Program
- Manažerský sál
- Technický sál
9:00 — 9:10
Zahájení konference
Manažerský sál
9:00 — 9:10
Zahájení konference
Technický sál
9:10 — 9:15
Zahájení hackerské soutěže
Manažerský sál
9:10 — 9:15
Zahájení hackerské soutěže
Technický sál
9:15 — 9:45
SOC e-infrastruktury CESNET
Andrea Kropáčová
Manažerský sál
Sdružení CESNET má se zajišťováním bezpečnosti v oblasti ICT mnohaleté zkušenosti dané potřebou zajistit bezproblémový chod a rozvoj e-infra- struktury CESNET. Jednotlivé komponenty SOC sdružení CESNET tvoří bezpečnostní tým CESNET-CERTS, Forenzní laboratoř, Pracoviště stálé služby a NOC (Network Operation Centre). V rámci přednášky bude demonstrována činnost jednotlivých komponent SOC, jejich role, činnosti a procesy při řešení bezpečnostních incidentů narušujících chod infrastruktury a bezpečnost uživatelů.
9:15 — 9:45
Expozice zranitelností nejen NFC a GPS na pozadí SDR
Tomáš Rosa, Ph.D., OK1SFU
Technický sál
Hlavní část přednášky tvoří rozbor radiotechnických slabin dvou významných technologií dnešní doby, a to sice NFC a GPS, které obě najdeme mimo jiné i v bezpečnostních systémech kritické infrastruktury mnoha států. Než se však pustíme do – někdo by snad řekl – „pouhé teorie“, uděláme jednu důležitou odbočku, která toto naše povídání postaví do poněkud ostřejšího světla.
Jako svého druhu základnu pro moderní způsoby vedení útoků na aplikace RF si představíme fenomén softwarového rádia (Software Defined Radio – SDR), které dovoluje rapidní přechod od teoretických úvah k praktickým napadením reálných aplikací. Jednou vytvořený program pro digitální zpracování signálů (Digital Signal Processing – DSP) rádiového kanálu v rámci nějakého útoku lze přitom dále sdílet stejně brilantně a ve stejném měřítku, jak to běžně zažíváme u klasických zranitelností počítačových aplikací.
Díky masivní penetraci SDR mezi hackery všeho druhu už nelze jen tak mávnout rukou nad tím, že například transpondéry RFID/NFC v mnoha systémech fyzické bezpečnosti lze úspěšně okopírovat na základě pasivního odposlechu z desítky metrů vzdáleného stanoviště, nebo že údaje o poloze, rychlosti a čase běžné palubní jednotky GPS lze suverénně podvrhnout falešným signálem útočníka v pásmu ultra krátkých vln.
Toto celé se zjevně týká i mnoha dalších rádiových aplikací. NFC a GPS byly vybrány čistě jako populární a důležité příklady z praxe. Obecně vzato SDR s přehledem otevírá původně skrytá zákoutí elektromagnetického pole i těm útočníkům, kteří patrně v životě nedrželi páječku v ruce. Mnoho z nich pak nemusí být ani experty na DSP – stačí si jen opatřit univerzální platformu SDR a z internetu stáhnout programový balík, který vymyslel a odladil někdo docela jiný na druhém konci světa.
9:45 — 10:15
10:15 — 10:45
The function of Security Operation Centre (SOC) in today's Cyber Security World
Or Yaccov
Manažerský sál
How top customers leveraging SOC expertise to protect their assets from Cyber Security crime. Within today's evolving technologies and information accessible to anyone from anywhere, organizations are exposed to Cybercrime in multiple ways and vectors, it is essential to organizations to leverage SOCs to understand more deeply the level of threats they may be exposed to and how to take actions upon those threats and eventually mitigate them.
10:15 — 10:45
A story of Cyber Attack: US Office of Personnel Management
Yariv Dolev
Technický sál
At this session we will describe in details the 2015 attack on the US Federal Office of Personnel Management (OPM). This attack was the most significant attack that was discovered during 2015, and led to some conclusions and practical steps. We will explain also the CyberArk view of the attack and how can you mitigate the risks from targeted cyber attacks.
10:45 — 11:15
The Journey of SOC
Tomáš Filip
Manažerský sál
Prezentace pojednává o výsledcích budování globálního Security Operations Centra (SOC) v jedné z největších farmaceutických firem světa.
Účastníci budou seznámeni se zkušenostmi získanými během tří let existence SOCu. Přednáška přiblíží nejen současný stav, ale také mnohá úskalí, která bylo nutno překonat. Na závěr uvedu klíčové faktory, jež je třeba brát v potaz při implementaci ve společnosti se 170 000 zaměstnanci působící po celém světě.
10:45 — 11:15
Dangerous Illusions
Michał Jarski
Technický sál
It is about the true nature of targeted attacks, the differences between APTs and TAs, the tools used by the cybercriminals, dynamics of the attack and how to get prepared for such event. The content is based on TrendLabs research and our experiences from both protecting our customers and chasing the criminals along with Europol/Interpol.
11:15 — 11:25
Panelová diskuse
Manažerský sál
11:15 — 11:25
Panelová diskuse
Technický sál
11:25 — 11:40
Kávová přestávka
Manažerský sál
11:25 — 11:40
Kávová přestávka
Technický sál
11:40 — 12:10
Phishingový útok na banku
Mgr. Marek Zeman
Manažerský sál
V súčasnosti sa firmy stále viacej stretávajú s rozličnými typmi útokov na svoju infraštruktúru. Tieto hrozby vyvolávajú potrebu implementáciu rôznych bezpečnostných riešení a procesov.
Pre útočníka sa stáva prípadný pokus o útok zbytočne predražený a naviac vyžaduje silnú a teda aj drahú infraštruktúru. Stále častejšie sa stáva obeťou útoku samotný klient a nie nástroj.
Príprava samotného útoku je v takomo prípade relatívne ľahká , rýchla a lacná.
Prednáška prináša základny vhľad na aktuálny trend phishingových útokov. Vráti sa ku konkrétnym vlnám útokov, ktoré boli zamerané na oklamanie klientov bankovej inštitúcie a spôsobom ochrany, ktorý zvolila inštitúcia na ochranu klientov. Zaujímavý prvkom je samotný vývoj útokov a hľadanie zraniteľných vecí zo strany útočníkov. Budeme sa venovať informáciam o zapojení tajných služieb a polície do pátrania po útočníkoch, výhody a nevýhody zapojenia. Záver prednášky bude patriť budúcnosti phishingových útokov, predpokaldanému vývoju a možnému spôsobu ochrany.
11:40 — 12:10
8 Security Lessons from 8bit Games
Florian Hammers (Tenable)
Technický sál
What can Space Invaders teach us about attack path analysis? Mario about defending your users that are the weakest link? Even Pac Man about focusing on the right goals?
Join Gavin Millard, EMEA Technical Director of Tenable, who will explore the lessons to be learned from the games many of us played years ago that are still valid in the reduction of security risks within all of our infrastructures.
Key takeaways from the workshop will include:
- How to game the system to get a high score in security.
- How to gain insight into the attack path used by hackers to gain access to your data.
- What cheats can be used to reduce the risk of data loss.
12:10 — 12:40
GRC – cesta, na kterou jste zváni
Gerald Pernack
Manažerský sál
Dnešní firmy musí držet krok s různými regulacemi, požadavky na dodržování předpisů, s riziky a mnohem dalšími problémy. Programy pro kontrolu, řízení rizik a dodržování předpisů (GRC) musí pomáhat organizaci přemoci tyto problémy. Ale kde by měla organizace začít? Co by se mělo měřit? Jak s tím co známe, můžeme dosáhnout více? Pro to, aby se pro nás stal GRC snadnou věcí, musíme sdílet myšlenky a nápady, jak úspěšně implementovat program pro kontrolu, řízení rizik a dodržování předpisů.
12:10 — 12:40
Zero Day vulnerabilities
Magnus Sköld
Technický sál
We all heard about Sandboxing solutions and why we need them. But the people creating malware are smart and found techniques to bypass them, especially by using our most common business applications. This presentation is about what kind of technology we need to secure our business and how to do it without affecting business continuity.
12:40 — 13:10
eGRC řešení jako nástroj pro efektivní řízení bezpečnosti dle kybernetického zákona
Marian Němec, BA (Hons)
Manažerský sál
Zákon č.181/2014 Sb. o kybernetické bezpečnosti a související prováděcí předpisy definují množství požadavků a povinností na subjekty, které zákonu podléhají. Nejeden bezpečnostní manažer kvůli tomu nemá klidný spánek. Opakovaně si kladou otázku, jak všechny požadavky zákona zajistí. Řešením velké části jejich problémů mohou být eGRC systémy již ze své podstaty – governance, rick and compliance.
12:40 — 13:10
Fraud detection in online banking from machine learning perspective
Anton Salykin
Technický sál
Fraud detection in online banking represents a non-trivial task with constantly increasing sophistication of the fraud schemes. Authentication of the user in modern applications is one of the tasks where traditional fraud detection systems fail to provide reliable decisions leaving enough space for fraudsters to commit fraudulent active operations. Techniques as biometry-augmented continuous adaptive re-authentication (BACArA) supported by machine learning exists that can be used to significantly improve effectiveness of fraud detection while keeping or even boosting user experience. Main challenges in applications of machine learning for fraud detection as well as what algorithms could be effectively used for anomaly detection in user behavior and which behavioral biometrics traits are utilized by ThreatMark for feature engineering will be presented.
13:10 — 13:20
Panelová diskuse
Manažerský sál
13:10 — 13:20
Panelová diskuse
Technický sál
13:20 — 14:00
Oběd
Manažerský sál
13:20 — 14:00
Oběd
Technický sál
14:00 — 14:20
Sociální sítě jako Velký bratr
Ing. Martin Klubal
Manažerský sál
Sociální sítě jsou fenoménem posledních let, jenž dokázal učarovat naprosté většině civilizované populace. Každý z nás má profil alespoň na jedné. Vyhneme-li se neformálnímu Facebooku, zpravidla neodoláme alespoň odbornému profilu na LinkedInu, o stále rostoucí popularitě sítě Twitter ani nemluvě. Co když ale profil na sociální síti máte, aniž byste se do ní kdy registrovali? Jaké informace o vás sociální sítě shromažďují a k čemu získaná data slouží? Nevíte? Při registraci jste s tím ale souhlasili…
14:00 — 14:30
Hacking Team - exploity a zranitelnosti v programech
Doc. Dr. Ing. Petr Hanáček
Technický sál
Prezentace poskytuje koncentrovaný pohled na kauzu úniku dat ze společnosti Hacking team a vybírá nejzajímavější části zveřejněných informací. V prezentaci se objeví pohled na systém práce skupiny, vytváření a distribuce zajímavých exploitů, využívané zranitelnosti a v neposlední řade zajímavosti z fungovaní společnosti a prodeje hackování jako služby a její právními aspekty.
14:20 — 14:40
neBezpečné chování na Facebooku
JUDr. Jan Kolouch, Ph.D.
Manažerský sál
V rámci prezentace budou představeny dva projekty, které demonstrují nebezpečné chování uživatelů největší sociální sítě.
První z projektů byl zaměřen pouze na získání přístupu (akceptace přátel) ze strany nejzranitelnějších uživatelů – dětí. Druhý z projektů byl pak cíleně zaměřen na skupinu uživatelů, kteří z povahy výkonu své činnosti více dbají na bezpečnost svého účtu a informací na něm uvedených.
V obou dvou případech bylo cílem získat co nejvíce informací, s co nejmenší interakcí mezi útočníkem a cílem útoku.
Prezentace představí dosažené výsledky a možné způsoby obrany.
14:30 — 15:00
Prvých 24 hodín po zistení narušenia bezpečnosti
Dušan Petričko, CISSP, CEH
Technický sál
Čo sa deje v prvých 24 hodinách po zistení narušenia bezpečnosti – prieniku do siete spoločnosti? Tlak na všetkých zúčastnených je extrémne vysoký. Rôzne tímy sa musia v tomto čase ohroznia okamžite stretnúť. To zahŕňa aj 'IR' tím, alebo tím reakcie na bezpečnostný incident, členov predstavenstva a riadiacich manažérov, PR tím, tím riadenia rizík a v neposlednom rade tím z právneho oddelenia. Cieľom je strategicky minimalizovať škody, zastaviť pôsobenie hrozby a zabezpečiť ďalšie fungovanie firmy. Zároveň je potebné riadiť verejnú komunikáciu, minimalizovať znepokojenie verejnosti a efektívne riadiť tlak médií pri prípadnej medializácii vzniknutej situácie.
14:40 — 15:00
Souhlasím s VOP? "Odkliknu a jedu..."
PhDr. Ivan Bartoš, Ph.D.
Manažerský sál
Ačkoliv se díky legislativní reflexi a intervencím Evropské unie v otázkách informovaného souhlasu či tzv. explicitního optinu ochrana spotřebitele v oblasti online značně zlepšila, stále narážíme na obchodně sice výhodnou, ale občansky velmi tristní neinformovanost a pohodlnost uživatelů.
V informační společnosti, kterou Alvin Toffler ve svých publikacích definoval již v 70. a 80. letech MINULÉHO století, jsou libovolná data o občanech 2.0, modelech jejich chování, obchodních návycích nejcennější komoditou jak v oblasti obchodu, tak v oblasti řízení firem a konec konců celých států a to dokonce na mezinárodní úrovni.
Je vstupování uživatele, který nemusí být ani výrazně zasažen fenoménem internetu, do těchto procesů vědomé a informované? Jakou roli v něm v měnící se realitě a direktivní legislativě hraje roli dobrovolnost? Jsou naše data skutečně v bezpečí a jak zodpovědně k nim přistupují firmy a orgány státních zpráv, které citlivé informace od občanů vybírají a dále s nimi pracují? Je žádoucí, aby se veliké informační systémy nejen ve státní správě integrovaly, a jaká případná rizika z toho plynou.
Na několika příkladech, které jsou reprezentativní pro jednotlivé aspekty, se pokusíme popsat stávající stav a možná východiska z klíčových problémů, a to převážně z pozice člověka, který do systémů informační společnosti vstupuje.
15:00 — 15:30
Scio me nihil scire
Tomáš Vobruba
Technický sál
O tom, jak rozpoznat útok bylo napsáno relativně hodně. Vůbec není pochyb o tom, že se všichni již potkali s nějakým elektronickým útokem, s největší pravděpodobností s virem, nebo jiným malwarem. Ale jak rozpoznat ty pokročilejší hrozby? Lze je vůbec rozpoznat? Je čas na to být paranoidní? A když už poznám, že na mne někdo zaútočil, tak co s tím? Dá se vůbec zjistit, kdo to byl a co chtěl? To jsou základní otázky, které při mých konzultacích potkávám v podstatě okamžitě po nějakém útoku. Pojďme si na tyto otázky zkusit odpovědět v několika modelových příkladech.
15:00 — 15:40
Rozšířená panelová diskuse (40 min)
Manažerský sál
15:30 — 15:40
Panelová diskuse
Technický sál
15:40 — 15:55
Kávová přestávka
Manažerský sál
15:40 — 15:55
Kávová přestávka
Technický sál
15:55 — 16:25
Konec systému Safe Harbor: jak předávat osobní údaje do zahraničí?
Mgr. MICHAL NULÍČEK, LL.M.
Manažerský sál
Soudní dvůr Evropské unie 6. 10. 2015 svým rozhodnutím ve Schrems prohlásil za neplatný systém Safe Harbor pro předávání osobních údajů do USA. V přednášce rozeberme, jaké má toto rozhodnutí dopady na využití služeb poskytovatelů, kteří působí v USA, zda k zrušenému systému Safe Harbor existují nějaké alternativy a jaké má toto rozhodnutí dopady na jiné nástroje pro předávání osobních údajů do zahraničí, a to nejen do USA.
15:55 — 16:25
Corporate IoT, what does it mean, and what to do about it?
Jarno Niemelä
Technický sál
IoT is has been a hot buzzword lately, manufacturers are adding Internet capability to everything, from Barbie dolls to toasters. And with predictable results, judging recent discoveries, general IoT device security is 10 years behind typical PC security. Mostly the bad security is caused by eager startups that have to get their product out of the door before they run out of funding, which means that are going to cut every corner that is not visible to customers. And followed by big manufacturing companies, eager to cash in on the trend, who may be savvy in their own field, but inexperienced in world of TCP/IP connected devices.
The sad state of security in consumer IoT, is mostly a curiosity for corporations, however what tends to escape notice, is that same craze on TCP/IP connected devices is also affecting corporates. Companies running industrial automation are connecting their systems over internet to enable remote administration and cutting costs. Car manufacturers are eager to add new connected
features to their navigation/entertainment console, while that console is still connected to same CAN bus as brakes, power steering and other critical functions.
This presentation provides information to manufacturers how to avoid most serious issues when doing IoT. And for corporate security what to when you cannot be sure that your component providers have taken proper care of security.
16:25 — 16:55
(Ne)bezpečný cloud … aneb i tak se na to lze dívat
Ing. Pavel Hejduk, CISM, CISSP / Ing. Libor Kovář, CSXF
Manažerský sál
'Cloud je rychlý, levný, flexibilní a bezpečný …', kolikrát jsme to již četli anebo slyšeli? Mnohokrát! Někteří tomu věří, jiní to prý dokonce viděli, někteří to ověřují a jiní zcela ignorují. Pojďme se nad tím společně zamyslet: co přesně nám, bezpečákům, na cloudu vadí, co nás nechává klidnými a není tu snad i něco, co nám vyhovuje?
16:25 — 16:55
Internet of Things - Internet of Threats?
Dragan Martinovic
Technický sál
With smart gadgets flooding the market and many more expected, the Internet of Things is emerging rapidly. The breakneck pace of this technology also puts security and privacy at risk - as resounded throughout the media. But what exactly does that really mean? What are those shortcomings? Let's have a closer look at various devices in our daily lives and technologies that are about to come in future.
16:55 — 17:00
Panelová diskuse
Manažerský sál
16:55 — 17:00
Panelová diskuse
Technický sál
17:00 — 17:10
Předání cen vítězům Hackerské soutěže
Technický sál
17:10 — 17:20
Tombola
Technický sál
17:20 — 17:21
Závěrečné slovo, rozloučení
Technický sál
17:21 — 17:30
Vyhodnocení Hackerské soutěže - ukázky správného řešení
Technický sál