Relacja 2014

FOTOVIDEOSPRAWOZDANIE

Zdjęcia z konferencji „AT Summit 2014”

Videorelacja z konferencji „AT Summit 2014”


AT Summit 2014 – Wywiad z Yaroslav Popov – HP


Tegoroczna konferencja Advance Threat Summit za nami. Konferencja zgromadziła w sumie ponad 300 uczestników i było to jedno z najważniejszych wydarzeń z obszaru cybersecurity w Polsce w 2014 r. Mieliśmy kilkunastu partnerów i kilkunastu patronów oraz blisko 60 prelegentów. Przez dwa dni jej uczestnicy mogli wziąć udział w wykładach o aktualnych zagrożeniach w cyberprzestrzeni i skutecznej obronie przed nimi, prowadzonych przez znanych polskich i zagranicznych ekspertów.

Mogli także wysłuchać debat koncentrujących się na największych wyzwaniach stojących przed osobami odpowiedzialnymi za bezpieczeństwo informacji w firmach i instytucjach. Dodatkowo każdy z uczestników mógł wybrać jeden z kilku równolegle prowadzonych warsztatów, by uczestniczyć w demonstracjach na żywo praktycznych umiejętności, niezbędnych w codziennej pracy.

Uczestnicy mogli również wziąć udział w sesji roundtables, w trakcie której odbyło się 30 rund dyskusji na różnorodne tematy, prowadzonych przez najlepszych fachowców w swoich dziedzinach i umożliwiających bezpośrednią wymianę opinii i doświadczeń – taka forma aktywnej partycypacji całego audytorium w konferencji dla wielu uczestników była istotną nowością. Sesje roundtable pomagały bowiem także na to, co w konferencjach najważniejsze – by nawiązać bezpośrednie relacje ze swoimi kolegami po fachu, bo efektywne bezpieczeństwo IT musi opierać się na dzieleniu się wiedzą i wspólnym działaniu.

Niżej prezentujemy zbiór wrażeń i wypowiedzi z konferencji. Przygotowujemy jednak bardziej obszerny raport, z którym znajdzie się m.in. opracowanie kluczowych wniosków z dyskusji roundtables. Otrzyma go każdy z uczestników konferencji.

DZIEŃ PIERWSZY

Aktualny obraz sytuacji. Radosław Żuber, CERT Polska

sprawozdanie_01
„W tym roku w dalszym ciągu można było zaobserwować w Polsce to, co zaczęło się w grudniu 2013. Przestępcy łączyli atak na routery domowe, podmianę DNS-ów i przepuszczanie ruchu przez proxy z wykorzystaniem serwerów ATS.”

Przemija postać tego świata. Guillaume Lovet, Fortinet

sprawozdanie_02
„Wszyscy jesteśmy celem, a atak ma zawsze dwie fazy – uzyskanie dostępu do ofiary i monetyzację. Aby uzyskać dostęp zwykle na masową skalę jest rozsiewany malware, a następnie są wprowadzane w życie różne przestępcze modele biznesowe. Najprostszy z nich wykorzystuje przejęte bankowe dane uwierzytelniające…”

FUD-y i mity narosłe wokół ataków ukierunkowanych i APT. Udo Schneider, TrendMicro

sprawozdanie_03
„W zwalczaniu ataków ukierunkowanych przyjęło się sądzić, że sandboxing jest Świętym Graalem, że wszystko załatwia. To dobra technika, ale tylko jedna z tych, które powinniśmy użyć, w dodatku bardzo zużywająca zasoby.”

Praktyczna strona obsługi incydentu APT – case study. Krzysztof Białek, Orange Polska

sprawozdanie_04
„Spam to nie jest niby nic nowego i zaskakującego. Ale pierwszy raz przy zmasowanym ataku spamu, podszywającego się pod naszą markę, mieliśmy do czynienia z tak dużym wpływem na naszą firmę, naszych klientów, a także inne organizacje. Ten spam był bowiem powiązany z dystrybucją malware wymierzoną w bankowość elektroniczną dziewięciu polskich banków.”

Autorski komentarz do sesji – w formie case study z ataku socjotechnicznego – czyli od jednego e-maila do kradzieży 9 milionów. Piotr Konieczny, niebezpiecznik.pl

sprawozdanie_05
„Wykradliśmy wszystkie informacje związane z wejściem firmy na giełdę. Wyciągi z firmowego konta, które były przesyłane mailowo. Stan konta. Dochody tej firmy z reklam. Negocjacje biznesowe. Dane osobowe… Koszt ataku 67 zł plus 21 dni, a wniosek taki, że każdego da się oszukać, zwłaszcza jak trafimy na jego słaby dzień. Dlatego firmy powinny starać się jak najbardziej minimalizować ryzyko takich zdarzeń.”

Debata panelowa: Secure by design – ładne hasło czy przyszłość bezpieczeństwa IT.

sprawozdanie_06
Wśród argumentów padających w debacie najczęściej powracał mówiący ten, że budowanie bezpiecznych rozwiązań jest znacznie łatwiejsze niż późniejsze ich zabezpieczanie. Dlatego bezpieczeństwo powinno być wbudowane w proces tworzenia oprogramowania od samego początku. Problem w tym, że stosowane metodyki nie uwzględniają tego w należytym stopniu.

Rozprawa na wzór debaty oxfordzkiej. Przyszłość aktywnego przeciwdziałania nieznanym atakom.

sprawozdanie_07
W debacie spierali się zwolennicy jak najdalej idącej automatyzacji bezpieczeństwa z obrońcami „interfejsu białkowego”, czyli głosicielami tezy, że człowiek w zabezpieczaniu systemów informatycznych jest nie do zastąpienia. I choć obie strony przedstawiły przekonujące argumenty, to konkluzja mogła być tylko jedna – ludzie potrzebują automatów, a automaty nie poradzą sobie bez ludzi.

DZIEŃ DRUGI

Wojna informacyjna w środowisku zaawansowanych technologii i ośrodków R&D – czy trzeba nam jeszcze więcej sygnałów alarmowych? Dr. Hans-Joachim Popp, Deutsches Zentrum für Luft und Raumfahrt (DLR)

sprawozdanie_08
„Trwa wojna informacyjna i sytuacja jest dramatyczna. Oprócz posiadania rozwiązań technologicznych, aby się bronić, musimy pilnie stworzyć prawne ramy funkcjonowania Internetu. Bez tego nie może być mowy o sukcesie w biznesie opartym na Sieci. Co ważne, aby ten cel osiągnąć, trzeba dążyć do współpracy lokalnych, europejskich firm i instytucji informatycznych.”

Luki i podatności – całkiem nowy kierunek zagrożeń. Martin McKeay, Senior Security Advocate w Akamai

sprawozdanie_09
„Po niedawnym ujawnieniu od lat istniejących luk – takich jak Heartbleed, Shellshock i Poodle – przede wszystkim musimy mieć plan, co robić, gdy zdarzy się to znowu. Gdy będą dawać o sobie znać kolejne podatności. Stan wyjątkowy, jakiego będziemy doświadczać w perspektywie następnych 3-5 lat nie przypomina niczego, z czym mieliśmy dotąd do czynienia.”

Potrzeba wspólnego działania. Komentarz do sesji. Marcin Olender, Ministerstwo Administracji i Cyfryzacji

sprawozdanie_10
„Sam rząd nigdy nie zapewni bezpieczeństwa w Internecie. Tylko we współpracy ze wszystkim innymi podmiotami, firmami, dostawcami Internetu możemy popychać to bezpieczeństwo w dobrym kierunku. Mamy w Polsce dużo bardzo dobrych fachowców i zespołów, ale wszyscy oni nie tworzą jeszcze spójnego systemu. To trzeba poprawić.”

Debata: Bezpieczeństwo biznesu WWW czyli „Security i IT – wspólna sprawa”.

sprawozdanie_11
Debata pokazała, że współpraca IT i Bezpieczeństwa nie zawsze układa się bezproblemowo. Między stronami nierzadko dochodzi do konfliktu interesów. Dział IT nie zawsze ma sprawy bezpieczeństwa w swoich priorytetach. Z kolei działowi bezpieczeństwa – gdy nie chce zaakceptować jakiegokolwiek ryzyka – zdarza się ograniczać administratorów przez narzucanie zbyt rygorystycznych warunków.

DDoS – gdzie jesteśmy i dokąd zmierzamy. dr Martin Brown

sprawozdanie_12
„Ponad połowa respondentów naszego globalnego badania uznała, że ataki DDoS za jedno z najpoważniejszych zagrożeń dla ich systemów informatycznych. Blisko 80 proc. z nich nie ma wystarczających zasobów, by im przeciwdziałać. Może im pomóc ISP, dysponujący technikami ograniczania skutków ataków DDoS i współdziałający w tym względzie z partnerami”.

Ataki DDoS – jak się skutecznie obronić? Hubert Gałka, GTS

sprawozdanie_13
„Atak DDoS można w organizacji bez nazwy zamówić już za 100 dol. Może on trwać 24 godzin i mieć wolumen kilku Gb/s. Większość klientów biznesowych nie dysponuje łączem większym niż 1 Gb/s, więc taki atak oznacza automatyczne odcięcie od zasobów, takich jak CRM, od możliwości składania zamówień, wszelkiej komunikacji przez Internet.”

Glib Paharenko, OWASP Ukraine

sprawozdanie_14
„Ukraina była miejscem licznych ataków ze strony Rosji – w szczególności DDoS, robaków, ataków na sieci mobilne – począwszy od czasu Majdanu, aż do dzisiaj”

Sesja Q&A, DDoS – czy istnieje optymalna droga obrony?

sprawozdanie_15
Wśród wniosków z tej sesji, wynikających z własnych doświadczeń jej uczestników, był taki, że ataki DDoS – jako najłatwiejsze do przeprowadzenia – są bardzo często przykrywką do przeprowadzania innych, ukierunkowanych ataków. A gdzie powinna znajdować się główna linia obrony przed DDoS – na miejscu czy u dostawcy usługi dostępowej? Na ten temat zdania były podzielone.

Marcin Kobyliński, przewodniczący Rady Programowej konferencji i przedstawiciel ISSA Polska

sprawozdanie_16

Konferencja byłą miejscem networkingu i dyskusji bezpośrednich w formie roundtables. W trakcie konferencji miały także miejsce wydzielone warsztaty dla profesjonalistów.

sprawozdanie_17 sprawozdanie_20
sprawozdanie_18 sprawozdanie_19