Program
- Manažerský sál
- Technický sál
9:00 — 9:10
Zahájení konference
Manažerský sál
9:00 — 9:10
Zahájení konference
Technický sál
9:10 — 9:15
Zahájení hackerské soutěže
Manažerský sál
9:10 — 9:15
Zahájení hackerské soutěže
Technický sál
9:15 — 9:45
Ransomware resilience aneb naše ponaučení z kybernetického útoku
Zdeněk Grmela
Manažerský sál
Ransomware útoky jsou čím dál častější a není nic horšího, a vlastně ani lepšího, než ho zažít na vlastní kůži. Pojďme se blíže podívat na jeden takový útok. Projdeme celou časovou osu útoku od první reakce až po forenzní analýzu. Zhodnotíme, co se povedlo a co se naopak nepovedlo a zda je vůbec možné se na podobný útok připravit. Jak se na takový útok dívá technik a jak ho vnímá manažer? Na závěr zhodnotím, jaké zkušenosti jsme během útoku a po něm získali a co si z něj odnášíme do budoucna.
9:15 — 9:45
TOP10 serverless útoků v prostředí AWS
Marek Šottl
Technický sál
"Lets play a little Game". Ponořme se do Serverless TOP 10 útoků a jejich obrany v rámci cloudového prostředí Amazon Web Services. Jak správně budovat Serverless aplikace, abychom měli jistotu, že nebudou prolomeny? Účastníci tohoto zážitku se dozvědí, jak optimalizovat své AWS prostředí pro minimalizaci rizik a jak přijmout správná opatření k ochraně svých serverless aplikací. To se dovíte v nevšední prezentaci formou karetní hry. Ukážeme si živé demo v AWS Lambda, které ilustruje některé z útoků a obranných mechanismů, o kterých budeme hovořit.
9:45 — 10:15
Špionážní nástroj Pegasus ve vašich telefonech
Mgr. Jiří Ráž
Manažerský sál
1. Historie elektronického sledování PC a mobilních telefonů.
2. Kauza Hacking Team z roku 2015 a co si objednala česká policie.
3. NSO Group a malware Pegasus - rozsah použití.
4. Aktuální informace o výskytu a detekci pokročilého mobilního malware.
5. Bezpečnostní, obchodní a právní důsledky nasazení této technologie - stát přišel o monopol na odposlechy.
6. Ukázka postupu skenování mobilního zařízení.
7. Ukázka pozitivního záchytu malware.
8. Možnost skenování mobilních zařízení odvážným účastníkům konference.
10:15 — 10:45
Kyberválka na Ukrajině: ROK POTÉ
Robert Šuman
Manažerský sál
Válečný konflikt v konvenční oblasti doprovází ruku v ruce i střet v kybernetickém prostoru. Pojďme se společně podívat, jak se tento konflikt mezi Ukrajinou a Ruskem během uplynulého roku vyvíjel. Jaké „kyberzbraně“ byly nasazeny, kdo a jak vítězil a prohrával. V přednášce minulého roku jsem se věnoval především historii útoků (od roku 2014), které byly na Ukrajinu podniknuty. V úvodu tyto poznatky stručně shrnu. V poslední době na ně útočníci znovu navázali a snažili se o podobnou strategii vyřazení klíčové infrastruktury, jako se snaží i v konvenční oblasti pomocí raket a granátů. Přiblížíme si další techniky útoků APT skupin a to co následovalo především v druhé půlce minulého roku. Pokusím se Vám představit trendy, které probíhaly, zaspekulujeme si, co bude následovat. V závěru shrnu i dopad na ČR, jak nás kyberválka ovlivňuje a zdali se máme bát podobného vývoje i v naší zemi. Pozor, na několika obrázcích se může objevit i programový kód popisující útok na technické úrovni.
10:15 — 10:45
Jak vybudovat moderní cloudový perimetr
Jiří Doubek
Technický sál
Jdete do cloudu? Lámete si hlavu, jak vybudovat security perimetr? Zda vyžít technologie od dodavatele veřejného cloudu nebo od specialistů na securitu? A co když budete mít v budoucnu více než jeden cloud? Na prezentaci vám ukážeme, jak pomocí F5 Distributed Cloud postavíte perimetr, který je kompatibilní se všemi poskytovateli cloudu, ale zároveň je na nich nezávislý. Je také v souladu s požadavky vývojářů a v případě potřeby poskytuje také služby CDN nebo cloudové DNS.
10:45 — 11:00
Panelová diskuse
Manažerský sál
10:45 — 11:00
Panelová diskuse
Technický sál
11:00 — 11:15
Kávová přestávka
Manažerský sál
11:00 — 11:15
Kávová přestávka
Technický sál
11:15 — 11:45
Zero Trust - implementace ve společnosti Cisco
Milan Habrcetl
Manažerský sál
Zero Trust v oblasti cyber security není novým pojmem. Ale jak vypadá realita? Není to jen další marketing? A co třeba výrobci, kteří Zero Trust technologie nabízí, jak jsou na tom s nasazením ve vlastním prostředí? Společnost Cisco Systems patří mezi technologické giganty, ale ne vždy je vnímána jako společnost dodávající řešení v oblasti cyber security. Pojďme si ukázat, jak společnost se 70 tisíci zaměstnanci a více než 30 tisíci kontraktory prochází procesem Zero Trust nasazení, jaké zdroje, aplikace a zařízení jsou nyní nastaveny a aktivně využívají politiky pro přístup, kontrolu nastavení a připojení k firemním zdrojům. Přidám i osobní - uživatelský pohled na aplikované Zero Trust principy a jak moc jsou pro běžného uživatele obtěžující.
11:15 — 11:45
Cyberwar: 5. dimenze vedení války
Martin Klubal
Technický sál
Kybernetický prostor se stal pátou dimenzí vedení války. Přestože je pro většinu populace něčím jen stěží uchopitelným nebo dokonce ve svých představách čímsi pokřiveným, čemuž nemalým dílem přispěla světová kinematografie, jeho nezanedbatelné místo ve strategických úvahách moderních armád je holý fakt. Nejedná se přitom o válečnou oblast, která by tu s námi byla až poslední dekádu, pouze s rozmachem digitalizace a s tím spojené vyšší závislosti států na digitálních službách je jakýkoliv úspěšný útok v kybernetickém prostoru výrazně efektivnější s dopadem na obyvatele i mimo oblasti horkého konfliktu. Pojďme se proto spolu podívat na konkrétní příklady toho, jak probíhá kybernetická válka v aktuálně vedené ruské agresi na Ukrajině, a to z pohledu všech zainteresovaných stran.
11:45 — 12:15
Klasifikace dat: Jak probíhala implementace v Microsoftu
Romana Konvičková
Manažerský sál
Microsoft nástroje pro spolupráci a komunikaci nejen nabízí svým zákazníků, ale stejné technologie také interně používá. Přijďte se inspirovat, jak probíhala implementace nástroje pro klasifikaci a šifrování dokumentů Microsoft Information Protection v prostředí Microsoftu. Dozvíte se a bude mít možnost se inspirovat, jak jsme postupovali, aby nasazení bylo úspěšné a které faktory úspěšné nasazení ovlivňují.
11:45 — 12:15
Větrné turbíny v ohrožení: Průmyslové řídící systémy a jejich slabiny
Patrik Slabý
Technický sál
Dvacet let trvá si vybudovat reputaci a pár okamžiků kybernetického útoku ji může celou zničit. Dlouho byla výhodou průmyslových řídících systémů jejich nedostupnost z veřejných sítí. To se ovšem postupnou decentralizací a digitalizací mění. Jak je těžké na ně zaútočit? Kde jsou jejich slabiny? Proč je důležitý kontext informací? A co dělat pro jejich zabezpečení? Nejen to bude obsahem tří případových studií.
12:15 — 12:45
12:15 — 12:45
Co nevíme, zjistíme. Co víme, zneužijeme.
Mikuláš Hrdlička / Martin Koppon
Technický sál
V této prezentaci prozkoumáme fascinující svět toku informací mezi různými fázemi Red Teamingu. Představíme si některé co nejzajímavější techniky, které se používají ke shromažďování informací, jaké informace je nezbytné znát, ale hlavně se zaměříme na konkrétní techniky, jak lze tyto informace co nejlépe využít v dalších fázích k získání přístupu a zneužití sítě, které by bez nich bylo výrazně náročnější.
12:45 — 13:00
Panelová diskuse
Manažerský sál
12:45 — 13:00
Panelová diskuse
Technický sál
13:00 — 13:15
Vystoupení místopředsedy vlády pro digitalizaci a ministra pro místní rozvoj ČR
Ivan Bartoš
Manažerský sál
Osobní účast ministra pro místní rozvoj ČR a místopředsedy vlády pro digitalizaci Ivana Bartoše. Prezentace bude do technického sálu přenášena.
13:15 — 13:30
Q & A
Manažerský sál
13:15 — 13:30
Q & A
Technický sál
13:30 — 14:30
Oběd
Manažerský sál
13:30 — 14:30
Oběd
Technický sál
14:30 — 15:00
Řízení dodavatelů podle NIS2 a DORA
Jan Tomíšek
Manažerský sál
Na konci roku 2022 byla přijata nová evropská úprava kybernetické bezpečnosti v podobě průřezové směrnice NIS2 a nařízení DORA, které upravuje specifická bezpečnostní pravidla pro finanční sektor. Oba předpisy kladou požadavky na dodavatele informačních technologií, ať už nepřímo v podobě regulace zákazníků využívajících IT produkty, kteří musí přijmout opatření spojená se snížením dodavatelských rizik, nebo přímě v případě, kdy se dodavatel sám stává regulovanou osobou. Příspěvek se zaměří na povinnosti, které NIS2, resp. její česká transpozice – návrh nového zákona o kybernetické bezpečnosti a DORA ukládají zákazníkům vůči IT dodavatelům a na přímé povinností dodavatelů samotných. Bude vysvětleno, na koho se vztahují pojmy významný dodavatel podle NIS2 a poskytovatel služeb IKT z řad třetích stran podle DORA a jaké jsou povinnosti regulovaných osob vůči těmto dodavatelům. Dále bude představen pojem poskytovatele řízené služby jako povinné osoby podle NIS2 a kritického poskytovatelem služeb IKT z řad třetích stran jako povinné osoby podle DORA a budou rozebrány jejich povinnosti.
14:30 — 15:00
Anatomie L7 DDOS útoků na infrastrukturu ČSOB
Tomáš Fejfar / Filip Kolář
Technický sál
Útočníci dnes kombinují volumetrické, protokolové a aplikační vektory DDoS útoků. Při mitigaci začnou měnit používané nástroje tak, aby dosáhli svého cíle. Během jednoho útoku se můžou měnit nejen zdrojové IP adresy, ASN, ale také obsah HTTP provozu nebo TLS fingerprinty. Na prezentaci ukážeme reálné příklady zákazníků. Konkrétně jak se v ČSOB úspěšně brání aplikačním DDoS útokům a automatizované komunikaci z botnetů. A dále několik dalších příkladů (L7) DDoS útoků, pomocí jakých technik jsme je odrazili a jak pomohla F5 globální síť.
15:00 — 15:30
Mechanismus prověřování bezpečnosti dodavatelského řetězce a jeho dopady
JUDr. Mgr. Barbora Vlachová, Ph.D., LL.M.
Manažerský sál
Návrh nového zákona o kybernetické bezpečnosti přináší vedle implementace směrnice NIS2 i novou koncepci mechanismu prověřování bezpečnosti dodavatelského řetězce, který je vnitrostátní inciativou. Mechanismus má směřovat především k ochraně kritických částí strategicky významné infrastruktury. Navrhovaná právní úprava dopadá jak na povinné osoby mechanismu (především vybrané subjekty spadající do režimu vyšších povinností), tak na dodavatele tzv. bezpečnostně významných dodávek. Příspěvek se zaměří na praktické dopady připravované legislativy jak na povinné osoby mechanismu, tak na dodavatele IT řešení. Dále bude především vysvětleno, jak se vhodně připravit na implementaci povinností plynoucí z mechanismu v organizaci a jakým způsobem ve smlouvách ošetřit možné využití nových regulačních nástrojů v rámci mechanismu (např. vydání opatření obecné povahy ze strany NÚKIB, ve kterém stanoví podmínky nebo zakáže použití plnění konkrétního dodavatele u bezpečnostně významné
15:00 — 15:30
Bug Bounty: zmysel a použitie
Mgr. Pavol Lupták
Technický sál
Prezentácia bude o reálnom aktívnom použítí bug bounty projektov na bug bounty platforme. V krátkosti bude vysvetlený proces vytvorenia a dobrého obsahu bug bounty projektu. Následne odprezentované technické obsahy a komunikácie vo viacerých reálnych reportov od etických hackerov, obdržaných zákazníkom na Bug Bounty platforme Hacktrophy. Následne detailné informácie a ukážky jednotlivých reportov a následné využitie na opravy aplikácií a zvýšenie bezpečnosti.
15:30 — 15:45
Panelová diskuse
Manažerský sál
15:30 — 15:45
Panelová diskuse
Technický sál
15:45 — 16:00
Kávová přestávka
Manažerský sál
15:45 — 16:00
Kávová přestávka
Technický sál
16:00 — 16:30
Unifikácia technológie vs. multivendor riešenia: výhody a nevýhody
Ondrej Bóna
Manažerský sál
Prezentácia sa zaoberá výhodami a nevýhodami unifikovaných vs multivendor riešení, ako aj výhodami konsolidácie výrobcov. Preskúmame výhody a nevýhody oboch prístupov. Povieme si o častých chybách pri realiyácii PoC (Proof of Concept) a následnej implementáci. Poskytneme príklady z vlastnej skúsenosti a odporúčania, aby sme pomohli publiku pri informovanom rozhodovaní a zlepšení výsledkov projektov.
16:00 — 16:30
Decentralizovaná identita - cesta od blockchainu až po evropskou identitní peněženku
Radim Drgáč
Technický sál
Představení architektury a základních stavebních prvků decentralizované identity, díky čemuž mají uživatelé plnou kontrolu nad svými identitními údaji. Srovnání oproti stávajícímu přístupu centralizovaného a federativního řízení identit. Součástí přednášky bude rovněž zprostředkování základního pohledu na kryptografické mechanismy a decentralizovaný management klíčů, jednotlivé přínosy a úskalí. Na závěr nebude chybět výhled na motivace komerčního využití decentralizovaných identit.
16:30 — 17:00
Praktické zkušenosti s analýzou dopadu změn ZKB v kontextu NIS2
Ing. Martin Konečný, CISM
Manažerský sál
Přednáška bude zaměřena na praktické zkušenosti z analýz dopadu změn národní regulace kybernetické bezpečnosti v kontextu transpozice EU směrnice NIS2. Pozornost bude věnována kreativní formě provádění dopadových analýz a jednotlivým poznatkům získaným v průběhu jejich realizace v různých typech společností. Téma je vhodné pro zástupce budoucích regulovaných služeb podle návrhu nového kybernetického zákona a to bez rozdílu, jestli už v jejich společnostech dopadová analýza probíhá, či nikoliv.
16:30 — 17:00
Má mozek bezpečnostního analytika ještě šanci? Filozofie a výzvy automatizace SIEM v éře umělé inteligence.
Yehor Safonov
Technický sál
Prezentace se zaměřuje na téma umělé inteligence a možnosti jejího využití pro zlepšení bezpečnostního monitoringu pomocí SIEM a SOAR řešení. Vysvětlím Vám, jak techniky strojového učení mohou zjednodušit a zefektivnit existující procesy a přinést řadu nezanedbatelných výhod. Patří mezi ně schopnost odhalovat a reagovat na počítačové útoky v reálném čase, snížení množství lidských zdrojů, zkrácení doby potřebné k detekci hrozeb a celkové posunutí Incident Response na novou evoluční etapu. V rámci prezentace bude také popsána obecná filozofie moderních SIEM a SOAR řešení, jejich hlavní přínosy a nedostatky. Budeme diskutovat o hlavních výzvách, kterým musíme čelit při aplikování neuronových sítí v této oblasti. A abyste měli i něco navíc, zaměříme se také na moderní právní úpravu, jako je např. evropská směrnice NIS2 a další zákony. Přijďte si poslechnout, jak může umělá inteligence pomoci zvýšit bezpečnost vašich počítačových infrastruktur a spolu odpovědět na otázku, jestli má mozek bezpečného analytika SOC týmu ještě šanci.
17:00 — 17:10
Panelová diskuse
Manažerský sál
17:00 — 17:10
Panelová diskuse
Technický sál
17:10 — 17:15
Předání cen vítězům hackerské soutěže
Technický sál
17:15 — 17:25
Losování tomboly
Technický sál
17:25 — 17:26
Závěrečné slovo, rozloučení
Technický sál
17:26 — 17:45
Hackerská soutěž - ukázky správného řešení
Technický sál