Program
- Manažerský sál
- Technický sál
9:00 — 9:10
Zahájení konference
Manažerský sál
9:00 — 9:10
Zahájení konference
Technický sál
9:10 — 9:15
Zahájení hackerské soutěže
Manažerský sál
9:10 — 9:15
Zahájení hackerské soutěže
Technický sál
9:15 — 9:45
Vysvětlení změn a dopadů nové normy ISO/IEC 27001: 2013
Ing. Martin Tobolka
Manažerský sál
V září 2013 vyšel nový standard ISMS, dle kterého je celosvětově certifikována řada společností a který řeší Systém managementu bezpečnosti informací. Přednáška bude představením změn, se kterými se budou muset certifikované společnosti vypořádat. Přednáška dá pohled na problematiku ISO/IEC 27001 v širších souvislostech a poskytne manažerský přehled hlavních úkolů informační bezpečnosti pohledem auditora i konzultanta.
9:15 — 9:45
Malware v roce 2013 – lépe už bylo
Petr Šnajdr
Technický sál
V predikci hrozeb pro rok 2013 jsme avizovali několik trendů, které měly zásadně ovlivnit bezpečnost internetové populace. V loňském roce jsme registrovali několik velmi dobře cílených a provedených kybernetických útoků, stali jsme se svědky velkých úniků dat, a za velkým množstvím z nich byl velmi dobře napsaný škodlivý kód. Vy se dozvíte, o jaké útoky šlo, a které z nich se mohou znovu objevit v letošním roce. Malware je zkrátka silná zbraň, a také stroj na získání informací, resp. peněz.
9:45 — 10:15
Využití pokročilých vyhledávacích technologií ve forenzním vyšetřování
Daniel Bican, CFE, CIA, FCCA
Manažerský sál
Pokročilé vyhledávací technologie se pomalu stávají nedílnou součástí každého forenzního vyšetřování. V kombinaci s dalšími vyšetřovacími technikami tak pomáhají odhalit nehospodárné, neetické nebo podvodné jednání. Jaké jsou dnes dostupné zdroje informací a jaký očekáváme posun v příštích několika letech? Na tyto a další otázky odpovíme během této prezentace.
9:45 — 10:15
S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví
Jan Strnad
Technický sál
Většina organizací bez ohledu na velikost nedisponuje dostatečnými možnostmi odhalit a v reálném čase reagovat na pokročilé útoky. Antivirové signatury pro tyto typy hrozeb nejsou běžně dostupné. Uživatelé tak hledají dodatečné řešení ke své stávající bezpečnostní aplikaci.
Existuje řada organizací, které postupně investovaly do několika bezpečnostních produktů díky svého času velmi populární bezpečnostní politice nasazení kombinace řešení dvou a více výrobců. Administrátoři v takové organizaci jsou tak dnes pak buď zaplaveni množstvím zpráv z tzv. identificators of compromise (IOCs ) z jednotlivých bezpečnostních aplikací, které nemají dostatek informací o závažnosti problému, a nebo pokud je zcela oddělena správa poštovních serverů, file serverů a pracovních stanic, ani navzájem nesdílejí zprávy z jednotlivých produktů. Taková architektura zpomaluje možnosti detekce a významně snižuje schopnost vyhodnocení závažnosti incidentů, prodlužuje dobu odezvy na bezpečnostní hrozby a komplikuje jejich eliminaci a nápravu způsobených škod.
Vlastníci a management organizací vyžadují optimalizaci celkových nákladů na vlastnictví a provoz bezpečnostních řešení, zvyšují požadavky na dostupnost služeb, a tedy rovněž na výkon ICT. Narážejí na nedostatek lidských zdrojů se specializovanými znalostmi a schopností rychle analyzovat výstupy bezpečnostních řešení a realizovat účinná nápravná opatření s minimálním dopadem na fungování organizace.
Přednáška předkládá návrh cesty, jak lze díky integrovanému řešení a škálovatelné architektuře efektivně dosáhnout rychlejšího času odezvy na útoky, dosáhnout významně vyšší schopnosti detekce potenciálních hrozeb a zásadně snížit náklady na vlastnictví a provoz celého zabezpečení.
10:15 — 10:45
Případová studie: zavedení FlowMon v HCI
Ing. Maroš Barabas / RNDr. Zdeněk Vrbka
Manažerský sál
Technologie monitorování IP toků (NetFlow/IPFIX/sFlow) a analýzu chování sítě (NBA –Network Behavior Analysis) doporučuje renomovaná agentura Gartner jako nezbytnou součást moderního systému zabezpečení sítě. V České republice využívá řešení s touto technologií již více než 300 zákazníků. Prezentace představí zkušenosti ze zavádění řešení INVEA-TECH FlowMon v prostředí finanční skupiny Home Credit International a.s.
10:15 — 10:45
Technologies - efficient weapons against ongoing evolution of threats landscape
Adrian Porcescu
Technický sál
Business needs such as flexibility and agility have been the main drivers for IT in the last years, leading to a trend of increasing complexity of the infrastructures. The evolution of cyber-threats along with the new challenges faced by IT departments determine the clear need for dedicated security solutions, with new, innovative and efficient technologies that will provide better protection of information.
10:45 — 10:55
Panelová diskuse
Manažerský sál
10:45 — 10:55
Panelová diskuse
Technický sál
10:55 — 11:10
Kávová přestávka
Manažerský sál
10:55 — 11:10
Kávová přestávka
Technický sál
11:10 — 11:40
BYOD - nebezpečí, které musíme akceptovat
Richard Voigts
Manažerský sál
BYOD – Bring Your Own Device; přines si svoje zařízení do firmy. Jak ale ochránit informace a know-how, které znamenají peníze, a které je nutné někdy i ze zákona chránit? Kdy je takové zařízení hrozbou, a kdy je pro firmu přínosem?
11:10 — 11:40
Bezpečnost platebních systémů založených na čipových kartách
Ing. Mgr. Martin Henzl
Technický sál
Kryptografické čipové karty zajišťují bezpečnost platebních systémů po celém světě již mnoho let. Kromě klasických karet s kontaktním rozhraním se před pár lety začaly používat i bezkontaktní čipové karty, které přináší nové zranitelnosti. Příspěvek se zabývá bezpečností platebních systémů na několika úrovních, od architektury systému a správy klíčů až po bezpečnost na fyzické úrovni.
11:40 — 12:10
BYOD – podmínky a konsekvence zavedení těchto zařízení u podnikatele
Tomáš Roubík
Manažerský sál
Fenomén BYOD s sebou vedle nesporných výhod přináší i nová rizika. Tato rizika vznikají skutečností, že podnikatel dává doslova univerzální klíč ke svému „domu“ osobě, která není jeho rodinou, ale jen známým, možná kamarádem a v nejlepším případě jen vzdáleným příbuzným. Tématem prezentace je tedy stručné shrnutí, jaké postupy po podnikateli tato novinka vyžaduje a jaké jsou její možné dopady a konsekvence z pohledu práva.
11:40 — 12:10
Šifrovanie pevných diskov
Adam Brunai
Technický sál
V priebehu niekoľkých rokov sa šifrovanie pevného disku pracovného notebooku alebo PC zmenilo z hračky nadšencov kryptografie na základný nástroj ochrany citlivých informácií organizácie. Okrem klasických softwarových prístupov k šifrovaniu pevného disku sa stále častejšie stretávame s použitím špeciálneho hardwaru označovaného ako TPM chip. Často kladenou otázkou je preto vplyv jednotlivých autentizačných mechanizmov a konfigurácie OS na výslednú bezpečnosť. V priebehu tejto prezentácie sa spolu pozrieme na najčastejšie bezpečnostné problémy a útoky, voči ktorým sú jednotlivé zariadenia zraniteľné. Načrtneme taktiež pokročilé bezpečnostné technológie ochrany osobných počítačov, ktoré si stále viac razia cestu aj k bežným užívateľom.
12:10 — 12:40
Plány a doterajšie nasadenia technológie BYOD v bankovom prostredí
Mgr. Marek Zeman
Manažerský sál
Zjednodušovanie technológii a prepojenie medzi osobou a konkrétnym výpočtovým zariadením prináša stále väčší tlak na prístup do zabezpečeného prostredia konkrétnej inštitúcie. Prednáška sa bude zaoberať spôsobom, čo ešte je pre súčasnú modernú banku mysliteľné a umožniteľné a čo nie. Popíše technológie, ktoré sú použité na zabezpečenie prevádzky a bezpečnosti, pre konkrétne implementácie BYODu (email na súkromný telefón, vlastné zariadenie na spracovanie firemných dát, ...).
12:10 — 12:40
Bezpečnost tlustých klientů
Oldřich Válka
Technický sál
V posledních letech se mnoho úsilí a pozornosti věnuje především aplikacím na bázi tenkého klienta, tlustý klient je tak neprávem odsunut do ústraní a opomíjen. Mnohdy se o něm v rámci bezpečnostních auditů vůbec neuvažuje, jako o možném riziku. Jako by vůbec neexistoval. Přesto, každá společnost dnes využívá tlusté klienty napříč celou organizací. Tlustého klienta dnes můžeme potakat například ve vnitrofiremním účetnictví, personalistice a v neposlední řadě také v korporátním internetovém bankovnictví.
Jste si jisti, že vaše aplikace jsou bezpečné, že ji nemohou zneužít zvídaví uživatelé a útočníci.
Po zkušenostech z posledních několika let, kdy jsme prováděli analýzu a audit bezpečnosti celé řady tlustých klientů, můžeme konstatovat, že je úroveň bezpečnosti v těchto aplikacích mnohdy tristní a lze ji srovnat s bezpečností tenkého klienta z půlky devadesátých let minulého století.
V prezentaci se seznámíme se základními bezpečnostními problémy a nejčastějšími zranitelnostmi tlustých klientů. Samozřejmě nebudou chybět praktické ukázky.
12:40 — 12:50
Panelová diskuse
Manažerský sál
12:40 — 12:50
Panelová diskuse
Technický sál
12:50 — 13:50
Oběd
Manažerský sál
12:50 — 13:50
Oběd
Technický sál
13:50 — 14:20
Praktické zkušenosti se zaváděním monitoringu zranitelností IS
Ing. Karel Nosek, CISA / Mgr. Zdeněk Sloupenský / Jan Svoboda
Manažerský sál
Zajištění bezpečnosti informačního systému se stává stále složitějším úkolem pro zodpovědné útvary ve všech typech firem. Tak, jak se vyvíjí hrozby a možnosti útočníků, tak je nutné přizpůsobovat obranné mechanismy. Stejný problém řeší i společnost ING. Jednou z nedílných součástí celkového konceptu řešení bezpečnosti je monitoring potenciálních slabých míst informačního systému. Obsahem prezentace jsou praktické zkušenosti s implementací zmíněných opatření ve velké mezinárodní finanční instituci, postupný vývoj a zkušenosti z provozu a v neposlední řadě i návrhy na zlepšení daných používaných systémů přímo výrobci. Součástí prezentace bude i zpětná vazba přímo od výrobce SW, v tomto případě firmy Tenable, výrobce SW Nessus.
13:50 — 14:20
Proč tradiční obrany nefungují
Tomasz Pietrzyk
Technický sál
Jestli se něco vyvíjí stejně rychle jako bezpečnost, jsou to útoky. Odolala by vaše firma cílenému a zatím neznámému útoku? Přijďte se podívat jak se dnes útočí a brání. Představení technologie navržené pro boj s hrozbami jako Stuxnet, či Duqu.
14:20 — 14:50
Řízení privilegovaných uživatelů? Mission possible!
Ing. Jakub Jirásek
Manažerský sál
Sbírat logy je jedna věc, sbírat rooty je věc úplně jiná...
Řízení přístupů k privilegovaným a sdíleným účtům není jednoduchý úkol, obzvlášť pokud se jedná o infrastrukturu v řádu tisícovek serverů. Pokud je navíc žádoucí mít veškeré přístupy monitorované včetně všech provedených operací, je na čase uvažovat o nasazení specializovaného nástroje. A právě o praktickou zkušenost s nasazením a provozem takového nástroje na rozsáhlé IT infrastruktuře se s Vámi rádi podělíme v naší přednášce.
14:20 — 14:50
Výzkumný projekt automatizovaného zpracování útoků
Ing. Michal Drozd
Technický sál
Příspěvek prezentuje výsledky pětiletého výzkumného projektu ve soplupráci s FIT VUT v Brně, zaměřeného na vývoj pokročilých detekčních metod založených na výsledcích zkoumání síťového provozu. Metody vycházejí převážně z analýzy vlastností malware a chování útočníků v síti.
V první části příspěvku budou představeny základních principy a myšlenky. V druhé části proběhne představení vlastností nového inovativního produktu, detekčních principů a jejich schopností.
14:50 — 15:20
Když Log management a SIEM nestačí!!!!
Ing. Peter Jankovský / Ing. Libor Kovář
Manažerský sál
V současné době on-line požadavků na zabezpečení kybernetické bezpečnosti se používají stále více korelační a analytické nástroje, jako je například SIEM. Abychom mohli provádět analýzu, je třeba mít zpracovaný i log management, který poskytuje nezbytné vstupy, bez nichž by nebylo možné provádět efektivní dohled či řízení bezpečnosti.
Co ovšem dělat v případě nedostatečného logování jednotlivých systémů a jejich výpadků? Jak máme věřit, že administrátoři, kteří jsou v systémech takřka neomezenými pány (jejich činnost je většinou omezena jen procesními nastaveními), neprovádějí nepovolené operace, nedopouštějí se diskreditace dat? V prezentaci si představíme jedno z možných řešení sloužících pro monitoring administrátorských přístupů: V tomto případě budeme vycházet z implementace právě takových kontrol v zabezpečeném prostředí pro dostavbu Jaderné elektrárny Temelín.
14:50 — 15:20
Boj s cielenými kyberútokmi
Daniel Hetényi, CISA
Technický sál
Cielené kyberútoky sa týkajú dnes už skoro každej organizácie. Zostrojiť cielený útok stojí pár sto korún a riziká pre útočníka sú skoro nulové. Na druhej strane obete môžu utrpieť veľké straty a ubrániť sa s tradičnými nástrojmi je nemožné. Trend Micro prednesie ako vyzerá technika cieleného útoku a čo môže robiť bezpečnostný špecialista aby útok odhalil a bránil sa. Prednáška bude doplnená simuláciou kyberútoku z pohľadu útočníka, obete a detekčnej technológie Deep Discovery.
15:20 — 15:30
Panelová diskuse
Manažerský sál
15:20 — 15:30
Panelová diskuse
Technický sál
15:30 — 15:45
Kávová přestávka
Manažerský sál
15:30 — 15:45
Kávová přestávka
Technický sál
15:45 — 16:05
CSIRT.CZ - história, poslanie a poskytované služby
Mgr. Zuzana Duračínská
Manažerský sál
Kybernetická bezpečnosť je nedeliteľnou súčasťou všetkých CSIRT týmov. Od doby, kedy národný bezpečnostný tým CSIRT.CZ začal otvárať otázku kybernetickej bezpečnosti v sietiach prevádzkovaných v Českej republike, uplynulo už niekoľko rokov. Za tú dobu sa pomerne malému týmu popri každodennom riešení bezpečnostných incidentov podarilo rozbehnúť niekoľko úspešných projektov pre udržanie a zvýšenie povedomia o bezpečnosti nielen medzi odborníkmi v oblasti IT, ale aj medzi širšou verejnosťou. V rámci prezentácie sa oboznámime s úlohou a opodstatnením CSIRT týmov, spôsobu incident handlingu, prebiehajúcich projektoch na podporu bezpečnosti medzi každodennými užívateľmi Internetu, ale aj budúcich plánoch.
15:45 — 16:15
Anti-Fraud and Malware Solutions
Radovan Gibala
Technický sál
Průměrně 1% online plateb je každoročně vylákáno podvodným způsobem a objem takto zneužitých prostředků stále roste. Až 6% online uživatelů je nakaženo škodlivým malwarem. V této prezentaci se zaměříme na aktuální hrozby týkající se online transakcí, vývoj “fraud” útoku a nastíníme možnosti řešení.
16:05 — 16:25
Kybernetická bezpečnost z pohledu státu
Vladimír Rohel
Manažerský sál
Výrazný nárůst používání informačních technologií v současném světě vede na jedné straně k vytvoření informační společnosti, urychlení komunikace a velkému rozvoji služeb a tím celé společnosti. Závislost naší společnosti a jejího fungování na informačních technologiích rapidně narůstá, a to ve všech oblastech. Se vzrůstající závislostí na informačních technologiích pak ale na straně druhé vzrůstá i riziko zneužívání těchto technologií nebo útoků na tyto technologie, které mají rozsáhlé dopady do činnosti subjektů nebo státu.
16:15 — 16:45
DDoS jako zbraň v rukou konkurence
Ing. Martin Klubal
Technický sál
Druhou nejprodávanější komoditou majitelů botnet sítí (hned po spamu) je cílený DDoS útok na infrastrukturu konkurenční organizace. Podobné útoky zažila Česká republika začátkem roku 2013. Jak obtížné je útoky typu odepření služby zrealizovat a jaká je dohledatelnost pachatelů? Cílem této přednášky je co možná nejsrozumitelnější vysvětlení pojmů amplifikace a reflekce na praktických ukázkách.
16:25 — 16:45
Advanced Threat Protection: Behavioral Network Traffic Analysis
Martin Grill
Manažerský sál
The IT and Security landscape is changing, with more and more of enterprise IT going mobile, virtual and into the cloud, thereby transforming the traditional security perimeter. At the same time we see unprecedented growth of advanced threats. The two trends together create an entirely new set of challenges in security, where the traditional security model needs to transform. A reactive approach to cyber security is no longer sufficient. Organizations need to consider more proactive approach in discovering new threats that might have bypassed the security perimeter. Organizations need to better address the After phase of an attack. Behavioral analysis of network traffic is turning out to be an effective tool for discovering new types of attacks resistant to reputation or rule based detection.
16:45 — 17:15
Moderné útoky na internetové bankovníctva
Dušan Petričko
Technický sál
V posledných rokoch sa stretávame s útokmi škodlivého kódu zameraného na jednotlivé bankové inštitúcie. Útočníci postupne upriamujú pozornosť aj na banky na Slovensku a Čechách a špecializujú sa na jednotlivé banky. Preto je potrebné upriamiť pozornosť na spôsob fungovania tohto škodlivého kódu, taktiky pri získavaní potrebných dát a cieľ, za ktorým ide.
Cieľom prezentácie je priblížiť obchodný model za týmito útokmi, vysvetliť jednotlivé kroky útočníkov pri príprave a počas priebehu útoku a rozobrať možné spôsoby ochrany pred týmito hrozbami.
16:45 — 17:25
Panelová diskuse (40 min)
Manažerský sál
17:15 — 17:25
Panelová diskuse
Technický sál
17:25 — 17:30
Předání cen vítězům Hackerské soutěže
Technický sál
17:30 — 17:40
Tombola
Technický sál
17:40 — 17:41
Závěrečné slovo, rozloučení
Technický sál
17:41 — 17:50
Vyhodnocení Hackerské soutěže - ukázky správného řešení
Technický sál