Program

Manažerský sál

09:00 Zahájení konference

09:10 Zahájení hackerské soutěže

Technický sál

09:00 Zahájení konference

09:10 Zahájení hackerské soutěže

09:15

Ochrana osobních údajů v České republice 2018: změny navozené novým právním rámcem

Miroslava Matoušová (Úřad pro ochranu osobních údajů)

Pohled vnitrostátního dozorového úřadu pro ochranu osobních údajů na změny, které do ochrany osobních údajů přinášejí unijní předpisy, které buď vstupují v platnost v květnu 2018 nebo mají být ve vnitrostátních předpisech provedeny. Po obecném přehledu významnějších změn v porovnání se stávající vnitrostátní legislativou (zejm. zákonem o ochraně osobních údajů) podle obecného nařízení o ochraně osobních údajů (GDPR) a směrnice o ochraně fyzických osob v souvislosti se zpracováním osobních údajů příslušnými orgány za účelem prevence, vyšetřování, odhalování či stíhání trestných činů nebo výkonu trestů, o volném pohybu těchto údajů (směrnice LED) se porovnávají povinnosti při zabezpečení osobních údajů. více »

09:15

Hacks from the past, hacks from today

Tobias Schrödel

IT Security has changed over the past years. We faced a period of attacks on single passwords, followed by the first viruses. Nowadays, IT security researches are dealing with social engineering, ransomware attacks and millions of weakly secured IoT devices. This presentation demonstrates live a handful of attacks from the past and from today. It is intended to launch a discussion about "The evolution of security threats". více »

09:45

GDPR a HR: jak chránit zaměstnance i zaměstnavatele

Jan Tomíšek (ROWAN LEGAL)

GDPR nám ukládá zaměstnance chránit před neoprávněnými zásahy do soukromí. Současně však musíme chránit také data klientů a jiných osob, což vyžaduje součinnost zaměstnanců a mnohdy také opatření, která mohou soukromí zaměstnanců omezovat. K jakým činnostem potřebujeme souhlas zaměstnance? Jak provádět monitoring zaměstnanců v souladu s GDPR? A jak nastavit pravidla zpracování osobních údajů, aby byl naplněn tzv. princip odpovědnosti, tedy požadavek GDPR na zajištění a prokázání souladu? více »

09:45

Catching crypto criminals, that was easy

Jornt van der Wiel (Kaspersky Lab)

Presentation with the Dutch police found the criminals behind a ransomware campaign. In 2014 the Coinvault ransomware emerged, a year later it stopped. If you want to know why, but also what a Swedish furniture company, bananas, minions, and teamwork have to do with this, then this presentation is for you. více »

10:15

Aspekty využívání služeb cloud computing a nařízení GDPR

Jan Minařík & Jaromír Veber (AEC)

Účinnost nařízení GDPR se blíží a společnosti které již prošly analýzou, nyní finišují s implementací požadavků GDPR, zejména v oblasti naplňování práv subjektů. Jako konzultanti zaměřující se na tuto oblast bychom se rádi podělili o zajímavé příklady a postřehy z praxe včetně pohledu na vztah cloudové služby a GDPR. Jedná se především o to, jak řešit konkrétní požadavky na systémové úrovni, jak se postavit k některým podstatným otázkám, které při implementaci vznikají a jak optimálně navrhnout související procesy tak, aby soulad s nařízením neznamenal neúnosnou administrativní, personální či finanční zátěž. více »

10:15

Synchronized Security a ochrana před Ransomware

Michal Hebeda (Sophos)

V posledních letech došlo k překotnému vývoji malware, objevily se zcela nové techniky i cíle útočníků. Ti dokázali celé odvětví dokonale monetizovat a s příchodem evropské směrnice GDPR budou mít ještě více příležitostí. Prezentace Vás seznámí s aktuálními trendy tzv. Next-gen malware a představí myšlenku synchronizovaného bezpečnostního řešení, které díky tomu, že jednotlivé bezpečnostní složky navzájem kooperují a automaticky přizpůsobují své chování, je schopno reagovat i na nejnovější druhy útoků. více »

10:45

Implementace GDPR v prostředí akvizic

Marian Němec (Suntel Net)

Implementace požadavků GDPR může být komplikovaná i pro jednu společnost. Co se pak může stát v prostředí, kde probíhají akvizice s rozsáhlými klientskými bázemi. Kdo ponese odpovědnost za nedostatky, jak postupovat při sloučení, kde jsou slabá místa. Přednáška bude zaměřená na praktickou stránku implementace GDPR z pohledu zákazníka, příklady z praxe, na co si dát pozor, jak řídit dodavatele apod. více »

10:45

Anomálie ve světě ransomware jménem NotPetya

Martin Jirkal (ESET Software)

V naší prezentaci se podíváme na to, jak se z původně nevýznamné hrozby – jakou ve svých počátcích ransomware byl – stal miliardový zločinný byznys ohrožující firmy a uživatele po celém světě. Naše timeline obsahuje množství zajímavých a pozoruhodných příkladů. Nechybí mezi nimi ani WannaCryptor, který zasáhl počítače ve 150 zemích světa a ani výsledky výzkumu ESET k případu Diskcoder.C (známého jako NotPetya). Právě tento ransomware použili jeho autoři na útok vůči byznysu na Ukrajině, čímž nečekaně způsobili miliardové škody mnohým globálním korporacím. více »

11:15

Panelová diskuse

11:15

Panelová diskuse

11:25

Kávová přestávka

11:25

Kávová přestávka

11:40

Today’s security doesn’t work! A new approach is needed!

Fred Streefland (Palo Alto Networks)

If you read the news, it looks like the world is on ‘cyber-fire’ and the ‘bad guys’ are winning. But, is that true? And if yes, what can we do?
Fred Streefland will explain why it’s so hard to secure an organization in today’s complex world and why the security needs a new approach. Based on the Zero Trust concept, he will show that only a holistic, integrated and automatic security approach can be successful. Based on his own CISO experiences and his vision, he will challenge the audience for a ‘food for thought’ discussion during an energetic session! více »

11:40

Red team vs. Blue team

Martin Hartl & Adéla Haníková & Michal Kupka vs. Maroš Barabas & Matej Kačic & Michal Jacko (AEC)

Jak vypadá kyberválka? Odkryjeme karty! Souboj dvou týmů v přímém přenosu. Tři simulované útoky. Jaké taktiky použije red team? Jak se blue team vypořádá s krizovou situací?
Red Teaming je zvyšování kompetencí a schopností týmů v reakci na probíhající útoky. V prezentaci si ukážeme, jak Red Teaming v podaní specialistů AEC probíhá na příkladech útoků a jak se musí obranný tým vypořádat s probíhající krizovou situací. Ukázka proběhne na třech simulovaných útocích, které budou jednoduše vysvětleny. Cílem je ukázat přínos vzdělávání bezpečnostních specialistů ve společnosti nejen v oblasti technických znalostí, ale také v schopnostech reagovat a správně se rozhodovat v kritických momentech útoku. více »

12:10

Resilience – odolnost – víc než hrozby hybridní války

Ivan Bartoš (Předseda České pirátské strany, poslanec Parlamentu ČR)

Modely sociální komunikace jako nástroje manipulace či propagandy v prostředí on-line a legitimnost prostředků v rámci boje s dezinformacemi.

Pojem „Resilience“ (v českém překladu odolnost) je v poslední době doslova „buzz wordem“, který se skloňuje nejen v rámci Severoatlantické aliance, ale je i jedním ze základních pilířů nové Evropské globální strategie. Historicky ji můžeme znát třeba v souvislosti s klimatickými změnami, nově převážně v souvislosti s otázkami kybernetické bezpečnosti, kde její koncept popisuje schopnost společnosti odolat či adekvátně reagovat na nejrůznější typy rizik, hybridními hrozbami počínaje přes ohrožení kritické infrastruktury, kybernetické útoky až po propagandu.
Informační či digitální společnost však není definována respektive determinována pouze samotnou infrastrukturou, technologií či daty a službami státní správy, kritických oblastí pro fungování státu, ale změnou procesů, návyků, a zejména způsobů komunikace.
Právo na svobodné přijímání i šíření informací je definováno samotnou Listinou základních práv a svobod a cenzura je nepřípustná. Digitální propojení skupin i jednotlivců vykazuje většinově pozitivní aspekty a je pilířem liberální demokracie nesené celou občanskou společností. Paradoxně ji však může zároveň ohrožovat.
V politickém světě kromě transparentních kampaní standardního či virálního typu však dochází k masivnímu „šedému“ ovlivňování veřejného mínění, které se opírá o zcela standardní modely sociální komunikace z dob před internetem.
Kombinace moderních komunikačních prostředků tak slouží k optimalizaci sdělení pro ovlivnění různých cílových skupin ale třeba i k mobilizaci nerozhodnutých voličů na základě mylných či zcela záměrně lživých informací, které pak může ovlivnit směřování voleb, nebo ovlivnit jejich rozhodování v rámci realizace prvků přímé demokracie, jako je třeba referendum.
Demokratická společnost na tento způsob ovlivnění voleb nemá přesvědčivou odpověď.
Signifikantní roli mohou jistě sehrát klíčové instituce v rukou státu, pokud se ovšem nerozhodnou jít cestou, která je v rozporu s Listinou práv a svobod, a to zejména na poli vzdělání a pro občany srozumitelného pěstování informační gramotnosti současné, ale i nastupující politicky odpovědné generace. Primární zodpovědnost vyžadovat i od politiků demokratických stran, pokud ovšem oni sami neuchopili tuto „zranitelnost“ (v sociální rovině je toto označení opakem onoho Resilience) jako nástroj politického boje. Odpovědi v současné chvíli nabízí i občanská společnost, či silné komunikační osobnosti – online opinion makers.
Převzetí odpovědnosti za „odolnost“ v oblasti sociální komunikace a aplikace otevřeného přístupu je výzvou pro následující „post-fact“ společnost a to výzvou zcela zásadní, nejen pro vládu či státní instituce či internetově gramotnou část populace. Případné legislativní úpravy totiž boj na poli diskursu vedený z pozice silnějšího či „protřelejšího“ ve světě online totiž nevyřeší.
Důležité je nejen pochopit podstaty fenoménu informačních „Šmejdů“ a předložit model pro legitimní opatření či kroky při adresování tohoto fenoménu. více »

12:10

Dude, Where Are My Files? Reverse Engineering Ransomware + Live Demo.

Jonas Pfoh (FireEye)

In this talk, we will dissect real-world ransomware found by FireEye Investigators and Intel Analysts in the wild. We will discuss some of the most famous ransomware attacks in recent memory such as WannaCry and Petya. The talk will culminate in a demonstration in which we’ll show exactly how the FLARE team reverse engineers malware using a real-world sample. více »

12:40

Is your company secure by design? Aligning security with business objectives.

Domenico Raguseo (IBM Security)

The principle of security by design suggests that security needs to be aligned with business objectives. But what, exactly, does that mean and where should security professionals start? Below are some factors to consider when aligning security with business objectives. This presentation will discuss the best practices for security within an organisation by design. This includes compliance, risk, incident response, data protection and other factors which should be considered. více »

12:40

Myslete jako útočník

Jan Pergler (CyberArk)

V oblasti IT bezpečnosti se běžně vyskytují dva druhy lidí. Ti, kteří se snaží zabezpečit svoji infrastrukturu, většinou přemýšlí jako "obránci", a Ti, kteří se snaží zabezpečení prolomit, přemýšlí jako útočníci. Z jakého pohledu se díváte na bezpečnost vy?
Zkuste se vžít do pozice útočníka a podívat se na svoji infrastrukturu a případné slabiny v zabezpečení z pohledu druhé strany. Která citlivá aktiva se pokusí útočník získat jako první?
Ve 30-ti minutách ukážeme základní principy zneužití privilegovaných účtů v rámci kybernetických útoků. Jakým způsobem se útočník dokáže z koncové stanice dostat až na doménový řadič a převzít kompletní kontrolu nad vaší infrastrukturou. Zkuste se vžít do pozice útočníka a podívat se na svoji infrastrukturu a případné slabiny v zabezpečení z pohledu druhé strany. Která citlivá aktiva se pokusí útočník získat jako první?
Ve 30-ti minutách ukážeme základní principy zneužití privilegovaných účtů v rámci kybernetických útoků. Jakým způsobem se útočník dokáže z koncové stanice dostat až na doménový řadič a převzít kompletní kontrolu nad vaší infrastrukturou." class="showmoreatmodal">více »

13:10

Panelová diskuse

13:10

Panelová diskuse

13:20

Oběd

13:20

Oběd

14:00

Security Awareness: práce (a)nebo zábava?

Pavel Hejduk (ČEZ)

Případová studie z prostředí Skupiny ČEZ na téma budování bezpečnostního povědomí v oblasti informační a kybernetické bezpečnosti. Školíme, inspirujeme, testujeme i šokujeme.
Která z metod vzdělávání je nejúčinnější pro pracovníky HR, IT odborníky, účetní, SCADA adminy, údržbáře, operátora výrobního bloku? … a máme šanci vůbec někoho vzdělat anebo si jen „kryjeme záda“? více »

14:00

Zranitelnosti mobilních sítí pro architekty

Tomáš Rosa (Raiffeisenbank)

Ukážeme si obecný model hrozeb pro návrh aplikací, které nějakým způsobem spoléhají na infrastrukturu mobilních sítí. Přitom zdůrazníme především principiální slabiny, kterým se nelze jednoduše vyhnout volbou silných kryptografických algoritmů. Příkladem budiž samotná buňková architektura těchto sítí, která nutně klade zvýšené nároky na ochranu rádiového protokolu vyhledání a výběru jak mobilní, tak i základnové stanice. Bezpečnostní požadavky přitom často nejsou zcela splnitelné naráz, a tak je nutné hledat řadu kompromisů. K tomu všemu se ještě přidává zpětná kompatibilita až k sítím druhé generace, která je zhruba stejně ošemetná jako magnetický proužek na čipových platebních kartách. více »

14:30

Prihlasovanie do systémov cez OTP nemusí byť zložité

Marek Zeman (Tatra banka)

Ak má človek viac ako 3 heslá, má problém si ďalšie zapamätať, následne si ich píše alebo vytvára veľmi jednoduché. V súčastnosti firmy využívajú technológiu Single Sign On na prihlasovanie do systémov, tým sa počet hesiel výrazne redukuje na prvé heslo na overenie do systému a Legacy systémy. Ukážeme si úspešné nasadenie riešenia, ktoré cez OTP prihlási používateľa do počítača. Ďalej si ukážeme, ako je používateľ zviazaný s počítačom a miestom na ktorom pracuje. Ukážeme si, ako je možné zabezpečiť niektoré významné potreby kontroly pre homworking. Prezentácia sa bude celý čas orientovať na spojenie technickej implementácie a bude popisovať ako implementácia vie pomôcť manažérom riadiť ľudí. více »

14:30

SCADA, SCADA, SCADA…

Tomáš Vobruba (Check Point)

Toto není pokřik neznámého indiánského kmene někde v pralese. SCADA je označení pro neviditelný kybernetický svět, který nás všude kolem obklopuje. Je s námi v autech, v chytrých i hloupých budovách, pomáhá nám vyrábět věci, léky, potraviny. Máme díky tomu teplo, světlo i čistou vodu. Dostáváme díky ní kvalitní lékařskou péči. SCADA nám umožňuje se přepravit rychle a bezpečně z místa na místo. SCADA nám taky umožňuje, že nemusíme mít na rukou mozoly a provádět těžkou a náročnou práci rukama. SCADA je prostě všude. Proto je velmi důležité o ní vědět a hlavně si jí chránit. Dopady na to, že někdo SCADU zneužije a napadne, jsou totiž obrovské... více »

15:00

Transformation towards Next Generation Cyber Defence

Gabor Szabo (MOL), Brana Nikolajevic (RSA)

In the last decade, the concept of Cyber Defence has changed radically in order to adapt to the new threat landscape. The presentation provides an overview on a practical cyber defence concept with special focus on the establishment of the mission, domains and processes. In addition it targets to give an outline about the aspects which might be considered to increase the detection capability of an organization. Also it describes how to extend Cyber Defence to OT (ICS) based on the lessons learned from IT environments. více »

15:00

Securing APIs , the overlooked aspect of one of the biggest growing internet traffic

Alfredo Vistola (F5 Networks)

While communication using APIs have been around since the first programs were written, the use of APIs has changed and they are an emerging technology for integrating applications using web technologies. This approach is exploding in popularity but also increases the attack surface and brings new risks.
API security is a growing enterprise concern due to recent high-profile breaches but also very often overlooked. In this presentation, you will see an API overview, learn possible attack vectors, security challenges and the risk by not protecting your APIs. více »

15:30

Panelová diskuse

15:30

Panelová diskuse

15:40

Kávová přestávka

15:40

Kávová přestávka

15:55

Leveraging Analytics and Machine Learning to Radically Innovate in Cyber Security

Haider Pasha (Symantec)

Cybersecurity is a young discipline that has been forced to mature quickly. We must look at models from other dynamic fields and embed innovation into the very heart of the way we work. This session gives an inspiring look at the evolution of other disciplines and discover what our industry can and must become to embrace the opportunities of today and get ahead of the attacks of tomorrow. How can we use not just incremental innovation, but RADICAL innovation. What can we become as a security industry by leveraging big data analytics and Machine Learning. více »

15:55

Implementácia nástroja na dohľad nad sieťou

Peter Kopriva (Tatra banka)

V praxi sa príliš často stáva, že v stredných a veľkých firmách pri požiadavke "Ukážte mi aktuálny sieťový diagram" nejeden sieťový administrátor dostane mdloby. Prednáška chce ukázať riešenie, ktoré prináša nielen aktuálnu sieťovú mapu, ale aj ďalšie výhody. Ako sú kontrola vulnerabilít v rámci siete a ich vzájomná previazanosť. Významná oblasť je schvaľovanie zmien v systémoch, kontrola implementácie a následný audit. Na koniec si zhrnieme, čo všetko a ako zásadne sa zlepšilo, a aká je budúca roadmapa. více »

16:25

Spojenie klasických a nových nástrojov pri efektívnej a pokročilej ochrane voči klasickým a cieleným hrozbám

Ondrej Bóna (Slovenská sporiteľňa)

V súčasnosti každá väčšia spoločnosť používa rôzne bezpečnostné nástroje, väčšinou ide aplikácie zamerané na špecifickú oblasť (zraniteľnosti, netflow, firewall, prístup k databázam a pod.), ktoré sa ideálne stretávajú niekde v SIEM. Zároveň sú tieto nástroje aj vhodne medzi sebou integrované. V prípade, že to tak nie je, načrtneme koncept ako sa dá zefektívniť proces manažmentu zraniteľností a tip na detekciu cielených útokov. více »

16:25

Zkušenosti s ochranou dat v cloudu

Miroslav Bajgar (Forcepoint)

16:55

Panelová diskuse

16:55

Panelová diskuse

Přesun do Technického sálu

17:00

Předání cen vítězům Hackerské soutěže

17:10

Tombola

17:20

Závěrečné slovo, rozloučení

17:21

Vyhodnocení Hackerské soutěže - ukázky správného řešení


Salonek Virgo

10:15 PSD2: Jak splnit konečné požadavky RTS? Které kroky povedou ke kompatibilite s PSD2 v oblasti bezpečnosti?

Dne 27. listopadu 2017 zveřejnila Evropská komise v rámci PSD2 své konečné regulační technické normy (RTS) o ověření důvěryhodnosti zákazníků (SCA) a společné a bezpečné komunikaci (CSC). Revidovaná směrnice o platebních službách harmonizuje bezpečnostní požadavky na on-line bankovnictví a on-line platby a poskytuje společný regulační rámec pro EU. Požadavky na bezpečnost jsou řízeny dvěma hlavními cíli PSD2: ochrana spotřebitelů před podvody tím, že zvyšují bezpečnost plateb a zvyšují konkurenci a inovace na trhu maloobchodních plateb. Banky všech velikostí nyní podnikají kroky k vypracování strategie shody a zavedení efektivních bezpečnostních řešení pro elektronické platební transakce.

Format: Round table pro všechny banky. Řízená diskuse bank s cílem sdílet své skušenosti a přístupy k naplňení požadavku RTS.

Round table chairman: Michal Tresner


Pocelou dobu konání konference

Capture the Flag 2018 - hackerská soutěž

  • Unikátní příležitost vyzkoušet si techniky používané hackery k získání přístupu k moderním webových aplikacím a firemním systémům.
  • Akce, která vám umožní naučit se něco nového v oblasti bezpečnosti zábavným a legálním způsobem.
  • Přijďte vyzkoušet svoje schopnosti hackera a změřit síly s ostatními!
  • Zájemcům doporučujeme přinést si vlastní laptop vybavený wifi kartou.

Pořadatel soutěže: Lukáš Bláha

Používáte zastaralý prohlížeč, stránky se nebudou korektně zobrazovat. Aktualizovat