Relacja 2014

FOTOVIDEOSPRAWOZDANIE

Zdjęcia z konferencji “AT Summit 2014”

Videorelacja z konferencji “AT Summit 2014”


AT Summit 2014 – Wywiad z Yaroslav Popov – HP


Tegoroczna konferencja Advance Threat Summit za nami. Konferencja zgromadziła w sumie ponad 300 uczestników i było to jedno z najważniejszych wydarzeń z obszaru cybersecurity w Polsce w 2014 r. Mieliśmy kilkunastu partnerów i kilkunastu patronów oraz blisko 60 prelegentów. Przez dwa dni jej uczestnicy mogli wziąć udział w wykładach o aktualnych zagrożeniach w cyberprzestrzeni i skutecznej obronie przed nimi, prowadzonych przez znanych polskich i zagranicznych ekspertów.

Mogli także wysłuchać debat koncentrujących się na największych wyzwaniach stojących przed osobami odpowiedzialnymi za bezpieczeństwo informacji w firmach i instytucjach. Dodatkowo każdy z uczestników mógł wybrać jeden z kilku równolegle prowadzonych warsztatów, by uczestniczyć w demonstracjach na żywo praktycznych umiejętności, niezbędnych w codziennej pracy.

Uczestnicy mogli również wziąć udział w sesji roundtables, w trakcie której odbyło się 30 rund dyskusji na różnorodne tematy, prowadzonych przez najlepszych fachowców w swoich dziedzinach i umożliwiających bezpośrednią wymianę opinii i doświadczeń – taka forma aktywnej partycypacji całego audytorium w konferencji dla wielu uczestników była istotną nowością. Sesje roundtable pomagały bowiem także na to, co w konferencjach najważniejsze – by nawiązać bezpośrednie relacje ze swoimi kolegami po fachu, bo efektywne bezpieczeństwo IT musi opierać się na dzieleniu się wiedzą i wspólnym działaniu.

Niżej prezentujemy zbiór wrażeń i wypowiedzi z konferencji. Przygotowujemy jednak bardziej obszerny raport, z którym znajdzie się m.in. opracowanie kluczowych wniosków z dyskusji roundtables. Otrzyma go każdy z uczestników konferencji.

DZIEŃ PIERWSZY

Aktualny obraz sytuacji. Radosław Żuber, CERT Polska

sprawozdanie_01
„W tym roku w dalszym ciągu można było zaobserwować w Polsce to, co zaczęło się w grudniu 2013. Przestępcy łączyli atak na routery domowe, podmianę DNS-ów i przepuszczanie ruchu przez proxy z wykorzystaniem serwerów ATS.”

Przemija postać tego świata. Guillaume Lovet, Fortinet

sprawozdanie_02
„Wszyscy jesteśmy celem, a atak ma zawsze dwie fazy – uzyskanie dostępu do ofiary i monetyzację. Aby uzyskać dostęp zwykle na masową skalę jest rozsiewany malware, a następnie są wprowadzane w życie różne przestępcze modele biznesowe. Najprostszy z nich wykorzystuje przejęte bankowe dane uwierzytelniające…”

FUD-y i mity narosłe wokół ataków ukierunkowanych i APT. Udo Schneider, TrendMicro

sprawozdanie_03
„W zwalczaniu ataków ukierunkowanych przyjęło się sądzić, że sandboxing jest Świętym Graalem, że wszystko załatwia. To dobra technika, ale tylko jedna z tych, które powinniśmy użyć, w dodatku bardzo zużywająca zasoby.”

Praktyczna strona obsługi incydentu APT – case study. Krzysztof Białek, Orange Polska

sprawozdanie_04
„Spam to nie jest niby nic nowego i zaskakującego. Ale pierwszy raz przy zmasowanym ataku spamu, podszywającego się pod naszą markę, mieliśmy do czynienia z tak dużym wpływem na naszą firmę, naszych klientów, a także inne organizacje. Ten spam był bowiem powiązany z dystrybucją malware wymierzoną w bankowość elektroniczną dziewięciu polskich banków.”

Autorski komentarz do sesji – w formie case study z ataku socjotechnicznego – czyli od jednego e-maila do kradzieży 9 milionów. Piotr Konieczny, niebezpiecznik.pl

sprawozdanie_05
„Wykradliśmy wszystkie informacje związane z wejściem firmy na giełdę. Wyciągi z firmowego konta, które były przesyłane mailowo. Stan konta. Dochody tej firmy z reklam. Negocjacje biznesowe. Dane osobowe… Koszt ataku 67 zł plus 21 dni, a wniosek taki, że każdego da się oszukać, zwłaszcza jak trafimy na jego słaby dzień. Dlatego firmy powinny starać się jak najbardziej minimalizować ryzyko takich zdarzeń.”

Debata panelowa: Secure by design – ładne hasło czy przyszłość bezpieczeństwa IT.

sprawozdanie_06
Wśród argumentów padających w debacie najczęściej powracał mówiący ten, że budowanie bezpiecznych rozwiązań jest znacznie łatwiejsze niż późniejsze ich zabezpieczanie. Dlatego bezpieczeństwo powinno być wbudowane w proces tworzenia oprogramowania od samego początku. Problem w tym, że stosowane metodyki nie uwzględniają tego w należytym stopniu.

Rozprawa na wzór debaty oxfordzkiej. Przyszłość aktywnego przeciwdziałania nieznanym atakom.

sprawozdanie_07
W debacie spierali się zwolennicy jak najdalej idącej automatyzacji bezpieczeństwa z obrońcami „interfejsu białkowego”, czyli głosicielami tezy, że człowiek w zabezpieczaniu systemów informatycznych jest nie do zastąpienia. I choć obie strony przedstawiły przekonujące argumenty, to konkluzja mogła być tylko jedna – ludzie potrzebują automatów, a automaty nie poradzą sobie bez ludzi.

DZIEŃ DRUGI

Wojna informacyjna w środowisku zaawansowanych technologii i ośrodków R&D – czy trzeba nam jeszcze więcej sygnałów alarmowych? Dr. Hans-Joachim Popp, Deutsches Zentrum für Luft und Raumfahrt (DLR)

sprawozdanie_08
„Trwa wojna informacyjna i sytuacja jest dramatyczna. Oprócz posiadania rozwiązań technologicznych, aby się bronić, musimy pilnie stworzyć prawne ramy funkcjonowania Internetu. Bez tego nie może być mowy o sukcesie w biznesie opartym na Sieci. Co ważne, aby ten cel osiągnąć, trzeba dążyć do współpracy lokalnych, europejskich firm i instytucji informatycznych.”

Luki i podatności – całkiem nowy kierunek zagrożeń. Martin McKeay, Senior Security Advocate w Akamai

sprawozdanie_09
„Po niedawnym ujawnieniu od lat istniejących luk – takich jak Heartbleed, Shellshock i Poodle – przede wszystkim musimy mieć plan, co robić, gdy zdarzy się to znowu. Gdy będą dawać o sobie znać kolejne podatności. Stan wyjątkowy, jakiego będziemy doświadczać w perspektywie następnych 3-5 lat nie przypomina niczego, z czym mieliśmy dotąd do czynienia.”

Potrzeba wspólnego działania. Komentarz do sesji. Marcin Olender, Ministerstwo Administracji i Cyfryzacji

sprawozdanie_10
„Sam rząd nigdy nie zapewni bezpieczeństwa w Internecie. Tylko we współpracy ze wszystkim innymi podmiotami, firmami, dostawcami Internetu możemy popychać to bezpieczeństwo w dobrym kierunku. Mamy w Polsce dużo bardzo dobrych fachowców i zespołów, ale wszyscy oni nie tworzą jeszcze spójnego systemu. To trzeba poprawić.”

Debata: Bezpieczeństwo biznesu WWW czyli „Security i IT – wspólna sprawa”.

sprawozdanie_11
Debata pokazała, że współpraca IT i Bezpieczeństwa nie zawsze układa się bezproblemowo. Między stronami nierzadko dochodzi do konfliktu interesów. Dział IT nie zawsze ma sprawy bezpieczeństwa w swoich priorytetach. Z kolei działowi bezpieczeństwa – gdy nie chce zaakceptować jakiegokolwiek ryzyka – zdarza się ograniczać administratorów przez narzucanie zbyt rygorystycznych warunków.

DDoS – gdzie jesteśmy i dokąd zmierzamy. dr Martin Brown

sprawozdanie_12
„Ponad połowa respondentów naszego globalnego badania uznała, że ataki DDoS za jedno z najpoważniejszych zagrożeń dla ich systemów informatycznych. Blisko 80 proc. z nich nie ma wystarczających zasobów, by im przeciwdziałać. Może im pomóc ISP, dysponujący technikami ograniczania skutków ataków DDoS i współdziałający w tym względzie z partnerami”.

Ataki DDoS – jak się skutecznie obronić? Hubert Gałka, GTS

sprawozdanie_13
„Atak DDoS można w organizacji bez nazwy zamówić już za 100 dol. Może on trwać 24 godzin i mieć wolumen kilku Gb/s. Większość klientów biznesowych nie dysponuje łączem większym niż 1 Gb/s, więc taki atak oznacza automatyczne odcięcie od zasobów, takich jak CRM, od możliwości składania zamówień, wszelkiej komunikacji przez Internet.”

Glib Paharenko, OWASP Ukraine

sprawozdanie_14
„Ukraina była miejscem licznych ataków ze strony Rosji – w szczególności DDoS, robaków, ataków na sieci mobilne – począwszy od czasu Majdanu, aż do dzisiaj”

Sesja Q&A, DDoS – czy istnieje optymalna droga obrony?

sprawozdanie_15
Wśród wniosków z tej sesji, wynikających z własnych doświadczeń jej uczestników, był taki, że ataki DDoS – jako najłatwiejsze do przeprowadzenia – są bardzo często przykrywką do przeprowadzania innych, ukierunkowanych ataków. A gdzie powinna znajdować się główna linia obrony przed DDoS – na miejscu czy u dostawcy usługi dostępowej? Na ten temat zdania były podzielone.

Marcin Kobyliński, przewodniczący Rady Programowej konferencji i przedstawiciel ISSA Polska

sprawozdanie_16

Konferencja byłą miejscem networkingu i dyskusji bezpośrednich w formie roundtables. W trakcie konferencji miały także miejsce wydzielone warsztaty dla profesjonalistów.

sprawozdanie_17 sprawozdanie_20
sprawozdanie_18 sprawozdanie_19

Strona korzysta z plików cookies zgodnie z Polityka prywatności more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close