Cyber Attacks | Konference
Cyber Attacks

Program konference

09:00 - 09:05
Úvod
09:05 - 09:35
Pavel Hejl | Smluvní vztahy s dodavateli podle ZoKB
Předpisy kybernetické bezpečnosti ukládají širokému výčtu povinných osob celou řadu povinností. Na dodržování těchto povinností dohlíží NÚKIB. Mezi nejčastější prohřešky přitom patří poměrně snadno napravitelná pochybení, např. nevhodně nastavené vztahy s dodavateli, chybějící náležitosti smluv nebo také nevhodně nastavený soubor zásad a pravidel ochrany aktiv. V přednášce se zaměříme právě na správné nastavení a řízení dodavatelských vztahů a zmíníme také praktické zkušenosti z kontrol NÚKIB.
Předpisy kybernetické bezpečnosti ukládají širokému výčtu povinných osob celou řadu povinností. Na dodržování těchto povinností dohlíží NÚKIB, a to jak z vlastní iniciativy nebo na základě podnětů veřejnosti. Pokud NÚKIB při kontrole nalezne problém, mohou jeho kontrolní opatření znamenat velmi podstatné zásahy do fungování organizace, vč. například úplného zákazu užívání problémového informačního či komunikačního systému. Mezi nejčastější prohřešky přitom patří poměrně snadno napravitelná pochybení, např. nevhodně nastavené vztahy s dodavateli, chybějící náležitosti smluv nebo také nevhodně nastavený soubor zásad a pravidel ochrany aktiv. V přednášce se zaměříme právě na správné nastavení a řízení dodavatelských vztahů, na které zákon klade vysoké požadavky. Zmíníme také praktické zkušenosti z kontrol NÚKIB a nejčastější chyby povinných osob, se kterými se v praxi setkáváme.
09:40 - 10:10
Jiří Doubek | Útoky Account Take-Over: Jak eliminovat webový fraud
V roce 2020 bylo globálně odcizeno 1,8 miliardy uživatelských jmen a hesel. Na prezentaci se dozvíte, jak chránit vaše aplikace před fraudem, jak zlepšit dostupnost aplikace a uživatelskou zkušenost, získat přehled o struktuře provozu a útocích a eliminovat reputační riziko.
V roce 2020 bylo globálně odcizeno 1,8 miliardy uživatelských jmen a hesel. V kombinaci s útočnou silou botnetů se snaží útočníci tato kompromitovaná data zneužít. Cílem útočníka je napodobit zařízení legitimního uživatele a jeho chování, úspěšně prorazit existující kyberochranu a převzít účet uživatele s cílem odcizit citlivá data firmy nebo peníze uživatele. Na prezentaci se dozvíte, jak chránit vaše aplikace před fraudem, jak zlepšit dostupnost aplikace a uživatelskou zkušenost, získat přehled o struktuře provozu a útocích a eliminovat reputační riziko.
10:15 - 10:35
Jozef Kačala | Vícevrstvá ochrana firemního emailu s GFI unlimited
Emailovou komunikací se šíří nejvíce útoků. Jedním ze základních důvodů je předpoklad, že si ten email někdo přečte. Zamezení přijetí nežádoucí pošty je kontinuální proces, kde je stále prostor pro zlepšení a zavedení nových řešení a postupů.
Emailovou komunikací se šíří nejvíce útoků. Důvodů je hned několik. Jedním ze základních důvodů je předpoklad, že si ten email někdo přečte. Zamezení přijetí nežádoucí pošty je kontinuální proces, kde je stále prostor pro zlepšení a zavedení nových řešení a postupů. S kombinací produktů GFI MailEssentials, Kerio Connect a GFI Archiver je uživatel schopen zvýšit svou e-mailovou bezpečnost, zrychlit reakční čas a také podívat se na celou problematiku trochu jinak.
10:40 - 11:00
Mikuláš Hrdlička | Praktická ukázka úspěšného scénáře z red teaming penetračního testu
Během přednášky bude předveden praktický příklad jednoho ze scénářů, které mohou nastat během red teaming penetračních testů. Na konkrétním příkladu předvedeme, jak tyto testy mohou probíhat, a to od prvotního sběru informací, přes získání přístupu pomocí sociálního inženýrství až k finální kompromitaci celé vnitřní sítě společnosti.
Během přednášky bude předveden praktický příklad jednoho ze scénářů, které mohou nastat během red teaming penetračních testů. Na konkrétním příkladu předvedu, jak tyto testy mohou probíhat, a to od prvotního sběru informací, přes získání přístupu pomocí sociálního inženýrství až k finální kompromitaci celé vnitřní sítě společnosti. Cílem přednášky není poskytnou obecné ani teoretické shrnutí průběhu red teaming penetračních testů a jeho fází, ale ukázat na jednom skutečném příkladu, jak probíhá jeden z úspěšných našich scénářů.
11:00 - 11:20
Přestávka na kávu
11:20 - 11:50
Ondřej Šrámek | Jste připraveni na ransomware útok?
V letošním roce si mediální pozornost získaly skupiny REvil a DarkSide. Pokusil jsem s z těchto útoků vybrat společné činitele, které kladou na obránce vyšší a vyšší nároky. Jste připraveni na tento typ útoku?
V letošním roce si mediální pozornost získaly skupiny REvil a DarkSide. Pokusil jsem s z těchto útoků vybrat společné činitele, které kladou na obránce vyšší a vyšší nároky. Jste připraveni na tento typ útoku? Na co je dobré brát zřetel se dozvíte v mé přednášce.
11:55 - 12:15
Lubomír Almer | Efektivní řízení bezpečnostních incidentů
Co se stane, když se vaše organizace ocitne pod útokem v noci o víkendu? Jaká je reakční doba vašeho týmu? Jak se váš tým dozví o tom, že se něco děje? Jak by tento tým postupoval a jaké nástroje by použil?
Co se stane, když se vaše organizace ocitne pod útokem v noci o víkendu? Jaká je reakční doba vašeho týmu? Jak se váš tým dozví o tom, že se něco děje? Jak by tento tým postupoval a jaké nástroje by použil? Pro efektivní řízení bezpečnostních incidentů je nezbytný přehled o situaci v reálném čase, technologická opora a kvalifikovaný personál. Uvedené požadavky tvoří základní pilíře bezpečnostních operačních center, avšak tato centra sama o sobě nestačí. Do popředí vstupuje řízení bezpečnostních incidentů a dosažení jeho efektivity.
12:20 - 12:40
Peter Blaško | Chyťte si svého hackera - každý den
Každá bezpečnostní funkce, ať už je nová nebo je využívaná dlouhé roky, závisí na správném nasazení a používaní. Co vám přinese NGFW? Má smysl migrovat do NGFW? Budeme si museti zaplatit za migraci?
Každá bezpečnostní funkce, ať už je nová nebo je využívaná dlouhé roky, závisí na správném nasazení a používaní. Co vám přinese NGFW? Má smysl migrovat do NGFW? Budeme si museti zaplatit za migraci? Složitost, množství alertů, nepřehlednost v konzole může být právě ten důvod proč se odsouvá nasazení NGFW. Ukážeme si jak se jednoduše může každodenní práce správce sítě/NGFW stát zábavou a ne utrpením.
12:45 - 13:05
Tomáš Barta, Božetěch Brablc | Vyškolení zaměstnanci jako součást kybernetické ochrany organizace
Při počtu útoku zaměřených na uživatele (hackeři takto cílí více než 90 % svých aktivit) jsou právě vyškolení zaměstnanci rozhodujícím ochranným faktorem vaší organizace. Prostřednictvím komplexního cíleného školicího programu zaměřeného na zvyšování povědomí o bezpečnosti posílíte u vašich zaměstnanců schopnost identifikace kybernetických útoku a ochráníte tak vaši organizaci.
Při počtu útoku zaměřených na uživatele (hackeři takto cílí více než 90 % svých aktivit) jsou právě vyškolení zaměstnanci rozhodujícím ochranným faktorem vaší organizace. I když máte nasazené technologie, které detekují a blokují škodlivý obsah, snížit pravděpodobnost úspěšných útoku, jako je phishing nebo ohrožení obchodních e-mailu, můžete ještě o něco více prostřednictvím komplexního cíleného školicího programu zaměřeného na zvyšování povědomí o bezpečnosti. Díky Proofpoint Security Awareness Trainning posílíte u vašich zaměstnanců schopnost identifikace kybernetických útoku a ochráníte tak vaši organizaci.
13:05 - 13:45
Oběd
13:45 - 14:05
Matej Kačic, David Pecl | Nástroj pro detekci a zastavení útoku
Nevíte, jak detekovat aktivity kyberzločince a jednoduše je zastavit? V prezentaci představíme nástroj pro podrobnou detekci aktivit útočníka s možností rychlého zastavení a investigace. Ukážeme, kam se posunuly možnosti a znalosti hackerů.
Nevíte, jak detekovat aktivity kyberzločince a jednoduše je zastavit? V prezentaci představíme nástroj pro podrobnou detekci aktivit útočníka s možností rychlého zastavení a investigace. Ukážeme, kam se posunuly možnosti a znalosti hackerů.
14:10 - 14:30
Vojtěch Bumba | Soumrak tradičních firewallů
Vzhledem ke stále se rozšiřujícímu šifrování přestává být možné kontrolovat obsah komunikace. Zbývá jediná možnost, jak identifikovat útočníky, a tou je budování reputační databáze. Ovšem internet se rychle mění a je velmi fragmentovaný. Databázi je tedy potřeba aktualizovat co nejčastěji a je nutné ji budovat lokálně.
Vzhledem ke stále se rozšiřujícímu šifrování přestává být možné kontrolovat obsah komunikace. Zbývá jediná možnost, jak identifikovat útočníky, a tou je budování reputační databáze. Ovšem internet se rychle mění a je velmi fragmentovaný. Databázi je tedy potřeba aktualizovat co nejčastěji a je nutné ji budovat lokálně. Právě takovou unikátní databázi aktivních hrozeb tvoříme a ona je srdcem bezpečnostního řešení Kernun Adaptive Firewall.
14:35 - 14:55
Michal Dolejší | Když už se ryba „chytila“
Phishing je dle MITRE ATT&CK Framework jeden z nejčastější vektorů útoku pro tvz. Initial Access. Moderní systémy pro detekci a reakci jsou schopny v reálném čase mapovat jednotlivé kroky útočníka.
Phishing je dle MITRE ATT&CK Framework jeden z nejčastější vektorů útoku pro tvz. Initial Access. Kompromitace endpointu díky neopatrnému chování uživatele dává útočníkovi možnost doručit na stanici libovolný kód (execution), provést kroky pro zachování přístupu (persistence) nebo přesun v rámci napadeného prostředí (lateral movement). Moderní systémy pro detekci a reakci jsou schopny v reálném čase mapovat jednotlivé kroky útočníka. Uvidíte, jak nám tyto systémy usnadňují vyšetřování takového bezpečnostního incidentu.
14:55 - 15:00
Losování o ceny, závěr

Partneři konference

Hlavní partneři
Partneři
Mediální partneři

Pořadatel

Exponet s.r.o.

Již od roku 2000 se věnujeme event managementu, za sebou máme stovky realizovaných akcí a pěknou řádku spokojených klientů. Stejně dlouho pořádáme odborné IT konference, které si kladou za cíl seznamovat účastníky s novinkami v oboru, případovými studiemi i nabídkou produktů společností.