Program

Manažerský sál

09:00 Zahájení konference

09:05 Zahájení hackerské soutěže

Technický sál

09:10 Zahájení konference

09:15 Zahájení hackerské soutěže

09:15

Vysvětlení změn a dopadů nové normy ISO/IEC 27001: 2013

Martin Tobolka (AEC)

V září 2013 vyšel nový standard ISMS, dle kterého je celosvětově certifikována řada společností a který řeší Systém managementu bezpečnosti informací. Přednáška bude představením změn, se kterými se budou muset certifikované společnosti vypořádat. Přednáška dá pohled na problematiku ISO/IEC 27001 v širších souvislostech a poskytne manažerský přehled hlavních úkolů informační bezpečnosti pohledem auditora i konzultanta. více »

09:15

Malware v roce 2013 – lépe už bylo

Petr Šnajdr (ESET)

V predikci hrozeb pro rok 2013 jsme avizovali několik trendů, které měly zásadně ovlivnit bezpečnost internetové populace. V loňském roce jsme registrovali několik velmi dobře cílených a provedených kybernetických útoků, stali jsme se svědky velkých úniků dat, a za velkým množstvím z nich byl velmi dobře napsaný škodlivý kód. Vy se dozvíte, o jaké útoky šlo, a které z nich se mohou znovu objevit v letošním roce. Malware je zkrátka silná zbraň, a také stroj na získání informací, resp. peněz. více »

09:45

Využití pokročilých vyhledávacích technologií ve forenzním vyšetřování

Daniel Bican (Ernst & Young Audit)

Pokročilé vyhledávací technologie se pomalu stávají nedílnou součástí každého forenzního vyšetřování. V kombinaci s dalšími vyšetřovacími technikami tak pomáhají odhalit nehospodárné, neetické nebo podvodné jednání. Jaké jsou dnes dostupné zdroje informací a jaký očekáváme posun v příštích několika letech? Na tyto a další otázky odpovíme během této prezentace. více »

09:45

S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví

Jan Strnad (McAfee / Intel Security)

Většina organizací bez ohledu na velikost nedisponuje dostatečnými možnostmi odhalit a v reálném čase reagovat na pokročilé útoky. Antivirové signatury pro tyto typy hrozeb nejsou běžně dostupné. Uživatelé tak hledají dodatečné řešení ke své stávající bezpečnostní aplikaci.

Existuje řada organizací, které postupně investovaly do několika bezpečnostních produktů díky svého času velmi populární bezpečnostní politice nasazení kombinace řešení dvou a více výrobců. Administrátoři v takové organizaci jsou tak dnes pak buď zaplaveni množstvím zpráv z tzv. identificators of compromise (IOCs ) z jednotlivých bezpečnostních aplikací, které nemají dostatek informací o závažnosti problému, a nebo pokud je zcela oddělena správa poštovních serverů, file serverů a pracovních stanic, ani navzájem nesdílejí zprávy z jednotlivých produktů. Taková architektura zpomaluje možnosti detekce a významně snižuje schopnost vyhodnocení závažnosti incidentů, prodlužuje dobu odezvy na bezpečnostní hrozby a komplikuje jejich eliminaci a nápravu způsobených škod.

Vlastníci a management organizací vyžadují optimalizaci celkových nákladů na vlastnictví a provoz bezpečnostních řešení, zvyšují požadavky na dostupnost služeb, a tedy rovněž na výkon ICT. Narážejí na nedostatek lidských zdrojů se specializovanými znalostmi a schopností rychle analyzovat výstupy bezpečnostních řešení a realizovat účinná nápravná opatření s minimálním dopadem na fungování organizace.

Přednáška předkládá návrh cesty, jak lze díky integrovanému řešení a škálovatelné architektuře efektivně dosáhnout rychlejšího času odezvy na útoky, dosáhnout významně vyšší schopnosti detekce potenciálních hrozeb a zásadně snížit náklady na vlastnictví a provoz celého zabezpečení. více »

10:15

Případová studie: zavedení FlowMon v HCI

Zdeněk Vrbka (INVEA-TECH), Maroš Barabas (AEC)

Technologie monitorování IP toků (NetFlow/IPFIX/sFlow) a analýzu chování sítě (NBA –Network Behavior Analysis) doporučuje renomovaná agentura Gartner jako nezbytnou součást moderního systému zabezpečení sítě. V České republice využívá řešení s touto technologií již více než 300 zákazníků. Prezentace představí zkušenosti ze zavádění řešení INVEA-TECH FlowMon v prostředí finanční skupiny Home Credit International a.s. více »

10:15

Technologies - efficient weapons against ongoing evolution of threats landscape

Adrian Porcescu (Kaspersky Lab)

Business needs such as flexibility and agility have been the main drivers for IT in the last years, leading to a trend of increasing complexity of the infrastructures. The evolution of cyber-threats along with the new challenges faced by IT departments determine the clear need for dedicated security solutions, with new, innovative and efficient technologies that will provide better protection of information. více »

10:45

Panelová diskuse

10:45

Panelová diskuse

10:55

Kávová přestávka

10:55

Kávová přestávka

11:10

BYOD - nebezpečí, které musíme akceptovat

Richard Voigts (DCD Publishing)

BYOD – Bring Your Own Device; přines si svoje zařízení do firmy. Jak ale ochránit informace a know-how, které znamenají peníze, a které je nutné někdy i ze zákona chránit? Kdy je takové zařízení hrozbou, a kdy je pro firmu přínosem? více »

11:10

Bezpečnost platebních systémů založených na čipových kartách

Martin Henzl (VUT Brno)

Kryptografické čipové karty zajišťují bezpečnost platebních systémů po celém světě již mnoho let. Kromě klasických karet s kontaktním rozhraním se před pár lety začaly používat i bezkontaktní čipové karty, které přináší nové zranitelnosti. Příspěvek se zabývá bezpečností platebních systémů na několika úrovních, od architektury systému a správy klíčů až po bezpečnost na fyzické úrovni. více »

11:40

BYOD – podmínky a konsekvence zavedení těchto zařízení u podnikatele

Tomáš Roubík (Advokátní kancelář Roubík & spol.)

Fenomén BYOD s sebou vedle nesporných výhod přináší i nová rizika. Tato rizika vznikají skutečností, že podnikatel dává doslova univerzální klíč ke svému „domu“ osobě, která není jeho rodinou, ale jen známým, možná kamarádem a v nejlepším případě jen vzdáleným příbuzným. Tématem prezentace je tedy stručné shrnutí, jaké postupy po podnikateli tato novinka vyžaduje a jaké jsou její možné dopady a konsekvence z pohledu práva. více »

11:40

Šifrovanie pevných diskov

Adam Brunai (AEC)

V priebehu niekoľkých rokov sa šifrovanie pevného disku pracovného notebooku alebo PC zmenilo z hračky nadšencov kryptografie na základný nástroj ochrany citlivých informácií organizácie. Okrem klasických softwarových prístupov k šifrovaniu pevného disku sa stále častejšie stretávame s použitím špeciálneho hardwaru označovaného ako TPM chip. Často kladenou otázkou je preto vplyv jednotlivých autentizačných mechanizmov a konfigurácie OS na výslednú bezpečnosť. V priebehu tejto prezentácie sa spolu pozrieme na najčastejšie bezpečnostné problémy a útoky, voči ktorým sú jednotlivé zariadenia zraniteľné. Načrtneme taktiež pokročilé bezpečnostné technológie ochrany osobných počítačov, ktoré si stále viac razia cestu aj k bežným užívateľom. více »

12:10

Plány a doterajšie nasadenia technológie BYOD v bankovom prostredí

Marek Zeman (Tatra banka)

Zjednodušovanie technológii a prepojenie medzi osobou a konkrétnym výpočtovým zariadením prináša stále väčší tlak na prístup do zabezpečeného prostredia konkrétnej inštitúcie. Prednáška sa bude zaoberať spôsobom, čo ešte je pre súčasnú modernú banku mysliteľné a umožniteľné a čo nie. Popíše technológie, ktoré sú použité na zabezpečenie prevádzky a bezpečnosti, pre konkrétne implementácie BYODu (email na súkromný telefón, vlastné zariadenie na spracovanie firemných dát, ...). více »

12:10

Bezpečnost tlustých klientů

Oldřich Válka (AEC)

V posledních letech se mnoho úsilí a pozornosti věnuje především aplikacím na bázi tenkého klienta, tlustý klient je tak neprávem odsunut do ústraní a opomíjen. Mnohdy se o něm v rámci bezpečnostních auditů vůbec neuvažuje, jako o možném riziku. Jako by vůbec neexistoval. Přesto, každá společnost dnes využívá tlusté klienty napříč celou organizací. Tlustého klienta dnes můžeme potakat například ve vnitrofiremním účetnictví, personalistice a v neposlední řadě také v korporátním internetovém bankovnictví.

Jste si jisti, že vaše aplikace jsou bezpečné, že ji nemohou zneužít zvídaví uživatelé a útočníci.

Po zkušenostech z posledních několika let, kdy jsme prováděli analýzu a audit bezpečnosti celé řady tlustých klientů, můžeme konstatovat, že je úroveň bezpečnosti v těchto aplikacích mnohdy tristní a lze ji srovnat s bezpečností tenkého klienta z půlky devadesátých let minulého století.

V prezentaci se seznámíme se základními bezpečnostními problémy a nejčastějšími zranitelnostmi tlustých klientů. Samozřejmě nebudou chybět praktické ukázky. více »

12:40

Panelová diskuse

12:40

Panelová diskuse

12:50

Oběd

12:50

Oběd

13:50

Praktické zkušenosti se zaváděním monitoringu zranitelností IS

Karel Nosek a Zdeněk Sloupenský (ING Životní pojišťovna), Jan Svoboda (AEC)

Zajištění bezpečnosti informačního systému se stává stále složitějším úkolem pro zodpovědné útvary ve všech typech firem. Tak, jak se vyvíjí hrozby a možnosti útočníků, tak je nutné přizpůsobovat obranné mechanismy. Stejný problém řeší i společnost ING. Jednou z nedílných součástí celkového konceptu řešení bezpečnosti je monitoring potenciálních slabých míst informačního systému. Obsahem prezentace jsou praktické zkušenosti s implementací zmíněných opatření ve velké mezinárodní finanční instituci, postupný vývoj a zkušenosti z provozu a v neposlední řadě i návrhy na zlepšení daných používaných systémů přímo výrobci. Součástí prezentace bude i zpětná vazba přímo od výrobce SW, v tomto případě firmy Tenable, výrobce SW Nessus. více »

13:50

Proč tradiční obrany nefungují

Tomasz Pietrzyk (FireEye)

Jestli se něco vyvíjí stejně rychle jako bezpečnost, jsou to útoky. Odolala by vaše firma cílenému a zatím neznámému útoku? Přijďte se podívat jak se dnes útočí a brání. Představení technologie navržené pro boj s hrozbami jako Stuxnet, či Duqu. více »

14:20

Řízení privilegovaných uživatelů? Mission possible!

Jakub Jirásek (Home Credit International)

Sbírat logy je jedna věc, sbírat rooty je věc úplně jiná...

Řízení přístupů k privilegovaným a sdíleným účtům není jednoduchý úkol, obzvlášť pokud se jedná o infrastrukturu v řádu tisícovek serverů. Pokud je navíc žádoucí mít veškeré přístupy monitorované včetně všech provedených operací, je na čase uvažovat o nasazení specializovaného nástroje. A právě o praktickou zkušenost s nasazením a provozem takového nástroje na rozsáhlé IT infrastruktuře se s Vámi rádi podělíme v naší přednášce. více »

14:20

Výzkumný projekt automatizovaného zpracování útoků

Michal Drozd (VUT Brno, TrustPort)

Příspěvek prezentuje výsledky pětiletého výzkumného projektu ve soplupráci s FIT VUT v Brně, zaměřeného na vývoj pokročilých detekčních metod založených na výsledcích zkoumání síťového provozu. Metody vycházejí převážně z analýzy vlastností malware a chování útočníků v síti.

V první části příspěvku budou představeny základních principy a myšlenky. V druhé části proběhne představení vlastností nového inovativního produktu, detekčních principů a jejich schopností. více »

14:50

Když Log management a SIEM nestačí!!!!

Libor Kovář (ČEZ), Peter Jankovský (Axenta)

V současné době on-line požadavků na zabezpečení kybernetické bezpečnosti se používají stále více korelační a analytické nástroje, jako je například SIEM. Abychom mohli provádět analýzu, je třeba mít zpracovaný i log management, který poskytuje nezbytné vstupy, bez nichž by nebylo možné provádět efektivní dohled či řízení bezpečnosti.

Co ovšem dělat v případě nedostatečného logování jednotlivých systémů a jejich výpadků? Jak máme věřit, že administrátoři, kteří jsou v systémech takřka neomezenými pány (jejich činnost je většinou omezena jen procesními nastaveními), neprovádějí nepovolené operace, nedopouštějí se diskreditace dat? V prezentaci si představíme jedno z možných řešení sloužících pro monitoring administrátorských přístupů: V tomto případě budeme vycházet z implementace právě takových kontrol v zabezpečeném prostředí pro dostavbu Jaderné elektrárny Temelín. více »

14:50

Boj s cielenými kyberútokmi

Daniel Hetényi (Trend Micro)

Cielené kyberútoky sa týkajú dnes už skoro každej organizácie. Zostrojiť cielený útok stojí pár sto korún a riziká pre útočníka sú skoro nulové. Na druhej strane obete môžu utrpieť veľké straty a ubrániť sa s tradičnými nástrojmi je nemožné. Trend Micro prednesie ako vyzerá technika cieleného útoku a čo môže robiť bezpečnostný špecialista aby útok odhalil a bránil sa. Prednáška bude doplnená simuláciou kyberútoku z pohľadu útočníka, obete a detekčnej technológie Deep Discovery. více »

15:20

Panelová diskuse

15:20

Panelová diskuse

15:30

Kávová přestávka

15:30

Kávová přestávka

15:45

CSIRT.CZ - história, poslanie a poskytované služby

Zuzana Duračínská (CZ.NIC)

Kybernetická bezpečnosť je nedeliteľnou súčasťou všetkých CSIRT týmov. Od doby, kedy národný bezpečnostný tým CSIRT.CZ začal otvárať otázku kybernetickej bezpečnosti v sietiach prevádzkovaných v Českej republike, uplynulo už niekoľko rokov. Za tú dobu sa pomerne malému týmu popri každodennom riešení bezpečnostných incidentov podarilo rozbehnúť niekoľko úspešných projektov pre udržanie a zvýšenie povedomia o bezpečnosti nielen medzi odborníkmi v oblasti IT, ale aj medzi širšou verejnosťou. V rámci prezentácie sa oboznámime s úlohou a opodstatnením CSIRT týmov, spôsobu incident handlingu, prebiehajúcich projektoch na podporu bezpečnosti medzi každodennými užívateľmi Internetu, ale aj budúcich plánoch. více »

15:45

Anti-Fraud and Malware Solutions

Radovan Gibala (F5 Networks)

Průměrně 1% online plateb je každoročně vylákáno podvodným způsobem a objem takto zneužitých prostředků stále roste. Až 6% online uživatelů je nakaženo škodlivým malwarem. V této prezentaci se zaměříme na aktuální hrozby týkající se online transakcí, vývoj “fraud” útoku a nastíníme možnosti řešení. více »

16:05

Kybernetická bezpečnost z pohledu státu

Vladimír Rohel (NBÚ)

Výrazný nárůst používání informačních technologií v současném světě vede na jedné straně k vytvoření informační společnosti, urychlení komunikace a velkému rozvoji služeb a tím celé společnosti. Závislost naší společnosti a jejího fungování na informačních technologiích rapidně narůstá, a to ve všech oblastech. Se vzrůstající závislostí na informačních technologiích pak ale na straně druhé vzrůstá i riziko zneužívání těchto technologií nebo útoků na tyto technologie, které mají rozsáhlé dopady do činnosti subjektů nebo státu. více »

16:15

DDoS jako zbraň v rukou konkurence

Martin Klubal (AEC)

Druhou nejprodávanější komoditou majitelů botnet sítí (hned po spamu) je cílený DDoS útok na infrastrukturu konkurenční organizace. Podobné útoky zažila Česká republika začátkem roku 2013. Jak obtížné je útoky typu odepření služby zrealizovat a jaká je dohledatelnost pachatelů? Cílem této přednášky je co možná nejsrozumitelnější vysvětlení pojmů amplifikace a reflekce na praktických ukázkách. více »

16:25

Advanced Threat Protection: Behavioral Network Traffic Analysis

Martin Grill (Cisco Systems)

The IT and Security landscape is changing, with more and more of enterprise IT going mobile, virtual and into the cloud, thereby transforming the traditional security perimeter. At the same time we see unprecedented growth of advanced threats. The two trends together create an entirely new set of challenges in security, where the traditional security model needs to transform. A reactive approach to cyber security is no longer sufficient. Organizations need to consider more proactive approach in discovering new threats that might have bypassed the security perimeter. Organizations need to better address the After phase of an attack. Behavioral analysis of network traffic is turning out to be an effective tool for discovering new types of attacks resistant to reputation or rule based detection. více »

16:45

Moderné útoky na internetové bankovníctva

Dušan Petričko (VÚB)

V posledných rokoch sa stretávame s útokmi škodlivého kódu zameraného na jednotlivé bankové inštitúcie. Útočníci postupne upriamujú pozornosť aj na banky na Slovensku a Čechách a špecializujú sa na jednotlivé banky. Preto je potrebné upriamiť pozornosť na spôsob fungovania tohto škodlivého kódu, taktiky pri získavaní potrebných dát a cieľ, za ktorým ide.

Cieľom prezentácie je priblížiť "obchodný model" za týmito útokmi, vysvetliť jednotlivé kroky útočníkov pri príprave a počas priebehu útoku a rozobrať možné spôsoby ochrany pred týmito hrozbami. více »

16:45

Panelová diskuse (40 min)

17:15

Panelová diskuse

Přesun do Technického sálu

17:25

Předání cen vítězům Hackerské soutěže

17:30

Tombola

17:40

Závěrečné slovo, rozloučení

17:41

Vyhodnocení Hackerské soutěže - ukázky správného řešení

Salonek I

Capture the Flag 2014 - hackerská soutěž

  • Unikátní příležitost vyzkoušet si techniky používané hackery k získání přístupu k moderním webových aplikacím a firemním systémům.
  • Akce, která vám umožní naučit se něco nového v oblasti bezpečnosti zábavným a legálním způsobem.
  • Přijďte vyzkoušet svoje schopnosti hackera a změřit síly s ostatními!
  • Zájemcům doporučujeme přinést si vlastní laptop vybavený wifi kartou

Pořadatel soutěže: Michal Tresner

Používáte zastaralý prohlížeč, stránky se nebudou korektně zobrazovat. Aktualizovat