09:00 Zahájení konference
09:10 Zahájení hackerské soutěže
09:00 Zahájení konference
09:10 Zahájení hackerské soutěže
Ransomware útoky jsou čím dál častější a není nic horšího, a vlastně ani lepšího, než ho zažít na vlastní kůži. Pojďme se blíže podívat na jeden takový útok. Projdeme celou časovou osu útoku od první reakce až po forenzní analýzu. Zhodnotíme, co se povedlo a co se naopak nepovedlo a zda je vůbec možné se na podobný útok připravit. Jak se na takový útok dívá technik a jak ho vnímá manažer? Na závěr zhodnotím, jaké zkušenosti jsme během útoku a po něm získali a co si z něj odnášíme do budoucna. více »
1. Historie elektronického sledování PC a mobilních telefonů. 2. Kauza Hacking Team z roku 2015 a co si objednala česká policie. 3. NSO Group a malware Pegasus - rozsah použití. 4. Aktuální informace o výskytu a detekci pokročilého mobilního malware. 5. Bezpečnostní, obchodní a právní důsledky nasazení této technologie - stát přišel o monopol na odposlechy. 6. Ukázka postupu skenování mobilního zařízení. 7. Ukázka pozitivního záchytu malware. 8. Možnost skenování mobilních zařízení odvážným účastníkům konference. více »
Válečný konflikt v konvenční oblasti doprovází ruku v ruce i střet v kybernetickém prostoru. Pojďme se společně podívat, jak se tento konflikt mezi Ukrajinou a Ruskem během uplynulého roku vyvíjel. Jaké „kyberzbraně“ byly nasazeny, kdo a jak vítězil a prohrával. V přednášce minulého roku jsem se věnoval především historii útoků (od roku 2014), které byly na Ukrajinu podniknuty. V úvodu tyto poznatky stručně shrnu. V poslední době na ně útočníci znovu navázali a snažili se o podobnou strategii vyřazení klíčové infrastruktury, jako se snaží i v konvenční oblasti pomocí raket a granátů. Přiblížíme si další techniky útoků APT skupin a to co následovalo především v druhé půlce minulého roku. Pokusím se Vám představit trendy, které probíhaly, zaspekulujeme si, co bude následovat. V závěru shrnu i dopad na ČR, jak nás kyberválka ovlivňuje a zdali se máme bát podobného vývoje i v naší zemi. Pozor, na několika obrázcích se může objevit i programový kód popisující útok na technické úrovni. více »
"Lets play a little Game". Ponořme se do Serverless TOP 10 útoků a jejich obrany v rámci cloudového prostředí Amazon Web Services. Jak správně budovat Serverless aplikace, abychom měli jistotu, že nebudou prolomeny? Účastníci tohoto zážitku se dozvědí, jak optimalizovat své AWS prostředí pro minimalizaci rizik a jak přijmout správná opatření k ochraně svých serverless aplikací. To se dovíte v nevšední prezentaci formou karetní hry. Ukážeme si živé demo v AWS Lambda, které ilustruje některé z útoků a obranných mechanismů, o kterých budeme hovořit. více »
Prezentace popíše postup nasazení a správy firewallu u českého zákaníka pomocí kódu (IAC) pro moderní aplikaci v cloudu postavenou na bázi kontejneru. více »
Jdete do cloudu? Lámete si hlavu, jak vybudovat security perimetr? Zda vyžít technologie od dodavatele veřejného cloudu nebo od specialistů na securitu? A co když budete mít v budoucnu více než jeden cloud? Na prezentaci vám ukážeme, jak pomocí F5 Distributed Cloud postavíte perimetr, který je kompatibilní se všemi poskytovateli cloudu, ale zároveň je na nich nezávislý. Je také v souladu s požadavky vývojářů a v případě potřeby poskytuje také služby CDN nebo cloudové DNS. více »
Manažerský sál
Zero Trust v oblasti cyber security není novým pojmem. Ale jak vypadá realita? Není to jen další marketing? A co třeba výrobci, kteří Zero Trust technologie nabízí, jak jsou na tom s nasazením ve vlastním prostředí? Společnost Cisco Systems patří mezi technologické giganty, ale ne vždy je vnímána jako společnost dodávající řešení v oblasti cyber security. Pojďme si ukázat, jak společnost se 70 tisíci zaměstnanci a více než 30 tisíci kontraktory prochází procesem Zero Trust nasazení, jaké zdroje, aplikace a zařízení jsou nyní nastaveny a aktivně využívají politiky pro přístup, kontrolu nastavení a připojení k firemním zdrojům. Přidám i osobní - uživatelský pohled na aplikované Zero Trust principy a jak moc jsou pro běžného uživatele obtěžující. více »
Microsoft nástroje pro spolupráci a komunikaci nejen nabízí svým zákazníků, ale stejné technologie také interně používá. Přijďte se inspirovat, jak probíhala implementace nástroje pro klasifikaci a šifrování dokumentů Microsoft Information Protection v prostředí Microsoftu. Dozvíte se a bude mít možnost se inspirovat, jak jsme postupovali, aby nasazení bylo úspěšné a které faktory úspěšné nasazení ovlivňují. více »
Skutečný příběh o bezpečnosti v multi-tenant i sigle-tenant prostředí Microsoft cloudu. Jaké nástrahy na vás čekají? Zkušenosti z finanční skupiny Erste. více »
Technický sál
Kybernetický prostor se stal pátou dimenzí vedení války. Přestože je pro většinu populace něčím jen stěží uchopitelným nebo dokonce ve svých představách čímsi pokřiveným, čemuž nemalým dílem přispěla světová kinematografie, jeho nezanedbatelné místo ve strategických úvahách moderních armád je holý fakt. Nejedná se přitom o válečnou oblast, která by tu s námi byla až poslední dekádu, pouze s rozmachem digitalizace a s tím spojené vyšší závislosti států na digitálních službách je jakýkoliv úspěšný útok v kybernetickém prostoru výrazně efektivnější s dopadem na obyvatele i mimo oblasti horkého konfliktu. Pojďme se proto spolu podívat na konkrétní příklady toho, jak probíhá kybernetická válka v aktuálně vedené ruské agresi na Ukrajině, a to z pohledu všech zainteresovaných stran. více »
Dvacet let trvá si vybudovat reputaci a pár okamžiků kybernetického útoku ji může celou zničit. Dlouho byla výhodou průmyslových řídících systémů jejich nedostupnost z veřejných sítí. To se ovšem postupnou decentralizací a digitalizací mění. Jak je těžké na ně zaútočit? Kde jsou jejich slabiny? Proč je důležitý kontext informací? A co dělat pro jejich zabezpečení? Nejen to bude obsahem tří případových studií. více »
V této prezentaci prozkoumáme fascinující svět toku informací mezi různými fázemi Red Teamingu. Představíme si některé co nejzajímavější techniky, které se používají ke shromažďování informací, jaké informace je nezbytné znát, ale hlavně se zaměříme na konkrétní techniky, jak lze tyto informace co nejlépe využít v dalších fázích k získání přístupu a zneužití sítě, které by bez nich bylo výrazně náročnější. více »
Manažerský sál
Osobní účast ministra pro místní rozvoj ČR a místopředsedy vlády pro digitalizaci Ivana Bartoše. Prezentace bude do technického sálu přenášena. více »
Technický sál
Manažerský sál
Na konci roku 2022 byla přijata nová evropská úprava kybernetické bezpečnosti v podobě průřezové směrnice NIS2 a nařízení DORA, které upravuje specifická bezpečnostní pravidla pro finanční sektor. Oba předpisy kladou požadavky na dodavatele informačních technologií, ať už nepřímo v podobě regulace zákazníků využívajících IT produkty, kteří musí přijmout opatření spojená se snížením dodavatelských rizik, nebo přímě v případě, kdy se dodavatel sám stává regulovanou osobou. Příspěvek se zaměří na povinnosti, které NIS2, resp. její česká transpozice – návrh nového zákona o kybernetické bezpečnosti a DORA ukládají zákazníkům vůči IT dodavatelům a na přímé povinností dodavatelů samotných. Bude vysvětleno, na koho se vztahují pojmy významný dodavatel podle NIS2 a poskytovatel služeb IKT z řad třetích stran podle DORA a jaké jsou povinnosti regulovaných osob vůči těmto dodavatelům. Dále bude představen pojem poskytovatele řízené služby jako povinné osoby podle NIS2 a kritického poskytovatelem služeb IKT z řad třetích stran jako povinné osoby podle DORA a budou rozebrány jejich povinnosti. více »
Návrh nového zákona o kybernetické bezpečnosti přináší vedle implementace směrnice NIS2 i novou koncepci mechanismu prověřování bezpečnosti dodavatelského řetězce, který je vnitrostátní inciativou. Mechanismus má směřovat především k ochraně kritických částí strategicky významné infrastruktury. Navrhovaná právní úprava dopadá jak na povinné osoby mechanismu (především vybrané subjekty spadající do režimu vyšších povinností), tak na dodavatele tzv. bezpečnostně významných dodávek. Příspěvek se zaměří na praktické dopady připravované legislativy jak na povinné osoby mechanismu, tak na dodavatele IT řešení. Dále bude především vysvětleno, jak se vhodně připravit na implementaci povinností plynoucí z mechanismu v organizaci a jakým způsobem ve smlouvách ošetřit možné využití nových regulačních nástrojů v rámci mechanismu (např. vydání opatření obecné povahy ze strany NÚKIB, ve kterém stanoví podmínky nebo zakáže použití plnění konkrétního dodavatele u bezpečnostně významné dodávky). více »
Technický sál
Útočníci dnes kombinují volumetrické, protokolové a aplikační vektory DDoS útoků. Při mitigaci začnou měnit používané nástroje tak, aby dosáhli svého cíle. Během jednoho útoku se můžou měnit nejen zdrojové IP adresy, ASN, ale také obsah HTTP provozu nebo TLS fingerprinty. Na prezentaci ukážeme reálné příklady zákazníků. Konkrétně jak se v ČSOB úspěšně brání aplikačním DDoS útokům a automatizované komunikaci z botnetů. A dále několik dalších příkladů (L7) DDoS útoků, pomocí jakých technik jsme je odrazili a jak pomohla F5 globální síť. více »
Prezentácia bude o reálnom aktívnom použítí bug bounty projektov na bug bounty platforme. V krátkosti bude vysvetlený proces vytvorenia a dobrého obsahu bug bounty projektu. Následne odprezentované technické obsahy a komunikácie vo viacerých reálnych reportov od etických hackerov, obdržaných zákazníkom na Bug Bounty platforme Hacktrophy. Následne detailné informácie a ukážky jednotlivých reportov a následné využitie na opravy aplikácií a zvýšenie bezpečnosti. více »
Manažerský sál
Prezentácia sa zaoberá výhodami a nevýhodami unifikovaných vs multivendor riešení, ako aj výhodami konsolidácie výrobcov. Preskúmame výhody a nevýhody oboch prístupov. Povieme si o častých chybách pri realiyácii PoC (Proof of Concept) a následnej implementáci. Poskytneme príklady z vlastnej skúsenosti a odporúčania, aby sme pomohli publiku pri informovanom rozhodovaní a zlepšení výsledkov projektov. více »
Přednáška bude zaměřena na praktické zkušenosti z analýz dopadu změn národní regulace kybernetické bezpečnosti v kontextu transpozice EU směrnice NIS2. Pozornost bude věnována kreativní formě provádění dopadových analýz a jednotlivým poznatkům získaným v průběhu jejich realizace v různých typech společností. Téma je vhodné pro zástupce budoucích regulovaných služeb podle návrhu nového kybernetického zákona a to bez rozdílu, jestli už v jejich společnostech dopadová analýza probíhá, či nikoliv. více »
Technický sál
Představení architektury a základních stavebních prvků decentralizované identity, díky čemuž mají uživatelé plnou kontrolu nad svými identitními údaji. Srovnání oproti stávajícímu přístupu centralizovaného a federativního řízení identit. Součástí přednášky bude rovněž zprostředkování základního pohledu na kryptografické mechanismy a decentralizovaný management klíčů, jednotlivé přínosy a úskalí. Na závěr nebude chybět výhled na motivace komerčního využití decentralizovaných identit. více »
Prezentace se zaměřuje na téma umělé inteligence a možnosti jejího využití pro zlepšení bezpečnostního monitoringu pomocí SIEM a SOAR řešení. Vysvětlím Vám, jak techniky strojového učení mohou zjednodušit a zefektivnit existující procesy a přinést řadu nezanedbatelných výhod. Patří mezi ně schopnost odhalovat a reagovat na počítačové útoky v reálném čase, snížení množství lidských zdrojů, zkrácení doby potřebné k detekci hrozeb a celkové posunutí Incident Response na novou evoluční etapu. V rámci prezentace bude také popsána obecná filozofie moderních SIEM a SOAR řešení, jejich hlavní přínosy a nedostatky. Budeme diskutovat o hlavních výzvách, kterým musíme čelit při aplikování neuronových sítí v této oblasti. A abyste měli i něco navíc, zaměříme se také na moderní právní úpravu, jako je např. evropská směrnice NIS2 a další zákony. Přijďte si poslechnout, jak může umělá inteligence pomoci zvýšit bezpečnost vašich počítačových infrastruktur a spolu odpovědět na otázku, jestli má mozek bezpečného analytika SOC týmu ještě šanci. více »
Identity a uživatelé (salonek Virgo)
Tento workshop představí inovativní vzdělávací platformu KnowBe4, která kombinuje simulované útoky a tréninky k zvýšení povědomí o kybernetické bezpečnosti. Účastníci se seznámí s platformou z perspektivy administrátora a získají přehled o tom, jak KnowBe4 účinně řeší vybrané problémy v oblasti kybernetické bezpečnosti. Workshop zdůrazní schopnosti platformy, včetně možnosti poskytovat personalizovaný a atraktivní obsah uživatelům, sledovat pokrok a generovat zprávy a umožnit interaktivní vzdělávací zážitek prostřednictvím simulovaných útoků. Účastníci se prostřednictvím tohoto workshopu dozvědí, jak lze pomocí KnowBe4 zvýšit povědomí o kybernetické bezpečnosti a chránit se proti kybernetickým hrozbám a získají praktické dovednosti pro správu této platformy. více »
Na základově případové studie zpracování zákaznického řešení pro krajský úřad chceme poukázat na problematiku řízení přístupů do portálů nejenom veřejné správy. Díky implementaci autentizační brány dochází nejen ke zjednodušenému přístupů do aplikací krajského úřadu, ale také k výrazně vyšší míře zabezpečení při přístupu do těchto aplikací. Námi zavedené řešení využívá autentizaci prostřednictvím identity prostředků jako například e-Identita (NIA), bankovní identita či GoogleID. více »
Jak dostat účty pod kontrolu? Workshop věnovaný praktickému nasazení PAM systému od analýzy přes směrnice až po řešení integračních problémů. Správa privilegovaného přístupu je zásadní v každé organizaci, protože privilegované účty představují pro organizaci či firmu značné riziko. Pokud útočník napadne standardní uživatelský účet, bude mít přístup pouze k informacím tohoto konkrétního uživatele. Pokud se mu však podaří kompromitovat privilegovaného uživatele, získá tím okamžitě větší přístup a schopnost sabotovat i další systémy. Útočníci se zaměřují především na ty privilegované účty, aby mohli místo jedince kompromitovat celé organizace. PAM systém je určen na ukládání a řízení přístupových údajů účtů s vyššími privilegii, a to s ohledem na nejvyšší možnou ochranu z pohledu bezpečnosti a zároveň kontroly a monitoringu přístupů k těmto údajům. více »
Detekce incidentů (salonek Aquarius)
Na tomto praktickém semináři se seznámíte s možnostmi řešení SentinelOne EDR. Zjistěte, jak vám pokročilá detekce hrozeb a automatizovaná reakce na základě umělé inteligence může pomoci odhalit a odstranit hrozby v reálném čase, zefektivnit pracovní postupy reakce na incidenty a optimalizovat bezpečnostní operace. Ukážeme proč se SentinelOne konzistentně umisťuje na nejvyšších příčkách MITRE frameworks. více »
V rámci workshopu se zaměříme na klíčovou roli, kterou hrají výzkum a vývoj (R&D) v oblasti softwarové detekce kybernetických hrozeb. Ukážeme, jak naše R&D centra fungují a jak konkrétně přetavujeme znalosti z krátkodobého i dlouhodobého sledování útoků do vývoje nových produktů a zdokonalování stávajících řešení. Protože pouze díky provázanosti detekčních technologií a rozsáhlého výzkumu lze úspěšně čelit stále se proměňujícím hrozbám v kyberprostoru. více »
Bitdefender GravityZone Business Security Enterprise je velmi rozsáhlá platforma pro řízení kyberbezpečnosti a kyberodolnosti organizace sestávající z více jak 30 vrstev ochrany. Proti kterým druhům útoků chrání jednotlivé moduly této platformy? Během této živé ukázky budete svědky několika útoků za využití různých technik (dle MITRE ATT&CK) detekovaných různými moduly a uvidíte, jak Bitdefender Gravityzone prezentuje informace o těchto útocích v ovládací konzoli. Provedené útoky pokryjí většinu MITRE ATT&CK taktik a mnoho různých technik. více »
Podívejme se, jaké konkrétní parametry produktů a platforem se mně a mým zákazníkům skutečně hodily při vyšetřování bezpečnostních incidentů (nebo dokonce úniků informací). Zaměřím se na systém EDR (Endpoint Detect Response), ale také na navazující řešení, jako je sandbox, síťová sonda, eXtended Detect Response, Managed Detect Response. Všichni se musíme naučit reagovat na incidenty rychleji, pružněji a častěji. To platí pro všechny, nejen pro ty, které straší zkratka NIS2. Taková je doba. Rozhodně NEčekejte detergentní test. více »
Cloud Security (salonek Taurus)
Prezentace/demo popisuje možnosti automatizace nasazení a provozu bezpečnostní brány / firewallu pomocí IaC (Terraform) pro ochranu moderních aplikací na cloud infrastruktuře bez rozdílu typu nasazení - od VM, kontejnerů, orchastrace pomocí Kubernetes, PaaS a nativní služeb při zachování viditelnost provozu a možnosti jeho řízení.. Dále demo pokrývá možnosti DevOps a GitOps přístupu ke správě bezpečnostních politik z IaC předlohy s dokonalým přehledem o změnách a centralizaci práv pro vykonávání konfigurace pří zachování delegace tvorby politiky se schvalovacím procesem. více »
Gartnerem definované kategorie SASE a SSE jsou především o zabezpečení decentralizovaného IT. Uživatelé pracují odkudkoliv (Remote Access - Home office), pracují z různých zařízení - firemních či vlastních bez správy firemního IT, přistupují přes chráněné spojení nebo běžný internet a v neposlední řadě přistupují k aplikacím, ať již firemním nebo veřejným ať jsou hostované ve firemním DC nebo cloudových prostředích. Tento workshop je zaměřen na ukázku cloudového zabezpečení pro decentralizovaané IT, ukázku jednoduchosti využívání této služby a také flexibilitu v konzumaci jednotlivých bezpečnostních funkcí, které Secure Service Edge nabízí. více »
Audit a Compliance (salonek Leo)
Praktický workshop určený nejen pro sektor finančních služeb, ale pro všechny zájemce o zvyšování provozní odolnosti organizací (operational resilience) před kybernetickými útoky a incidenty. V pracovních skupinách absolvujeme sérii cvičení zaměřených na jednotlivé požadavky regulace DORA. Provedeme identifikaci a hodnocení hlavních rizik, kterým poskytovatelé finančních služeb čelí. Zamyslíme se nad příčinami provozních výpadků a navrhneme modelový incident response plán pro případ kybernetického incidentu. V závěru workshopu se podíváme na možnosti ošetření vztahu s dodavateli v souladu s požadavky regulace. Cílem workshopu je praktická příprava účastníků workshopu na aktivity, které DORA vyžaduje. Předpokládáme aktivní účast na cvičeních a diskuzi. více »
Trust, transparency, and security are in our DNA. SecurityScorecard is the global leader in cybersecurity ratings and the only service with millions of organizations continuously rated. Thousands of organizations leverage our patented rating technology for self-monitoring, third-party risk management, board reporting, and cyber insurance underwriting. But we don’t stop there. Through a customer-centric, solution-based commitment to our partners, we are transforming the digital landscape building a path toward resilience. více »
Účastníci získají praktické zkušenosti, jak provést interní prověrku bezpečnosti vnitřní sítě nástrojem GREYCORTEX Mendel z kategorie NDR (Network Detection and Response), budou si moci vyzkoušet na vlastním zařízení: - Nejčastější vektory kybernetických útoků v síti - Prověření přítomnosti aktuálních hrozeb a rizik v interní síti (např. rozpoznání aktivních útočníků a malware) V rámci workshopu se účastníci dozví, jak efektivně zajistit preventivní obranu před aktuálními kybernetickými hrozbami v síti, jak optimálně segmentovat síť, správně nastavit a bezpečné využívat domény a mnoho dalších vychytávek. více »
Zranitelnosti (salonek Taurus)
This workshop/live demo will give an overview on Tenable One – Tenable’s Exposure Management Platform. With the modern attack surface rapidly growing and increasingly interconnected, vulnerability management alone is increasingly not enough to defend from attacks across your entire infrastructure and application deployment. Tenable One seeks to solve the main problems faced by our customers today: - Lack of visibility into the expanded attack surface - Siloed or fragmented point solutions addressing different exposures - Resource limitations - Lack of comprehensive metrics - Difficult to assess & communicate security status Participants will gain an understanding of how Tenable One can help to gain comprehensive visibility across the modern attack surface, anticipate threats and prioritize efforts to prevent successful attacks as well as communicate cyber risk to make better decisions. The workshop/live demo will also cover aspects of Vulnerability Management, Web Application Security, Cloud Security, Identity Security (Active Directory) and Attack Surface Management. více »
Na workshopu si představíme jeden z možných scénářů penetračního testu a objasníme si proč je testování důležité pro odhalování zranitelností. Dozvíte se o možnosti kombinace zranitelností nižší závažnosti do vážné bezpečnostní hrozby, kterou není typicky možné odhalit běžnými nástroji pro skenování zranitelností. Budete mít možnost vidět, jak penetrační tester postupuje během testování a jak jsou výsledky zaznamenány v závěrečné zprávě. Na konci workshopu budete mít hlubší pochopení toho, jak penetrační testy pomáhají posilovat celkovou bezpečnost organizace. Kromě zdůraznění potřeby penetračních testů budou mít účastníci možnost zhodnotit běžně poskytované informace o zranitelnostech v závěrečné zprávě. Tento workshop je vhodný pro ty, kteří chtějí lépe pochopit co se běžně skrýva za zprávou z penetračního testování a rovnéž mít možnost ovlivnit podobu tohto jediného hmatatelného výstupu. více »
Používáte zastaralý prohlížeč, stránky se nebudou korektně zobrazovat. Aktualizovat