Wiedza/prezentacje

 

 

EXATEL Security Days 2019

Pierwszym filmem z EXATEL Security Days 2019 jest zapis wystąpienia Tomasza Zdzikota, sekretarza stanu w Ministerstwie Obrony Narodowej, Pełnomocnika Ministra Obrony Narodowej do spraw Bezpieczeństwa Cyberprzestrzeni.

Tomasz Zdzikot nakreśla tutaj niezwykle ważną z punktu widzenia cyberbezpieczeństwa Państwa strategię dotyczącą budowania ekosystemu cyberbezpieczeństwa. Ten ekosystem składa się między innymi ze służb, podmiotów komercyjnych, świata nauki i administracji. Ten ambitny i potrzebny projekt wymaga wielu kroków i budowania nowych kompetencji. EXATEL pełni w tym ekosystemie konkretną rolę. Zapraszamy do oglądania!

 

Omówione zostanie kilka mniejszych i większych incydentów bezpieczeństwa, których przyczyną była wrodzona niedoskonałość rodzaju ludzkiego. Wraz z prelegentem uczestnicy przejdą wspólnie przez historie wielu firm, w których doszło (lub mogło dojść) do nieprzyjemnych wydarzeń na skutek ludzkich błędów i zaniedbań. Będzie śmiesznie, będzie strasznie, będzie ciekawie. Adam Haertle, redaktor naczelny zaufanatrzeciastrona.pl

Czy można przygotować się na konflikt w cyberprzestrzeni? W jakim zakresie można przewidzieć potencjalne zagrożenia? Na te i wiele innych pytań odpowiada generał brygady Karol Molenda Dyrektor Narodowego Centrum Bezpieczeństwa Cyberprzestrzeni i Pełnomocnik MON ds. utworzenia Wojsk Obrony Cyberprzestrzeni. Wystąpienie otwierało konferencję EXATEL Security Days 2019.

Sieć 5G oznacza rewolucję. Wraz z jej powszechnym użyciem zmieni się otaczający nas świat. Wszechobecne IoT, automatyczne sterowanie, komunikacja bez opóźnień. Wszystko to oznacza dalszy rozwój technologii, ale i niesie za sobą nowe zagrożenia. W trakcie prezentacji opowiemy o tym jak w odpowiedzialny sposób przygotować się na wdrożenie 5G oraz o tym jak zapewniać 5G nie było podatne na obecne zagrożenia. Prelegent: Michał Szczęsny, Dyrektor Biura Architektury i Planowania Sieci, EXATEL

Bardzo interesujące wideo składające się w zasadzie z trzech części. Pierwsza to film promocyjny TAMA. Druga to wystąpienie Piotra Dudzica, który tłumaczy, dlaczego EXATEL zajął się tworzeniem własnych technologii. W niezwykle ciekawej części trzeciej Tomasz Fortuna pokazuje na konkretnym przykładzie, jakiego typu wyzwania programistyczne napotyka zespół R&D i jak sobie z nimi radzi. Jedno z najlepiej przyjętych wystąpień na ESD19, zapraszamy serdecznie!

Szczegółowa znajomość ruchu sieciowego jest niezbędna by móc wykrywać anomalie. W ten sposób można identyfikować nie tylko symptomy nadchodzących awarii, ale również zaawansowane ataki. Podczas prezentacji opowiemy, jak można wykryć niepożądaną komunikację wykorzystując automatyczną analizę behawioralną oraz ustalając własne parametry i filtry związane z audytem bezpieczeństwa sieciowego przeprowadzanego w sposób ciągły. Prelegent: Piotr Kałuża, Presales Engineer, Flowmon Networks

Czy zadawałeś sobie pytanie co najbardziej zaboli Twoją organizację w przypadku cyber ataku? Czy boisz się wycieku danych? Phishingu? A może modyfikacji informacji? Jaki rodzaj ataku jest dla organizacji najbardziej niebezpieczny? W trakcie prezentacji opowiemy o tym czego naszym zdaniem należy szukać w pierwszej kolejności w logach. Przedstawimy reguły, które spowodują, że organizacja szybko dostrzeże realną wartość z inwestycji w cyberbezpieczeństwo.

Prowadzący:

Andrzej Milewski, Główny Inżynier ds. Reagowania na Incydenty Bezpieczeństwa EXATEL,

Rafał Litwińczuk Główny Inżynier ds. Reagowania na Incydenty Bezpieczeństwa EXATEL

Wideo archiwalne

Ataki na ważną infrastrukturę – od energetyki do automatyki przemysłowej – już dawno nie są dla ekspertów nowością. Jednak ich skala i skuteczność dramatycznie wzrosły. Jakub Syta, dyrektor departamentu cyberbezpieczeństwa w EXATEL, analizuje dotychczasowe incydenty takich ataków i próbuje określić ramy przeciwdziałania. Wystąpienie byłą częścią konferencji EXATEL Security Days 2018. www.exatelsecuritydays.pl Ostatnie 6 minut to krótkie omówienie agendy konferencji EXATEL Security Days 2018.

 

Słowo “zaufanie” w bezpieczeństwie systemów komputerowych jest mocno nadużywane. Odnosimy go do sprzętu, oprogramowania czy technologii. Chcemy, by każdy element był zaufany, czyli niewymagający naszej uwagi. Ale czy tak jest w rzeczywistości? Bo słowo zaufany oznacza, że dany komponent może skutecznie skompromitować cały nasz system. O następstwach zbyt dużego zaufania do elementów naszej infrastruktury, o sposobach wykorzystania ich przez atakujących opowiada Joanna Rutkowska z Invisible Things Lab & Qubes OS Project. Wystąpienie zostało zarejestrowane 5 czerwca 2018 roku podczas EXATEL Security Days 2018.

Rami Mizrahi Vice President, Research and Development – Deception, Fidelis Cybersecurity While network security teams are starting to shift their focus from perimeter defence to post-breach detection, traditional detection tools are increasingly becoming unfit for purpose – either generating far too many false-positives or altogether failing to detect attacks in real time. Deception, a security strategy that uses decoys, traps, lures and other mechanisms to trick attackers, is quickly gaining the attention of organisations seeking an efficient post-breach detection strategy.

Przejęcie stacji końcowych jest głównym celem przestępców. Wymagają one tym samym kompleksowej ochrony. Jeden rodzaj zabezpieczeń na podstawie obserwacji SOC EXATEL przestaje być wystarczającym. Co należy zrobić by naprawdę utrudnić życie przestępcom. Wystąpienie zostało zarejestrowane 5 czerwca 2018 roku podczas EXATEL Security Days 2018.

W bezpieczeństwie najważniejsza jest informacja. Jeśli ma być użyteczna to musi być dostarczona na czas. Być czytelna, sprawdzona i rzetelna. Tak, by pozwalała na działanie. Wydaje się proste? Praktyka pokazuje, że nie zawsze tak jest… Jak sobie radzić z natłokiem informacji w cyberbezpieczeństwie? Jak „wyciągać” wiedzę z różnych źródeł i skutecznie ją przetwarzać? Jak wykorzystać wszystkie dostępne informacje, by właściwie zareagować? O tym podczas EXATEL Security Days 2018 opowiadała Ewa Śniechowska – inżynier systemowy w Palo Alto Networks i Paweł Krawczyk – kierownik III linii wsparcia Security Operations Center w EXATEL.

W raporcie rocznym klienci Cisco zauważyli, że ponad 50% firm biorących udział w badaniu używa do zabezpieczenia sieci ponad 50 różnych rozwiązań. Ponieważ większość zagrożeń internetowych na którymś z etapów korzysta z infrastruktury sieciowej, jest możliwe wykorzystanie infrastruktury, jako źródła informacji o zagrożeniach. Obecne trendy rynkowe – wykorzystanie algorytmów, big data i początku AI – potwierdzają iż coraz więcej zagrożeń musi zostać wykryta post factum. W raporcie Cisco ASR klienci potwierdzają iż ponad 30% incydentów w Polsce nie jest analizowana z uwagi na brak kontekstu tych zdarzeń i ograniczenia systemowe. Zapraszamy na prezentację, w trakcie której pokażemy praktyczne zastosowanie metodologii Network-as-a-Sensor i Network-as-an-Enforcer i uzyskanie efektu synergii pomiędzy infrastrukturą sieciową a narzędziami bezpieczeństwa. Prezentacja została zarejestrowana na konferencji EXATEL Security Days 2018.

Udane testy penetracyjne łatwo rozpoznać po radosnych okrzykach i wzajemnych gratulacjach. Podczas prezentacji przedstawimy najciekawsze luki, które doprowadziły nasz zespół do przejęcia testowanej infrastruktury. O ciekawych momentach z życia pentesteróww mówią: Marek Cybul, starszy inżynier ds. zaawansowanych usług bezpieczeństwa oraz Kamil Suska, również starszy inżynier ds. zaawansowanych usług bezpieczeństwa, departament cyberbezpieczeństwa, EXATEL.

A window into attackers’ motives, methods and targets. A video from EXATEL Security Day 2017. Speakers: Andrew Lewman, Vice President of OWL Cybersecurity and Luca Doan Cyber Threat Intelligence Specialist | Sales Engineer, OWL Cybersecurity.

Prezentacja z Exatel Security Days 2017. Piotr Dudzic opisuje jedną z najbardziej zaawansowanych usług centrum cyberbezpieczeństwa (SOC), w której oprócz algorytmów kluczową rolę pełni ludzka inteligencja. Jak zautomatyzować pozyskiwanie tropów i wskazówek? Jak wybrać źródła sygnałów ostrzegawczych i zorganizować ich analizę? Dowiemy się tego z wideo.

W jaki sposób badamy podatność systemów na włamania? Oczywiście włamując się na nie, zanim zrobi to haker. Maciej Grela, nasz Główny Inżynier ds. Usług Bezpieczeństwa IT, pokazuje na wziętym z życia przykładzie, w jaki sposób małe błędy administratora umożliwiły kontrolę nad serwerem dużej firmy.

Paweł Krawczyk i Antoni Grzymała z Exatela pokazują, co zrobić, żeby inwestycja w SIEM miała sens. Odpowiednia konfiguracja, zapewnienie fachowej obsługi czy serwisu programistycznego to kroki najbardziej oczywiste. Co jednak dalej?

Na Exatel Security Days 2017 jednym z ciekawszych poruszanych tematów była kwestia zabezpieczania zasobów teleinformatycznych firm i instytucji. Leszek Miś, ekspert do spraw cyberbezpiczeństwa pokazuje najważniejsze techniki i punkty zapalne w wojnie z wyciekami danych.

Adam Haertle z serwisu Zaufana Trzecia Strona (zaufanatrzeciastrona.pl) opowiada o technikach wpływania na procesy polityczne za pomocą technik hakerskich. Na konkretnych przykładach. Prezentacja została wygłoszona podczas konferencji Exatel Security Day 2017

Podczas Exatel Security Days 2017 Jakub Syta, Dyrektor Biura zarządzania Usługami Bezpieczeństwa wyjaśnia, jak zbudować Security Operations Center, czyli Centrum Cyberbezpieczeństwa. Dowiemy się, o czym trzeba pamiętać, jakie narzędzia i procesy wykorzystać.

Wystąpienie otwierające konferencję Exatel Security Day 2017. Prezes Nikodem Bończa Tomaszewski o podejściu Exatela do problemów cyberbezpieczeństwa i różnych modelach jego realizacji.