Cyber Attacks 2022

Program konference

09:00 - 09:05
Úvod
09:05 - 09:35
Pavel Bašta | Aktuální incidenty a hrozby z pohledu CSIRT.CZ
V rámci prezentace si řekneme jaké jsou aktuální incidenty, hrozby a trendy, které řeší národní bezpečnostní tým CSIRT.CZ, jakým způsobem CSIRT.CZ incidenty řeší a jak se jim snaží předcházet. Dochází z pohledu praxe CSIRT.CZ ve světě kyberzločinu k revoluci nebo spíše k postupné evoluci?
V rámci prezentace si řekneme jaké jsou aktuální incidenty, hrozby a trendy, které řeší národní bezpečnostní tým CSIRT.CZ, jakým způsobem CSIRT.CZ incidenty řeší a jak se jim snaží předcházet. Dochází z pohledu praxe CSIRT.CZ ve světě kyberzločinu k revoluci nebo spíše k postupné evoluci?
09:40 - 10:10
David Průša | Ochrana kritických dat před kybernetickými hrozbami
Víte o tom, že každých cca 11 vteřin proběhne na zemi úspěšný kybernetický útok? Ukážeme Vám řešení, která Vám pomohou ochránit Vaše kritická data a usnadní obnovu Vašich dat po úspěšném kybernetickém útoku.
Víte o tom, že každých cca 11 vteřin proběhne na zemi úspěšný kybernetický útok? Ukážeme Vám řešení, která Vám pomohou ochránit Vaše kritická data a usnadní obnovu Vašich dat po úspěšném kybernetickém útoku.
10:15 - 10:45
Tomáš Luňák | SOAR: Řešte kybernetické incidenty jako profesionálové
Představení rodiny nástrojů Security Orchestration and Response aneb jak může v praxi vypadat řešení kybernetického incidentu, když se vám jej podaří plně standardizovat a maximálně automatizovat.
Představení rodiny nástrojů Security Orchestration and Response aneb jak může v praxi vypadat řešení kybernetického incidentu, když se vám jej podaří plně standardizovat a maximálně automatizovat.
10:45 - 11:05
Přestávka
11:05 - 11:35
Vojtěch Bumba | Jak poznat, kdo je na internetu nebezpečný?
Pustili byste si do bytu odsouzeného zločince, i kdyby chtěl jen kávu? Pravděpodobně asi ne. Proč si tedy pouštět do sítě IP adresy, o kterých se ví, že jsou nebezpečné? Přesně s touto myšlenkou operuje databáze aktivních hrozeb, která je jádrem bezpečnostních řešení KERNUN.
Pustili byste si do bytu odsouzeného zločince, i kdyby chtěl jen kávu? Pravděpodobně asi ne. Proč si tedy pouštět do sítě IP adresy, o kterých se ví, že jsou nebezpečné? Přesně s touto myšlenkou operuje databáze aktivních hrozeb, která je jádrem bezpečnostních řešení KERNUN. Vyvinuli jsme inteligentní algoritmus na hodnocení reputace IP adres, pomocí kterého jsme schopni nepustit do interní sítě nikoho, o kom víme, že se v kyberprostoru chová podezřele. Řekneme si, jak se databáze aktivních hrozeb tvoří, jak se používá a proč je právě adaptivita řešením mnoha současných bezpečnostních problémů.
11:40 - 12:10
René Pospíšil | Lze účinně zastavit probíhající útok a zabránit tak tomu nejhoršímu?
V přednášce se dozvíte, jak lze účinně zabránit šíření probíhajícího útoku a minimalizovat tak škody. Seznámíme Vás s tím, jaká základní doporučení a praktické kroky pomůžou dostat situaci v praxi rychle pod kontrolu. Prozradíme Vám také, co je potřeba preventivně udělat proto, abyste se dokázali proti útokům efektivně bránit, a jak můžete efektivně navýšit odolnost vašeho IT.
V přednášce se dozvíte, jak lze účinně zabránit šíření probíhajícího útoku a minimalizovat tak škody. Seznámíme Vás s tím, jaká základní doporučení a praktické kroky pomůžou dostat situaci v praxi rychle pod kontrolu. Prozradíme Vám také, co je potřeba preventivně udělat proto, abyste se dokázali proti útokům efektivně bránit, a jak můžete efektivně navýšit odolnost vašeho IT.
12:15 - 12:35
Jakub Jančík | Bezpečnost dat v Microsoft 365 prostředí
Rapidní adopce Microsoft 365 prostředí poukazuje na větší využití cloudových služeb, ale jsou data v tomto prostředí bezpečná? V prezentaci si přiblížíme současný stav a možné řešení.
Rapidní adopce Microsoft 365 prostředí poukazuje na větší využití cloudových služeb, ale jsou data v tomto prostředí bezpečná? V prezentaci si přiblížíme současný stav a možné řešení.
12:40 - 13:00
Jindřich Šavel, Ondřej Tichý | Alternativní způsob řešení problému nedostatku odborníků kybernetické bezpečnosti
Nároky na komplexní zajištění kybernetické bezpečnosti se neustále zvyšují. Novicom CCM (Cybersecurity Compliance Management) je nástroj, ve kterém budou mít manažeři kybernetické bezpečnosti svou agendu jednoduše a přehledně pod kontrolou s plnou podporou odborníků pro případ potřeby.
Nároky na komplexní zajištění kybernetické bezpečnosti se neustále zvyšují. Novicom CCM (Cybersecurity Compliance Management) je nástroj, ve kterém budou mít manažeři kybernetické bezpečnosti svou agendu jednoduše a přehledně pod kontrolou s plnou podporou odborníků pro případ potřeby. Novicom CCM - kybernetická bezpečnost jednoduše a pod kontrolou.
13:00 - 13:15
Přestávka
13:15 - 13:35
Boris Mittelmann | Zálohy, které nepřežijí Ransomware
Nad všemi důvody pro obnovu dat v posledních letech začíná vyčnívat strašák jménem ransomware. Proč nás před ním často naše zálohy neochrání a co všechno v době ransomware znamená správně zálohovat bude předmětem této prezentace.
Nepochybně všichni zálohujeme. Nebaví nás to, ale netroufneme si nezálohovat. O to bolestivější je pak zjištění, že všechen čas a nemalé peníze, které jsme do zálohovacího řešení a jeho provozu investovali, byly zbytečné. Ten moment obvykle nastává ve chvíli, kdy potřebujeme ze záloh obnovovat. Nad všemi důvody pro obnovu dat v posledních letech začíná vyčnívat strašák jménem ransomware. Proč nás před ním často naše zálohy neochrání a co všechno v době ransomware znamená správně zálohovat bude předmětem této prezentace.
13:40 - 14:00
Jozef Kačala | Uživatel v první linii aneb jakou strategii zvolit pro ochranu uživatele
Celá kybernetická bezpečnost často stojí a padá díky běžnému uživateli, který nemá potřebné znalosti a možná ani zájem se na ní podílet. Co je ale horšího? Nechat uživatele pracovat na nezabezpečeném/zranitelném zařízení nebo spoléhat na to, že bude schopen rozpoznat phishingový e-mail?
Celá kybernetická bezpečnost často stojí a padá díky běžnému uživateli, který nemá potřebné znalosti a možná ani zájem se na ní podílet. Co je ale horšího? Nechat uživatele pracovat na nezabezpečeném/zranitelném zařízení nebo spoléhat na to, že bude schopen rozpoznat phishingový e-mail? Takových otázek je samozřejmě víc. Jako nejlepší bezpečnostní strategie se jeví "vícevrstvá kybernetická ochrana", která je schopna adekvátně chránit i nejzranitelnější součást každé firemní sítě = uživatele. V rámci GFI portfolia máme hned několik produktů, které se svými funkcemi doplňují nebo budují "vícevrstvou kybernetickou ochranu".
14:05 - 14:25
Petr Zahálka | Co vám umožní zásadně zvýšit odolnost před kybernetickými útoky?
Pojďme se podívat, co útočníkům pomáhá v jejich snahách. Proč jsou útoky tak často překvapivě úspěšné a co lze jednoduše změnit, aby to tak nebylo? V rámci přednášky si ukážeme několik zajímavých věcí, které na konci dne zjednoduší správu, zlepší odolnost a zajistí kontrolu nad bezpečností vaší organizace.
Pojďme se podívat, co útočníkům pomáhá v jejich snahách. Proč jsou útoky tak často překvapivě úspěšné a co lze jednoduše změnit, aby to tak nebylo? V rámci přednášky si ukážeme několik zajímavých věcí, které na konci dne zjednoduší správu, zlepší odolnost a zajistí kontrolu nad bezpečností vaší organizace.
14:30 - 14:50
David Pecl | XDR: endgame pro útočníky nebo infinity war pro obránce?
XDR je nové buzzword nahrazující EDR. Čím dál častěji můžete od výrobců slyšet, že už nemají jen EDR, ale právě XDR. Pojďme se společně podívat, co to vlastně XDR je a co by takové řešení mělo poskytovat za funkce navíc oproti "standardnímu" EDR.
XDR je nové buzzword nahrazující EDR. Čím dál častěji můžete od výrobců slyšet, že už nemají jen EDR, ale právě XDR. Pojďme se společně podívat, co to vlastně XDR je a co by takové řešení mělo poskytovat za funkce navíc oproti "standardnímu" EDR. Jaká řešení na trhu jsou opravdu XDR a jaká se tak pouze prezentují? Jaký je v praxi rozdíl mezi investigací s pomocí SIEMu a s pomocí XDR? A pomůže nám XDR efektivněji zastavit útoky mířené proti naší organizaci?
14:50 - 15:00
Losování ankety o ceny
15:00 - 15:30
Oběd