielnie zweryfikować poziom podatności technologicznych w swojej organizacji i usunąć najbardziej krytyczne luki w systemach.
Udział w Warsztatach pozwoli na poznanie Qualys do automatyzacji procesu zarządzania podatnościami oprogramowania w całej organizacji, niezależnie od lokalizacji i specyfiki tych systemów.
Do udziału zapraszamy przedstawicieli klientów końcowych, którzy nie posiadają jeszcze rozwiązania Qualys.
Warsztaty poprowadzą: Kamil Męcik i Zespół Konsultantów IMNS Polska
Qualys
13.00 - 14.00
Forum Dobrych Praktyk
Dyskusje w formacie online dla kilkunastu uczestników każda, na wybrane tematy. Moderatorami dyskusji są przedstawiciele Partnerów konferencji – znani dostawcy rozwiązań i usług cyberbezpieczeństwa, zaś uczestnicy zgłaszają wcześniej pytania i zagadnienia, o których chcieliby na FDP porozmawiać.
Forum Dobrych Praktyk
W jaki sposób przeprowadzić analizę incydentu, aby nie musieć tego robić ponownie w przyszłości? Wiele firm posiada zespoły odpowiadające za szybką reakcje na incydenty i ich analizę, ale niestety nie wszystkie potrafią wyciągnąć z niej należyte wnioski. A więc jak analizować, aby móc tworzyć nowe i ulepszać już istniejące reguły bezpieczeństwa?
EY
Forum Dobrych Praktyk
Dużo się o tym mówi, ale niestety nie jest to łatwe w praktyce. Praktycznie w każdej regulacji obejmującej obszary IT Security oraz ochronę danych osobowych wskazywane są wymagania w tym zakresie, ale jak faktycznie jest z ich realizacją? Jak sobie z tym radzimy w praktyce? Jak zorganizować taki proces krok po kroku, aby przynosił co najmniej zadowalające rezultaty?
IMNS Polska
14.30 - 14.35
Sesja plenarna
CSO Council
14.35 - 15.15
Debata: Weryfikacja cyberodporności organizacji
Sesja plenarna
Standard Chartered Bank
Snowflake
PayPo; Członek Stowarzyszenia ISACA Warszawa
Grupa Pelion / ILS Sp. z o.o.(IT SHARED SERVICES)
EG A/S
15.15 - 16.00
The Global Identity Foundation
16.00 - 16.30
Credit Suisse
19.00 - 22.00
Spotkanie wieczorne
Spotkanie integracyjno-networkingowe dla wszystkich uczestników odbędzie się w Restauracji
"Browar Złoty Pies", Rynek 41 we Wrocławiu
10 czerwca
Dzień w całości w formule ONSITE we Wrocławiu
9.00 - 9.10
CSO Council
Credit Suisse/TRISW/ISSA
9.10 - 9.20
Gra decyzyjna
>>>Więcej informacji o Grze decyzyjnej
ComCERT i Fundacja Bezpieczna Cyberprzestrzeń
Credit Suisse/TRISW/ISSA
Shiji Poland
Inicjatywa Kultury Bezpieczeństwa
SESJA PLENARNA
9.20 - 9.45
The presentation describes basic concepts, which your organization should be aware deploying a DFIR team. It will help you choose the right team personnel and understand the Incident Response plan. What is more, the presentation will try to explain you the real goal of the Digital Forensics and Incident Response team, focusing on identification of data staging, data exfiltration and lateral movement. Finally, we will discuss a topic, that unfortunately, is often overlooked by analysts when handling incidents - creation of new rules and or improvement of existing ones.
EY
9.45 - 10.05
Wydaje się, że w branży cyberbezpieczeństwa i prywatności panuje konsensus, że dzień zagłady nadejdzie. Nie wiemy, niestety, kiedy nastąpi – ale spróbujmy przynajmniej ustalić miejsce. Podczas prezentacji przedstawię argumenty za tym, że, zacznie się on w coraz bardziej inteligentnych miastach, i że czas już najwyższy, żebyśmy rozejrzeli się za dostosowanymi do takiego wyzwania ramami bezpieczeństwa. Takimi, które uwzględniłyby nie tylko równowagę zagrożeń i środków zaradczych, ale także korzyści i ryzyko widziane z perspektywy etyki, odpowiedzialności i przejrzystości.
Huawei Technologies
10.05 - 10.25
Trendem zauważanym obecnie przez każdą organizację jest coraz większa liczba regularnie pojawiających się podatności w systemach informatycznych, a z drugiej strony coraz mniejsza ilość zasobów ludzkich, które można dedykować do obsługi zarządzania podatnościami i konfiguracją. Zwiększenie poziomu automatyzacji procesu zarządzania widocznością i podatnościami staje się koniecznością. Okazuje się, że jest to możliwe z wykorzystaniem jednej platformy, która obejmuje obszar systemów sieciowych i aplikacji, aktualizacji oprogramowania, utwardzania systemów, a także ochrony EDR z antimalware.
IMNS Polska
10.25 - 11.05
Gra decyzyjna
- Przedstawienie wyzwania: postęp działań atakujących i aktualny kontekst sytuacji, wymagający decyzji o działaniach obrońców (w formie animacji)
- Praca w grupach i taktyczne decyzje z szerokiej palety dostępnych możliwości
- Wspólne omówienie wybranych technik obronny
- Komentarz zaproszonych ekspertów
- Jak bronić się przed atakami DdoS, zarówno wolumetrycznymi ale też w warstwie 7 (aplikacyjnymi)
- Czy każdy dostawca Internetu zapewnia taki samo poziom ochrony i czyszczenia ruchu sieciowego?
- Jak rozpoznać czy jesteśmy zagrożeni atakiem, itp. z powodu bojkotu firmy lub z powodu ulokowania siedziby w danym kraju
- Jak postępować w razie ataków związanych z próbą wymuszenia pieniędzy
11.05 - 11.25
Przerwa kawowa
SESJE RÓWNOLEGŁE
11.30 - 11.55
Sesja równoległa I
Bezpieczeństwa i higiena pracy tych, którzy sami zajmują się cybersecurity – niebezpieczeństwo wypalenia zawodowego w kontekście nieustannej ekspozycji na stres, skłonności postrzegania otoczenia w kontekście negatywnych zdarzeń i percepcji świata jako źródła nieustannego zagrożenia. Jak diagnozować zjawisko? W jaki sposób rozmawiać z ludźmi od bezpieczeństwa w firmie, by je niwelować – rola przełożonego i HR-owca? Co nas chroni – czyli czego szukać w kandydatach i co rozwijać w ludziach w firmie, którzy chcą być w cybersecurity?
Accenture Poland
Sesja równoległa II
Third-party vendors and service providers are often willing to initial requests for details about their practices. But once the contract is signed, information can be less forthcoming. Yet ongoing vendor monitoring is a crucial part of third-party risk management. Changes in vendor’s practices or supply chains can expose businesses to unexpected risks. In addition, Log4j showed the world how vulnerable businesses are to supply chain attacks. Solarwinds and Kaseya exhibited how dangerous supply chain attacks can get – when one actor in the supply chain becomes compromised, the effects can be devasting to many businesses downstream. In his presentation, dr. Jelle Groenendaal explains why it is no longer sufficient to only perform third-party due diligence assessments at the pre-contract phase. Then he shows what the business case is for continuous monitoring of third parties illustrated by recent events such as the war in Ukraine and the Okta breach. To conclude, he presents some best practices of how organizations can implement ongoing third-party risk monitoring in an effective and efficient way.
3rdRisk
12.00 - 12.20
Sesja równoległa I
Działania grup hackerskich zrzeszonych w Anonymous w odpowiedzi na atak Rosji na Ukrainie. Rzeczywista skala i najciekawsze efekty ich działań. Miejsce Polski w całym konflikcie i ataku cyfrowym – nasze reakcje i co nam może zagrażać.
Komenda Wojewódzka Policji w Kielcach
Sesja równoległa II
Czy Twoja firma ma komputery z MacOS w swojej infrastrukturze? Bywa tak częściej niż nam się wydaje. Maki obserwujemy w tradycyjnych infrastrukturach banków i innych korporacji. Zazwyczaj są niesymetrycznie zabezpieczone w porównaniu do swoich Windowsowych odpowiedników. Maki jak każde inne komputery mają
podatności i mogą być wykorzystane do ataku na infrastrukturę – dowiedz się w jaki sposób i co z tym zrobić
SecuRing
12.25 - 12.45
Sesja równoległa I
Jak mierzyć efektywność Security Operation Center? Czy i w jaki sposób można porównywać jeden SOC z drugim? Wady i zalety różnych podejść.
E.ON Polska
Sesja równoległa II
Czym są dowody cyfrowe i jak o nie zadbać w procesie zarządzania incydentami? Określanie źródeł dowodów cyfrowych, rola systemów IDPS oraz SIEM. Role zespołów SOC oraz CSIRT w obsłudze dowodów cyfrowych. Dowody cyfrowe w postępowaniach: zabezpieczanie integralności, istotności i niezaprzeczalności. Powtarzalność procesu akwizycji dowodów cyfrowych
Politechnika Wrocławska
12.50 - 13.30
Lunch
Sesje równoległe
Sesje równoległe
13.30 - 14.15
Sesja równoległa I
W jaki sposób można inaczej organizować pracę działów bezpieczeństwa? Czy podejście Agile w ogóle się do tego nadaje? Czego uczą nas własne doświadczenia – studium przypadku T-Mobile.
T-Mobile Polska
Grupa Pelion / ILS Sp. z o.o.(IT SHARED SERVICES)
Sesja równoległa II
Zapraszamy do wspólnej debaty i rozmowy o praktyce stosowania różnych narzędzi zdobywana informacji.
14.15 - 15.00
Gra decyzyjna
- Przedstawienie wyzwania: postęp działań atakujących i aktualny kontekst sytuacji, wymagający decyzji o działaniach obrońców (w formie animacji)
- Praca w grupach i taktyczne decyzje z szerokiej palety dostępnych możliwości
- Wspólne omówienie wybranych technik obronny
- Komentarz zaproszonych ekspertów
- Obrona przed celowanymi atakami mającymi na celu uzyskanie dostępu do firmy.
- Obrona / wykrywanie i zapobieganie handlowi skradzionymi danymi dostępowymi do firm.
- Obrona i wykrywanie przypadków przekupienia pracowników w celu uzyskania dostępu do firmy.
- Obrona przed ransomware, wiperami, wyłudzeniami „na skradzione dane” itp.
15.00 - 15.15
Przerwa
15.15 - 15.35
Sesja równoległa I
Zagrożenie nazwane Log4shell pokazało wielu organizacjom, jak duży wpływ na cybebezpieczeństwo mają czynniki niezależne od firmy. Krytyczna podatność w popularnej bibliotece sprawiła, że niemal każda firma mogła stać się ofiarą ataku. Jak to możliwe? Uzależnianie firm od nieznanego oprogramowania, od nieznanych bibliotek, brak procesu bezpiecznego wytwarzania oprogramowania … czynników może być wiele. Prezentacja przybliży w jaki sposób procesowo pozyskiwać wiedzę o zagrożeniach, jak ją analizować i wykorzystać organizacji. Istotne stało się zrozumienie zagrożenia oraz potencjalnych wektorów ataku. Na przykładzie tego rozległego, wycenianego na krytyczne zagrożenia pokazany będzie sposób jak od początku do końca zarządzić zagrożeniem. Pozyskanie informacji, weryfikacja powierzchni ataku, monitoring, mitygacja i przede wszystkim w jaki sposób skutecznie wyeliminować zagrożenie – prezentacja przybliży te właśnie elementy procesu, ze szczególnym naciskiem na aspekty praktyczne (gdzie spotyka się problemy oraz gdzie można znaleźć „małe sukcesy”, czy wręcz problemy niemal nierozwiązywalne).
Santander Bank Polska
Sesja równoległa II
Firmy mają własne floty urządzeń mobilnych, dopuszczają też coraz częściej korzystanie z prywatnego sprzętu mobilnego w modelu BYOD. Czy zawsze jest to właściwie i wyczerpująco zaadresowane w firmowej polityce bezpieczeństwa? Bezpieczeństwo zaczyna się od urządzenia – Centralne Zarządzanie Urządzeniami Mobilnymi – MDM. Aktualizacje systemu – Mobile Security First. Polityki Bezpieczeństwa Urządzeń Mobilnych i Lista dozwolonych programów w organizacji – jak ją weryfikować i aktualizować. Polityka BYOD i odpowiednie zabezpieczenie . Jakie mogą być ataki na urządzenia mobilne i jakie mogą być tego konsekwencje. Weryfikacja i bezpieczeństwo Aplikacji firmowych – testy bezpieczeństwa i zasada Privacy by Design, Privacy by Default. Data Safety – nowe wymagania bezpieczeństwa dla aplikacji
Gemini Polska
15.40 - 16.10
Sesja równoległa I
PE backdooring w praktyce. Pełen proces osadzania payloada w pliku binarnym jednego ze znanych programów. Code caves i execution flow hijacking. Przygotowanie „binarki”, tak aby nie była wykrywana przez popularne antywirusy. Na koniec przeprowadzenie przykładowego atak z jej użyciem (remote access).
Red Code Labs
Red Code Labs
Red Code Labs
Sesja równoległa II
When it comes to disclosing vulnerabilities, the lack of protection and encouragement for the type of expertise bona fide cybersecurity researchers possess presents as the weakest link in vulnerability management. Despite the encouraging progress made by many organisations concerning the adoption of Coordinated Vulnerability Disclosure (CVD) policies, broad standardisation and adoption are far from realised. Many stakeholders, including bug bounty platforms, CERTs, software owners, international government institutions like the OECD, and a handful of governments – advocate for enhanced awareness and adoption of frameworks on the corporate side. Still, the market trend is a slippery slope: disincentives often remain against the individual bona fide researchers even when CVD guidelines have been followed. The resounding chilling effect potentially drives more would-be bona fide researchers towards alternative means of engagement with less oversight – a net loss for all.“
Cybersecurity Advisors Network (CyAN)
16.15 - 16.25
Przerwa techniczna
16.30 - 17.20
Gra decyzyjna
- Przedstawienie wyzwania: postęp działań atakujących i aktualny kontekst sytuacji, wymagający decyzji o działaniach obrońców (w formie animacji)
- Praca w grupach i taktyczne decyzje z szerokiej palety dostępnych możliwości
- Wspólne omówienie wybranych technik obronny
- Komentarz zaproszonych ekspertów
- Podsumowanie gry decyzyjnej na Technology Risk Management Forum 2022
- Traktowanie BYOD, shadow IT i wykorzystania sprzętu firmowego dla celów pozasłużbowych w firmach.
- Podejście do działań moralnie słusznych, wynikających z dobrych intencji lecz niezgodnych z prawem.
- Szkolenia pracowników na wypadek takich sytuacji.
- Wykrywanie i zapobieganie prowadzeniu ataków przez pracowników firmy.
17.20 - 17.30
CSO Council
Credit Suisse/TRISW/ISSA