Wiedza/prezentacje

 

 

Tutaj gromadzimy zapisy prezentacji. Są to wystąpienia ze szkoleń i konferencji. Wiele z materiałów pochodzi z naszej cyklicznej konferencji EXATEL Security Days. 

Ataki na ważną infrastrukturę – od energetyki do automatyki przemysłowej – już dawno nie są dla ekspertów nowością. Jednak ich skala i skuteczność dramatycznie wzrosły. Jakub Syta, dyrektor departamentu cyberbezpieczeństwa w EXATEL, analizuje dotychczasowe incydenty takich ataków i próbuje określić ramy przeciwdziałania. Wystąpienie byłą częścią konferencji EXATEL Security Days 2018. www.exatelsecuritydays.pl Ostatnie 6 minut to krótkie omówienie agendy konferencji EXATEL Security Days 2018.

Słowo “zaufanie” w bezpieczeństwie systemów komputerowych jest mocno nadużywane. Odnosimy go do sprzętu, oprogramowania czy technologii. Chcemy, by każdy element był zaufany, czyli niewymagający naszej uwagi. Ale czy tak jest w rzeczywistości? Bo słowo zaufany oznacza, że dany komponent może skutecznie skompromitować cały nasz system. O następstwach zbyt dużego zaufania do elementów naszej infrastruktury, o sposobach wykorzystania ich przez atakujących opowiada Joanna Rutkowska z Invisible Things Lab & Qubes OS Project. Wystąpienie zostało zarejestrowane 5 czerwca 2018 roku podczas EXATEL Security Days 2018.

Rami Mizrahi Vice President, Research and Development – Deception, Fidelis Cybersecurity While network security teams are starting to shift their focus from perimeter defence to post-breach detection, traditional detection tools are increasingly becoming unfit for purpose – either generating far too many false-positives or altogether failing to detect attacks in real time. Deception, a security strategy that uses decoys, traps, lures and other mechanisms to trick attackers, is quickly gaining the attention of organisations seeking an efficient post-breach detection strategy.

Przejęcie stacji końcowych jest głównym celem przestępców. Wymagają one tym samym kompleksowej ochrony. Jeden rodzaj zabezpieczeń na podstawie obserwacji SOC EXATEL przestaje być wystarczającym. Co należy zrobić by naprawdę utrudnić życie przestępcom. Wystąpienie zostało zarejestrowane 5 czerwca 2018 roku podczas EXATEL Security Days 2018.

W bezpieczeństwie najważniejsza jest informacja. Jeśli ma być użyteczna to musi być dostarczona na czas. Być czytelna, sprawdzona i rzetelna. Tak, by pozwalała na działanie. Wydaje się proste? Praktyka pokazuje, że nie zawsze tak jest… Jak sobie radzić z natłokiem informacji w cyberbezpieczeństwie? Jak „wyciągać” wiedzę z różnych źródeł i skutecznie ją przetwarzać? Jak wykorzystać wszystkie dostępne informacje, by właściwie zareagować? O tym podczas EXATEL Security Days 2018 opowiadała Ewa Śniechowska – inżynier systemowy w Palo Alto Networks i Paweł Krawczyk – kierownik III linii wsparcia Security Operations Center w EXATEL.

W raporcie rocznym klienci Cisco zauważyli, że ponad 50% firm biorących udział w badaniu używa do zabezpieczenia sieci ponad 50 różnych rozwiązań. Ponieważ większość zagrożeń internetowych na którymś z etapów korzysta z infrastruktury sieciowej, jest możliwe wykorzystanie infrastruktury, jako źródła informacji o zagrożeniach. Obecne trendy rynkowe – wykorzystanie algorytmów, big data i początku AI – potwierdzają iż coraz więcej zagrożeń musi zostać wykryta post factum. W raporcie Cisco ASR klienci potwierdzają iż ponad 30% incydentów w Polsce nie jest analizowana z uwagi na brak kontekstu tych zdarzeń i ograniczenia systemowe. Zapraszamy na prezentację, w trakcie której pokażemy praktyczne zastosowanie metodologii Network-as-a-Sensor i Network-as-an-Enforcer i uzyskanie efektu synergii pomiędzy infrastrukturą sieciową a narzędziami bezpieczeństwa. Prezentacja została zarejestrowana na konferencji EXATEL Security Days 2018.

Udane testy penetracyjne łatwo rozpoznać po radosnych okrzykach i wzajemnych gratulacjach. Podczas prezentacji przedstawimy najciekawsze luki, które doprowadziły nasz zespół do przejęcia testowanej infrastruktury. O ciekawych momentach z życia pentesteróww mówią: Marek Cybul, starszy inżynier ds. zaawansowanych usług bezpieczeństwa oraz Kamil Suska, również starszy inżynier ds. zaawansowanych usług bezpieczeństwa, departament cyberbezpieczeństwa, EXATEL.

A window into attackers’ motives, methods and targets. A video from EXATEL Security Day 2017. Speakers: Andrew Lewman, Vice President of OWL Cybersecurity and Luca Doan Cyber Threat Intelligence Specialist | Sales Engineer, OWL Cybersecurity.

Porozmawiajmy o ochronie danych osobowych. Co RODO oznacza dla organizacji? Jak wykorzystać konieczność wdrożenia potrzebnych procedur do podniesienia bezpieczeństwa i wydajności systemów? Maciej Pokorniecki, audytor wiodący ISO27001, autor tekstów na sekurak.pl, trener w securitum.pl kompleksowo o GDPR/RODO. Jest to zapis wystąpienia na EXATEL Security Days 2017.

W jaki sposób badamy podatność systemów na włamania? Oczywiście włamując się na nie, zanim zrobi to haker. Maciej Grela, nasz Główny Inżynier ds. Usług Bezpieczeństwa IT, pokazuje na wziętym z życia przykładzie, w jaki sposób małe błędy administratora umożliwiły kontrolę nad serwerem dużej firmy.

Prezentacja z Exatel Security Days 2017. Piotr Dudzic opisuje jedną z najbardziej zaawansowanych usług centrum cyberbezpieczeństwa (SOC), w której oprócz algorytmów kluczową rolę pełni ludzka inteligencja. Jak zautomatyzować pozyskiwanie tropów i wskazówek? Jak wybrać źródła sygnałów ostrzegawczych i zorganizować ich analizę? Dowiemy się tego z wideo.

Na Exatel Security Days 2017 jednym z ciekawszych poruszanych tematów była kwestia zabezpieczania zasobów teleinformatycznych firm i instytucji. Leszek Miś, ekspert do spraw cyberbezpiczeństwa pokazuje najważniejsze techniki i punkty zapalne w wojnie z wyciekami danych.

Paweł Krawczyk i Antoni Grzymała z Exatela pokazują, co zrobić, żeby inwestycja w SIEM miała sens. Odpowiednia konfiguracja, zapewnienie fachowej obsługi czy serwisu programistycznego to kroki najbardziej oczywiste. Co jednak dalej?

Podczas Exatel Security Days 2017 Jakub Syta, Dyrektor Biura zarządzania Usługami Bezpieczeństwa wyjaśnia, jak zbudować Security Operations Center, czyli Centrum Cyberbezpieczeństwa. Dowiemy się, o czym trzeba pamiętać, jakie narzędzia i procesy wykorzystać.

Adam Haertle z serwisu Zaufana Trzecia Strona (zaufanatrzeciastrona.pl) opowiada o technikach wpływania na procesy polityczne za pomocą technik hakerskich. Na konkretnych przykładach. Prezentacja została wygłoszona podczas konferencji Exatel Security Day 2017

Wystąpienie otwierające konferencję Exatel Security Day 2017. Prezes Nikodem Bończa Tomaszewski o podejściu Exatela do problemów cyberbezpieczeństwa i różnych modelach jego realizacji.