Cyber Attacks 2023

Program konference

09:00 - 09:05
Úvod
09:05 - 09:35
Ondřej Šrámek | Všechno je o kontextu
Informace. Bez správných a přesných informací budete stěží chápat aktuální i potenciální hrozby a přijímat informovaná rozhodnutí. Jak naložit s informacemi o útočníkovi, jeho technikách a taktikách. Přesné indikátory kompromitace jsou svatý grál. I to je Cyber Threat Intelligence.
Informace. Bez správných a přesných informací budete stěží chápat aktuální i potenciální hrozby a přijímat informovaná rozhodnutí. Jak naložit s informacemi o útočníkovi, jeho technikách a taktikách. Přesné indikátory kompromitace jsou svatý grál. I to je Cyber Threat Intelligence.
09:40 - 10:10
Jan Šoun | Aruba Zero Trust – Eliminace dopadu ransomware pomocí dynamické segmentace sítě
Výzvy v oblasti bezpečnosti IT se v průběhu let výrazně změnily, uživatelé jsou stále více decentralizovaní, v síti se objevují nová zranitelnější IoT zařízení a útoky jsou důmyslnější a vytrvalejší. Tradiční a dnes již téměř neúčinné přístupy k zabezpečení se zaměřují především na perimetr sítě, který už prakticky neexistuje. Princip Aruba Zero Trust přístupu na základě rolí ve spojení s dynamickou mikro segmentací sítě může pomoci následky útoků minimalizovat nebo dokonce jejich šíření zabránit.
Výzvy v oblasti bezpečnosti IT se v průběhu let výrazně změnily, uživatelé jsou stále více decentralizovaní, v síti se objevují nová zranitelnější IoT zařízení a útoky jsou důmyslnější a vytrvalejší. Tradiční a dnes již téměř neúčinné přístupy k zabezpečení se zaměřují především na perimetr sítě, který už prakticky neexistuje. Princip Aruba Zero Trust přístupu na základě rolí ve spojení s dynamickou mikro segmentací sítě může pomoci následky útoků minimalizovat nebo dokonce jejich šíření zabránit.
10:15 - 10:45
René Pospíšil | Existuje cesta jak účinně ochránit a přitom výrazně ušetřit Vaše zdroje?
Splnit narůstající požadavky vyplývající jak z nové legislativy tak z komplexity prostředí, je pro firmy a instituce čím dál tím více složitější. Máte-li pokrýt oblasti bezpečnosti od průběžné analýzy rizik, vytvrzování prostředí, File Integrity Monitoringu, patch Managementu provázanému na analýzu rizik, ochrany virtualizace cloudových prostředí a kontejnerů až po automatizované XDR/EDR atd., kolik lidí a kolik konzolí správy budete potřebovat? Můžete si dovolit finančně MDR, SOC? V přednášce Vám ukážeme cestu jak ušetřit bez kompromisů na bezpečnost a přizpůsobit se vaší bezpečnostní strategii na míru.
Splnit narůstající požadavky vyplývající jak z nové legislativy tak z komplexity prostředí, je pro firmy a instituce čím dál tím více složitější. Máte-li pokrýt oblasti bezpečnosti od průběžné analýzy rizik, vytvrzování prostředí, File Integrity Monitoringu, patch Managementu provázanému na analýzu rizik, ochrany virtualizace cloudových prostředí a kontejnerů až po automatizované XDR/EDR atd., kolik lidí a kolik konzolí správy budete potřebovat? Můžete si dovolit finančně MDR, SOC? V přednášce Vám ukážeme cestu jak ušetřit bez kompromisů na bezpečnost a přizpůsobit se vaší bezpečnostní strategii na míru.
10:45 - 11:05
Přestávka na kávu
11:05 - 11:35
Samuel Král | Nový zákon o kybernetické bezpečnosti v legislativním procesu
Směrnice o kybernetické bezpečnosti známá pod zkratkou NIS2 se podle odhadu Národního úřadu pro kybernetickou a informační bezpečnost (NÚKIB) dotkne cca 6 tisíc subjektů. Po zveřejnění první verze nového zákona o kybernetické bezpečnosti, který má tuto směrnici implementovat v českém prostředí, NÚKIB zpracoval více než 1000 připomínek z řad jednotlivců, businessu i profesních asociací. Do mezirezortního připomínkového řízení následně doputoval aktualizovaný návrh nového zákona o kybernetické bezpečnosti a v přednášce probereme ty nejpodstatnější připomínky a účastníkům nasdílíme také praktické zkušenosti z implementačních projektů a dopadových analýz z oblasti kybernetické bezpečnosti.
Směrnice o kybernetické bezpečnosti známá pod zkratkou NIS2 se podle odhadu Národního úřadu pro kybernetickou a informační bezpečnost (NÚKIB) dotkne cca 6 tisíc subjektů. Po zveřejnění první verze nového zákona o kybernetické bezpečnosti, který má tuto směrnici implementovat v českém prostředí, NÚKIB zpracoval více než 1000 připomínek z řad jednotlivců, businessu i profesních asociací. Do mezirezortního připomínkového řízení následně doputoval aktualizovaný návrh nového zákona o kybernetické bezpečnosti a v přednášce probereme ty nejpodstatnější připomínky a účastníkům nasdílíme také praktické zkušenosti z implementačních projektů a dopadových analýz z oblasti kybernetické bezpečnosti.
11:40 - 12:00
Jan Brejcha | Proaktivní ochrana proti moderním hrozbám
Security risk management je více než práce na plný úvazek. Vyžaduje nepřetržitou péči. I ty nejlepší automatizované obranné systémy vyžadují interakci s lidmi, aby věděli, co mají dělat, když dojde k incidentu. Většina společností však není dostatečně připravena reagovat, když se objeví bezpečnostní hrozba. Se službou Sophos Managed Detection and Response (MDR) získáte navíc odborné znalosti, které vám umožní řešit incidenty okamžitě – a přesně tak, jak potřebujete reagovat.
Security risk management je více než práce na plný úvazek. Vyžaduje nepřetržitou péči. I ty nejlepší automatizované obranné systémy vyžadují interakci s lidmi, aby věděli, co mají dělat, když dojde k incidentu. Většina společností však není dostatečně připravena reagovat, když se objeví bezpečnostní hrozba. Se službou Sophos Managed Detection and Response (MDR) získáte navíc odborné znalosti, které vám umožní řešit incidenty okamžitě – a přesně tak, jak potřebujete reagovat.
12:05 - 12:25
Boris Mittelmann | 8 hodin po, ...
... je průměrný čas, kdy si organizace uvědomí, že potřebuje obnovit ze záloh. Zároveň je to moment, kdy si uvědomí, jakou hodnotu ve skutečnosti obnovitelné zálohy mají. Často je to, bohužel, i chvíle, kdy se zjistí, že všechny investice do zálohovacího řešení, tak jak bylo implementované a provozované, byly zbytečné. Obnovitelná záloha neexistuje. Taky si to chcete nechat až na 8 hodin po, ...?
... je průměrný čas, kdy si organizace uvědomí, že potřebuje obnovit ze záloh. Zároveň je to moment, kdy si uvědomí, jakou hodnotu ve skutečnosti obnovitelné zálohy mají. Často je to, bohužel, i chvíle, kdy se zjistí, že všechny investice do zálohovacího řešení, tak jak bylo implementované a provozované, byly zbytečné. Obnovitelná záloha neexistuje. Taky si to chcete nechat až na 8 hodin po, ...?
12:30 - 13:00
Tomáš Pluhařík | Jak se vytváří útoky z dat získaných na darknetu
V této přednášce se budeme věnovat tomu, jak útočníci využívají uniklá data, která jsou zadarmo a nebo za peníze k dispozici na dark netu. Podíváme se na jednoduché podvody a útoky, ale i na komplexní scénáře, které využívají data z velkých uživatelských segmentů a skupin. Ukážeme si proč i staré prošlé heslo a základní údaje o uživateli představují reálnou hrozbu jak pro něj, tak pro organizaci.
V této přednášce se budeme věnovat tomu, jak útočníci využívají uniklá data, která jsou zadarmo a nebo za peníze k dispozici na dark netu. Podíváme se na jednoduché podvody a útoky, ale i na komplexní scénáře, které využívají data z velkých uživatelských segmentů a skupin. Ukážeme si proč i staré prošlé heslo a základní údaje o uživateli představují reálnou hrozbu jak pro něj, tak pro organizaci.
13:00 - 13:10
Losování ankety o ceny
13:10 - 14:00
Oběd