09:00 Zahájení konference
09:05 Zahájení hackerské soutěže
09:10 Zahájení konference
09:15 Zahájení hackerské soutěže
Sdružení CESNET má se zajišťováním bezpečnosti v oblasti ICT mnohaleté zkušenosti dané potřebou zajistit bezproblémový chod a rozvoj e-infra- struktury CESNET. Jednotlivé komponenty SOC sdružení CESNET tvoří bezpečnostní tým CESNET-CERTS, Forenzní laboratoř, Pracoviště stálé služby a NOC (Network Operation Centre). V rámci přednášky bude demonstrována činnost jednotlivých komponent SOC, jejich role, činnosti a procesy při řešení bezpečnostních incidentů narušujících chod infrastruktury a bezpečnost uživatelů. více »
Hlavní část přednášky tvoří rozbor radiotechnických slabin dvou významných technologií dnešní doby, a to sice NFC a GPS, které obě najdeme mimo jiné i v bezpečnostních systémech kritické infrastruktury mnoha států. Než se však pustíme do – někdo by snad řekl – „pouhé teorie“, uděláme jednu důležitou odbočku, která toto naše povídání postaví do poněkud ostřejšího světla.
Jako svého druhu základnu pro moderní způsoby vedení útoků na aplikace RF si představíme fenomén softwarového rádia (Software Defined Radio – SDR), které dovoluje rapidní přechod od teoretických úvah k praktickým napadením reálných aplikací. Jednou vytvořený program pro digitální zpracování signálů (Digital Signal Processing – DSP) rádiového kanálu v rámci nějakého útoku lze přitom dále sdílet stejně brilantně a ve stejném měřítku, jak to běžně zažíváme u klasických zranitelností počítačových aplikací.
Díky masivní penetraci SDR mezi hackery všeho druhu už nelze jen tak mávnout rukou nad tím, že například transpondéry RFID/NFC v mnoha systémech fyzické bezpečnosti lze úspěšně okopírovat na základě pasivního odposlechu z desítky metrů vzdáleného stanoviště, nebo že údaje o poloze, rychlosti a čase běžné palubní jednotky GPS lze suverénně podvrhnout falešným signálem útočníka v pásmu ultra krátkých vln.
Toto celé se zjevně týká i mnoha dalších rádiových aplikací. NFC a GPS byly vybrány čistě jako populární a důležité příklady z praxe. Obecně vzato SDR s přehledem otevírá původně skrytá zákoutí elektromagnetického pole i těm útočníkům, kteří patrně v životě nedrželi páječku v ruce. Mnoho z nich pak nemusí být ani experty na DSP – stačí si jen opatřit univerzální platformu SDR a z internetu stáhnout programový balík, který vymyslel a odladil někdo docela jiný na druhém konci světa.
více »
Zkušenosti z budování Vládního CERT týmu, současný stav a plánovaný rozvoj. Služby, které dnes Vládní CERT nabízí. více »
Perspectives and insight into how organisations are responding to breaches in security and offering visibility into various threat actor groups seen in the Czech republic. více »
How top customers leveraging SOC expertise to protect their assets from Cyber Security crime. Within today's evolving technologies and information accessible to anyone from anywhere, organizations are exposed to Cybercrime in multiple ways and vectors, it is essential to organizations to leverage SOCs to understand more deeply the level of threats they may be exposed to and how to take actions upon those threats and eventually mitigate them. více »
At this session we will describe in details the 2015 attack on the US Federal Office of Personnel Management (OPM). This attack was the most significant attack that was discovered during 2015, and led to some conclusions and practical steps. We will explain also the CyberArk view of the attack and how can you mitigate the risks from targeted cyber attacks. více »
Prezentace pojednává o výsledcích budování globálního Security Operations Centra (SOC) v jedné z největších farmaceutických firem světa.
Účastníci budou seznámeni se zkušenostmi získanými během tří let existence SOCu. Přednáška přiblíží nejen současný stav, ale také mnohá úskalí, která bylo nutno překonat. Na závěr uvedu klíčové faktory, jež je třeba brát v potaz při implementaci ve společnosti se 170 000 zaměstnanci působící po celém světě.
více »
It is about the true nature of targeted attacks, the differences between APTs and TAs, the tools used by the cybercriminals, dynamics of the attack and how to get prepared for such event. The content is based on TrendLabs research and our experiences from both protecting our customers and chasing the criminals along with Europol/Interpol. více »
V súčasnosti sa firmy stále viacej stretávajú s rozličnými typmi útokov na svoju infraštruktúru. Tieto hrozby vyvolávajú potrebu implementáciu rôznych bezpečnostných riešení a procesov.
Pre útočníka sa stáva prípadný pokus o útok zbytočne predražený a naviac vyžaduje silnú a teda aj drahú infraštruktúru. Stále častejšie sa stáva obeťou útoku samotný klient a nie nástroj.
Príprava samotného útoku je v takomo prípade relatívne ľahká , rýchla a lacná.
Prednáška prináša základny vhľad na aktuálny trend phishingových útokov. Vráti sa ku konkrétnym vlnám útokov, ktoré boli zamerané na oklamanie klientov bankovej inštitúcie a spôsobom ochrany, ktorý zvolila inštitúcia na ochranu klientov. Zaujímavý prvkom je samotný vývoj útokov a hľadanie zraniteľných vecí zo strany útočníkov. Budeme sa venovať informáciam o zapojení tajných služieb a polície do pátrania po útočníkoch, výhody a nevýhody zapojenia. Záver prednášky bude patriť budúcnosti phishingových útokov, predpokaldanému vývoju a možnému spôsobu ochrany.
více »
What can Space Invaders teach us about attack path analysis? Mario about defending your users that are the weakest link? Even Pac Man about focusing on the right goals?
Join Gavin Millard, EMEA Technical Director of Tenable, who will explore the lessons to be learned from the games many of us played years ago that are still valid in the reduction of security risks within all of our infrastructures.
Key takeaways from the workshop will include:
- How to game the system to get a high score in security.
- How to gain insight into the attack path used by hackers to gain access to your data.
- What cheats can be used to reduce the risk of data loss.
více »
Dnešní firmy musí držet krok s různými regulacemi, požadavky na dodržování předpisů, s riziky a mnohem dalšími problémy. Programy pro kontrolu, řízení rizik a dodržování předpisů (GRC) musí pomáhat organizaci přemoci tyto problémy. Ale kde by měla organizace začít? Co by se mělo měřit? Jak s tím co známe, můžeme dosáhnout více? Pro to, aby se pro nás stal GRC snadnou věcí, musíme sdílet myšlenky a nápady, jak úspěšně implementovat program pro kontrolu, řízení rizik a dodržování předpisů. více »
We all heard about Sandboxing solutions and why we need them. But the people creating malware are smart and found techniques to bypass them, especially by using our most common business applications. This presentation is about what kind of technology we need to secure our business and how to do it without affecting business continuity. více »
Zákon č.181/2014 Sb. o kybernetické bezpečnosti a související prováděcí předpisy definují množství požadavků a povinností na subjekty, které zákonu podléhají. Nejeden bezpečnostní manažer kvůli tomu nemá klidný spánek. Opakovaně si kladou otázku, jak všechny požadavky zákona zajistí. Řešením velké části jejich problémů mohou být eGRC systémy již ze své podstaty – governance, rick and compliance. více »
Fraud detection in online banking represents a non-trivial task with constantly increasing sophistication of the fraud schemes. Authentication of the user in modern applications is one of the tasks where traditional fraud detection systems fail to provide reliable decisions leaving enough space for fraudsters to commit fraudulent active operations. Techniques as biometry-augmented continuous adaptive re-authentication (BACArA) supported by machine learning exists that can be used to significantly improve effectiveness of fraud detection while keeping or even boosting user experience. Main challenges in applications of machine learning for fraud detection as well as what algorithms could be effectively used for anomaly detection in user behavior and which behavioral biometrics traits are utilized by ThreatMark for feature engineering will be presented. více »
Sociální sítě jsou fenoménem posledních let, jenž dokázal učarovat naprosté většině civilizované populace. Každý z nás má profil alespoň na jedné. Vyhneme-li se neformálnímu Facebooku, zpravidla neodoláme alespoň odbornému profilu na LinkedInu, o stále rostoucí popularitě sítě Twitter ani nemluvě. Co když ale profil na sociální síti máte, aniž byste se do ní kdy registrovali? Jaké informace o vás sociální sítě shromažďují a k čemu získaná data slouží? Nevíte? Při registraci jste s tím ale souhlasili… více »
Prezentace poskytuje koncentrovaný pohled na kauzu úniku dat ze společnosti Hacking team a vybírá nejzajímavější části zveřejněných informací. V prezentaci se objeví pohled na systém práce skupiny, vytváření a distribuce zajímavých exploitů, využívané zranitelnosti a v neposlední řade zajímavosti z fungovaní společnosti a prodeje hackování jako služby a její právními aspekty. více »
V rámci prezentace budou představeny dva projekty, které demonstrují nebezpečné chování uživatelů největší sociální sítě.
První z projektů byl zaměřen pouze na získání přístupu (akceptace přátel) ze strany nejzranitelnějších uživatelů – dětí. Druhý z projektů byl pak cíleně zaměřen na skupinu uživatelů, kteří z povahy výkonu své činnosti více dbají na bezpečnost svého účtu a informací na něm uvedených.
V obou dvou případech bylo cílem získat co nejvíce informací, s co nejmenší interakcí mezi útočníkem a cílem útoku.
Prezentace představí dosažené výsledky a možné způsoby obrany.
více »
Čo sa deje v prvých 24 hodinách po zistení narušenia bezpečnosti – prieniku do siete spoločnosti? Tlak na všetkých zúčastnených je extrémne vysoký. Rôzne tímy sa musia v tomto čase ohroznia okamžite stretnúť. To zahŕňa aj “IR" tím, alebo tím reakcie na bezpečnostný incident, členov predstavenstva a riadiacich manažérov, PR tím, tím riadenia rizík a v neposlednom rade tím z právneho oddelenia. Cieľom je strategicky minimalizovať škody, zastaviť pôsobenie hrozby a zabezpečiť ďalšie fungovanie firmy. Zároveň je potebné riadiť verejnú komunikáciu, minimalizovať znepokojenie verejnosti a efektívne riadiť tlak médií pri prípadnej medializácii vzniknutej situácie. více »
Ačkoliv se díky legislativní reflexi a intervencím Evropské unie v otázkách informovaného souhlasu či tzv. explicitního optinu ochrana spotřebitele v oblasti online značně zlepšila, stále narážíme na obchodně sice výhodnou, ale občansky velmi tristní neinformovanost a pohodlnost uživatelů.
V informační společnosti, kterou Alvin Toffler ve svých publikacích definoval již v 70. a 80. letech MINULÉHO století, jsou libovolná data o občanech 2.0, modelech jejich chování, obchodních návycích nejcennější komoditou jak v oblasti obchodu, tak v oblasti řízení firem a konec konců celých států a to dokonce na mezinárodní úrovni.
Je vstupování uživatele, který nemusí být ani výrazně zasažen fenoménem internetu, do těchto procesů vědomé a informované? Jakou roli v něm v měnící se realitě a direktivní legislativě hraje roli dobrovolnost? Jsou naše data skutečně v bezpečí a jak zodpovědně k nim přistupují firmy a orgány státních zpráv, které citlivé informace od občanů vybírají a dále s nimi pracují? Je žádoucí, aby se veliké informační systémy nejen ve státní správě integrovaly, a jaká případná rizika z toho plynou.
Na několika příkladech, které jsou reprezentativní pro jednotlivé aspekty, se pokusíme popsat stávající stav a možná východiska z klíčových problémů, a to převážně z pozice člověka, který do systémů informační společnosti vstupuje.
více »
O tom, jak rozpoznat útok bylo napsáno relativně hodně. Vůbec není pochyb o tom, že se všichni již potkali s nějakým elektronickým útokem, s největší pravděpodobností s virem, nebo jiným malwarem. Ale jak rozpoznat ty pokročilejší hrozby? Lze je vůbec rozpoznat? Je čas na to být paranoidní? A když už poznám, že na mne někdo zaútočil, tak co s tím? Dá se vůbec zjistit, kdo to byl a co chtěl? To jsou základní otázky, které při mých konzultacích potkávám v podstatě okamžitě po nějakém útoku. Pojďme si na tyto otázky zkusit odpovědět v několika modelových příkladech. více »
Soudní dvůr Evropské unie 6. 10. 2015 svým rozhodnutím ve Schrems prohlásil za neplatný systém Safe Harbor pro předávání osobních údajů do USA. V přednášce rozeberme, jaké má toto rozhodnutí dopady na využití služeb poskytovatelů, kteří působí v USA, zda k zrušenému systému Safe Harbor existují nějaké alternativy a jaké má toto rozhodnutí dopady na jiné nástroje pro předávání osobních údajů do zahraničí, a to nejen do USA. více »
IoT is has been a hot buzzword lately, manufacturers are adding Internet capability to everything, from Barbie dolls to toasters. And with predictable results, judging recent discoveries, general IoT device security is 10 years behind typical PC security. Mostly the bad security is caused by eager startups that have to get their product out of the door before they run out of funding, which means that are going to cut every corner that is not visible to customers. And followed by big manufacturing companies, eager to cash in on the trend, who may be savvy in their own field, but inexperienced in world of TCP/IP connected devices.
The sad state of security in consumer IoT, is mostly a curiosity for corporations, however what tends to escape notice, is that same craze on TCP/IP connected devices is also affecting corporates. Companies running industrial automation are connecting their systems over internet to enable remote administration and cutting costs. Car manufacturers are eager to add new connected
features to their navigation/entertainment console, while that console is still connected to same CAN bus as brakes, power steering and other critical functions.
This presentation provides information to manufacturers how to avoid most serious issues when doing IoT. And for corporate security what to when you cannot be sure that your component providers have taken proper care of security.
více »
"Cloud je rychlý, levný, flexibilní a bezpečný …", kolikrát jsme to již četli anebo slyšeli? Mnohokrát! Někteří tomu věří, jiní to prý dokonce viděli, někteří to ověřují a jiní zcela ignorují. Pojďme se nad tím společně zamyslet: co přesně nám, bezpečákům, na cloudu vadí, co nás nechává klidnými a není tu snad i něco, co nám vyhovuje? více »
With smart gadgets flooding the market and many more expected, the Internet of Things is emerging rapidly. The breakneck pace of this technology also puts security and privacy at risk - as resounded throughout the media. But what exactly does that really mean? What are those shortcomings? Let's have a closer look at various devices in our daily lives and technologies that are about to come in future. více »
Salonek Virgo
Zranitelnosti průmyslových systémů - systémy pro řízení průmyslových technologií jsou vyvinuty s ohledem na maximální spolehlivost a robustnost, chybí jim však jakýkoliv náznak zabezpečení proti sítovým útokům. V rámci workshopu předvedeme, jak zranitelný takový řídicí systém je a jak snadno se s ním nechá manipulovat. V druhé části se zaměříme na možnosti zabezpečení takových řídicích systémů pomocí technologie Fortinet.
Salonek Virgo
Pokročilá detekce škodlivého kódu - každou minutou vzniká na světě obrovské množství škodlivého kódu a konvenční metody založené na signaturových databázích přestávají efektivně pracovat. Nová technika detekce škodlivého kódu - sandboxing - založená na produktu FortiSandbox dovoluje efektivně odhalovat dosud neznámé vzorky škodlivého kódu. Během workshopu si ukážeme, jak snadné je vygenerovat škodlivý kód pomocí různých nástrojů, jak selhává detekce škodlivosti takového kódu běžným antivirovým enginem a jak efektivně je odhalen sandboxovací technikou - FortiSandboxem.
Pocelou dobu konání konference
Používáte zastaralý prohlížeč, stránky se nebudou korektně zobrazovat. Aktualizovat