Program
- Manažerský sál
- Technický sál
9:00 — 9:10
Manažerský sál
Zahájení konference
9:00 — 9:10
Technický sál
Zahájení konference
9:10 — 9:15
Manažerský sál
Zahájení hackerské soutěže
9:10 — 9:15
Technický sál
Zahájení hackerské soutěže
9:15 — 9:45

Manažerský sál
Zdeněk Grmela
Ransomware resilience aneb naše ponaučení z kybernetického útoku
Ransomware útoky jsou čím dál častější a není nic horšího, a vlastně ani lepšího, než ho zažít na vlastní kůži. Pojďme se blíže podívat na jeden takový útok. Projdeme celou časovou osu útoku od první reakce až po forenzní analýzu. Zhodnotíme, co se povedlo a co se naopak nepovedlo a zda je vůbec možné se na podobný útok připravit. Jak se na takový útok dívá technik a jak ho vnímá manažer? Na závěr zhodnotím, jaké zkušenosti jsme během útoku a po něm získali a co si z něj odnášíme do budoucna.
9:15 — 9:45

Technický sál
Marek Šottl
TOP10 serverless útoků v prostředí AWS
"Lets play a little Game". Ponořme se do Serverless TOP 10 útoků a jejich obrany v rámci cloudového prostředí Amazon Web Services. Jak správně budovat Serverless aplikace, abychom měli jistotu, že nebudou prolomeny? Účastníci tohoto zážitku se dozvědí, jak optimalizovat své AWS prostředí pro minimalizaci rizik a jak přijmout správná opatření k ochraně svých serverless aplikací. To se dovíte v nevšední prezentaci formou karetní hry. Ukážeme si živé demo v AWS Lambda, které ilustruje některé z útoků a obranných mechanismů, o kterých budeme hovořit.
9:45 — 10:15

Manažerský sál
Mgr. Jiří Ráž
Špionážní nástroj Pegasus ve vašich telefonech
1. Historie elektronického sledování PC a mobilních telefonů.
2. Kauza Hacking Team z roku 2015 a co si objednala česká policie.
3. NSO Group a malware Pegasus - rozsah použití.
4. Aktuální informace o výskytu a detekci pokročilého mobilního malware.
5. Bezpečnostní, obchodní a právní důsledky nasazení této technologie - stát přišel o monopol na odposlechy.
6. Ukázka postupu skenování mobilního zařízení.
7. Ukázka pozitivního záchytu malware.
8. Možnost skenování mobilních zařízení odvážným účastníkům konference.
10:15 — 10:45

Manažerský sál
Robert Šuman
Kyberválka na Ukrajině: ROK POTÉ
Válečný konflikt v konvenční oblasti doprovází ruku v ruce i střet v kybernetickém prostoru. Pojďme se společně podívat, jak se tento konflikt mezi Ukrajinou a Ruskem během uplynulého roku vyvíjel. Jaké „kyberzbraně“ byly nasazeny, kdo a jak vítězil a prohrával. V přednášce minulého roku jsem se věnoval především historii útoků (od roku 2014), které byly na Ukrajinu podniknuty. V úvodu tyto poznatky stručně shrnu. V poslední době na ně útočníci znovu navázali a snažili se o podobnou strategii vyřazení klíčové infrastruktury, jako se snaží i v konvenční oblasti pomocí raket a granátů. Přiblížíme si další techniky útoků APT skupin a to co následovalo především v druhé půlce minulého roku. Pokusím se Vám představit trendy, které probíhaly, zaspekulujeme si, co bude následovat. V závěru shrnu i dopad na ČR, jak nás kyberválka ovlivňuje a zdali se máme bát podobného vývoje i v naší zemi. Pozor, na několika obrázcích se může objevit i programový kód popisující útok na technické úrovni.
10:15 — 10:45
.jpg?width=256)
Technický sál
Jiří Doubek
Jak vybudovat moderní cloudový perimetr
Jdete do cloudu? Lámete si hlavu, jak vybudovat security perimetr? Zda vyžít technologie od dodavatele veřejného cloudu nebo od specialistů na securitu? A co když budete mít v budoucnu více než jeden cloud? Na prezentaci vám ukážeme, jak pomocí F5 Distributed Cloud postavíte perimetr, který je kompatibilní se všemi poskytovateli cloudu, ale zároveň je na nich nezávislý. Je také v souladu s požadavky vývojářů a v případě potřeby poskytuje také služby CDN nebo cloudové DNS.
10:45 — 11:00
Manažerský sál
Panelová diskuse
10:45 — 11:00
Technický sál
Panelová diskuse
11:00 — 11:15
Manažerský sál
Kávová přestávka
11:00 — 11:15
Technický sál
Kávová přestávka
11:15 — 11:45

Manažerský sál
Milan Habrcetl
Zero Trust - implementace ve společnosti Cisco
Zero Trust v oblasti cyber security není novým pojmem. Ale jak vypadá realita? Není to jen další marketing? A co třeba výrobci, kteří Zero Trust technologie nabízí, jak jsou na tom s nasazením ve vlastním prostředí? Společnost Cisco Systems patří mezi technologické giganty, ale ne vždy je vnímána jako společnost dodávající řešení v oblasti cyber security. Pojďme si ukázat, jak společnost se 70 tisíci zaměstnanci a více než 30 tisíci kontraktory prochází procesem Zero Trust nasazení, jaké zdroje, aplikace a zařízení jsou nyní nastaveny a aktivně využívají politiky pro přístup, kontrolu nastavení a připojení k firemním zdrojům. Přidám i osobní - uživatelský pohled na aplikované Zero Trust principy a jak moc jsou pro běžného uživatele obtěžující.
11:15 — 11:45

Technický sál
Martin Klubal
Cyberwar: 5. dimenze vedení války
Kybernetický prostor se stal pátou dimenzí vedení války. Přestože je pro většinu populace něčím jen stěží uchopitelným nebo dokonce ve svých představách čímsi pokřiveným, čemuž nemalým dílem přispěla světová kinematografie, jeho nezanedbatelné místo ve strategických úvahách moderních armád je holý fakt. Nejedná se přitom o válečnou oblast, která by tu s námi byla až poslední dekádu, pouze s rozmachem digitalizace a s tím spojené vyšší závislosti států na digitálních službách je jakýkoliv úspěšný útok v kybernetickém prostoru výrazně efektivnější s dopadem na obyvatele i mimo oblasti horkého konfliktu. Pojďme se proto spolu podívat na konkrétní příklady toho, jak probíhá kybernetická válka v aktuálně vedené ruské agresi na Ukrajině, a to z pohledu všech zainteresovaných stran.
11:45 — 12:15

Manažerský sál
Romana Konvičková
Klasifikace dat: Jak probíhala implementace v Microsoftu
Microsoft nástroje pro spolupráci a komunikaci nejen nabízí svým zákazníků, ale stejné technologie také interně používá. Přijďte se inspirovat, jak probíhala implementace nástroje pro klasifikaci a šifrování dokumentů Microsoft Information Protection v prostředí Microsoftu. Dozvíte se a bude mít možnost se inspirovat, jak jsme postupovali, aby nasazení bylo úspěšné a které faktory úspěšné nasazení ovlivňují.
11:45 — 12:15

Technický sál
Patrik Slabý
Větrné turbíny v ohrožení: Průmyslové řídící systémy a jejich slabiny
Dvacet let trvá si vybudovat reputaci a pár okamžiků kybernetického útoku ji může celou zničit. Dlouho byla výhodou průmyslových řídících systémů jejich nedostupnost z veřejných sítí. To se ovšem postupnou decentralizací a digitalizací mění. Jak je těžké na ně zaútočit? Kde jsou jejich slabiny? Proč je důležitý kontext informací? A co dělat pro jejich zabezpečení? Nejen to bude obsahem tří případových studií.
12:15 — 12:45

12:15 — 12:45


Technický sál
Mikuláš Hrdlička / Martin Koppon
Co nevíme, zjistíme. Co víme, zneužijeme.
V této prezentaci prozkoumáme fascinující svět toku informací mezi různými fázemi Red Teamingu. Představíme si některé co nejzajímavější techniky, které se používají ke shromažďování informací, jaké informace je nezbytné znát, ale hlavně se zaměříme na konkrétní techniky, jak lze tyto informace co nejlépe využít v dalších fázích k získání přístupu a zneužití sítě, které by bez nich bylo výrazně náročnější.
12:45 — 13:00
Manažerský sál
Panelová diskuse
12:45 — 13:00
Technický sál
Panelová diskuse
13:00 — 13:15

Manažerský sál
Ivan Bartoš
Vystoupení místopředsedy vlády pro digitalizaci a ministra pro místní rozvoj ČR
Osobní účast ministra pro místní rozvoj ČR a místopředsedy vlády pro digitalizaci Ivana Bartoše. Prezentace bude do technického sálu přenášena.
13:15 — 13:30
Manažerský sál
Q & A
13:15 — 13:30
Technický sál
Q & A
13:30 — 14:30
Manažerský sál
Oběd
13:30 — 14:30
Technický sál
Oběd
14:30 — 15:00

Manažerský sál
Jan Tomíšek
Řízení dodavatelů podle NIS2 a DORA
Na konci roku 2022 byla přijata nová evropská úprava kybernetické bezpečnosti v podobě průřezové směrnice NIS2 a nařízení DORA, které upravuje specifická bezpečnostní pravidla pro finanční sektor. Oba předpisy kladou požadavky na dodavatele informačních technologií, ať už nepřímo v podobě regulace zákazníků využívajících IT produkty, kteří musí přijmout opatření spojená se snížením dodavatelských rizik, nebo přímě v případě, kdy se dodavatel sám stává regulovanou osobou. Příspěvek se zaměří na povinnosti, které NIS2, resp. její česká transpozice – návrh nového zákona o kybernetické bezpečnosti a DORA ukládají zákazníkům vůči IT dodavatelům a na přímé povinností dodavatelů samotných. Bude vysvětleno, na koho se vztahují pojmy významný dodavatel podle NIS2 a poskytovatel služeb IKT z řad třetích stran podle DORA a jaké jsou povinnosti regulovaných osob vůči těmto dodavatelům. Dále bude představen pojem poskytovatele řízené služby jako povinné osoby podle NIS2 a kritického poskytovatelem služeb IKT z řad třetích stran jako povinné osoby podle DORA a budou rozebrány jejich povinnosti.
14:30 — 15:00


Technický sál
Tomáš Fejfar / Filip Kolář
Anatomie L7 DDOS útoků na infrastrukturu ČSOB
Útočníci dnes kombinují volumetrické, protokolové a aplikační vektory DDoS útoků. Při mitigaci začnou měnit používané nástroje tak, aby dosáhli svého cíle. Během jednoho útoku se můžou měnit nejen zdrojové IP adresy, ASN, ale také obsah HTTP provozu nebo TLS fingerprinty. Na prezentaci ukážeme reálné příklady zákazníků. Konkrétně jak se v ČSOB úspěšně brání aplikačním DDoS útokům a automatizované komunikaci z botnetů. A dále několik dalších příkladů (L7) DDoS útoků, pomocí jakých technik jsme je odrazili a jak pomohla F5 globální síť.
15:00 — 15:30

Manažerský sál
JUDr. Mgr. Barbora Vlachová, Ph.D., LL.M.
Mechanismus prověřování bezpečnosti dodavatelského řetězce a jeho dopady
Návrh nového zákona o kybernetické bezpečnosti přináší vedle implementace směrnice NIS2 i novou koncepci mechanismu prověřování bezpečnosti dodavatelského řetězce, který je vnitrostátní inciativou. Mechanismus má směřovat především k ochraně kritických částí strategicky významné infrastruktury. Navrhovaná právní úprava dopadá jak na povinné osoby mechanismu (především vybrané subjekty spadající do režimu vyšších povinností), tak na dodavatele tzv. bezpečnostně významných dodávek. Příspěvek se zaměří na praktické dopady připravované legislativy jak na povinné osoby mechanismu, tak na dodavatele IT řešení. Dále bude především vysvětleno, jak se vhodně připravit na implementaci povinností plynoucí z mechanismu v organizaci a jakým způsobem ve smlouvách ošetřit možné využití nových regulačních nástrojů v rámci mechanismu (např. vydání opatření obecné povahy ze strany NÚKIB, ve kterém stanoví podmínky nebo zakáže použití plnění konkrétního dodavatele u bezpečnostně významné
15:00 — 15:30

Technický sál
Mgr. Pavol Lupták
Bug Bounty: zmysel a použitie
Prezentácia bude o reálnom aktívnom použítí bug bounty projektov na bug bounty platforme. V krátkosti bude vysvetlený proces vytvorenia a dobrého obsahu bug bounty projektu. Následne odprezentované technické obsahy a komunikácie vo viacerých reálnych reportov od etických hackerov, obdržaných zákazníkom na Bug Bounty platforme Hacktrophy. Následne detailné informácie a ukážky jednotlivých reportov a následné využitie na opravy aplikácií a zvýšenie bezpečnosti.
15:30 — 15:45
Manažerský sál
Panelová diskuse
15:30 — 15:45
Technický sál
Panelová diskuse
15:45 — 16:00
Manažerský sál
Kávová přestávka
15:45 — 16:00
Technický sál
Kávová přestávka
16:00 — 16:30

Manažerský sál
Ondrej Bóna
Unifikácia technológie vs. multivendor riešenia: výhody a nevýhody
Prezentácia sa zaoberá výhodami a nevýhodami unifikovaných vs multivendor riešení, ako aj výhodami konsolidácie výrobcov. Preskúmame výhody a nevýhody oboch prístupov. Povieme si o častých chybách pri realiyácii PoC (Proof of Concept) a následnej implementáci. Poskytneme príklady z vlastnej skúsenosti a odporúčania, aby sme pomohli publiku pri informovanom rozhodovaní a zlepšení výsledkov projektov.
16:00 — 16:30

Technický sál
Radim Drgáč
Decentralizovaná identita - cesta od blockchainu až po evropskou identitní peněženku
Představení architektury a základních stavebních prvků decentralizované identity, díky čemuž mají uživatelé plnou kontrolu nad svými identitními údaji. Srovnání oproti stávajícímu přístupu centralizovaného a federativního řízení identit. Součástí přednášky bude rovněž zprostředkování základního pohledu na kryptografické mechanismy a decentralizovaný management klíčů, jednotlivé přínosy a úskalí. Na závěr nebude chybět výhled na motivace komerčního využití decentralizovaných identit.
16:30 — 17:00

Manažerský sál
Ing. Martin Konečný, CISM
Praktické zkušenosti s analýzou dopadu změn ZKB v kontextu NIS2
Přednáška bude zaměřena na praktické zkušenosti z analýz dopadu změn národní regulace kybernetické bezpečnosti v kontextu transpozice EU směrnice NIS2. Pozornost bude věnována kreativní formě provádění dopadových analýz a jednotlivým poznatkům získaným v průběhu jejich realizace v různých typech společností. Téma je vhodné pro zástupce budoucích regulovaných služeb podle návrhu nového kybernetického zákona a to bez rozdílu, jestli už v jejich společnostech dopadová analýza probíhá, či nikoliv.
16:30 — 17:00

Technický sál
Yehor Safonov
Má mozek bezpečnostního analytika ještě šanci? Filozofie a výzvy automatizace SIEM v éře umělé inteligence.
Prezentace se zaměřuje na téma umělé inteligence a možnosti jejího využití pro zlepšení bezpečnostního monitoringu pomocí SIEM a SOAR řešení. Vysvětlím Vám, jak techniky strojového učení mohou zjednodušit a zefektivnit existující procesy a přinést řadu nezanedbatelných výhod. Patří mezi ně schopnost odhalovat a reagovat na počítačové útoky v reálném čase, snížení množství lidských zdrojů, zkrácení doby potřebné k detekci hrozeb a celkové posunutí Incident Response na novou evoluční etapu. V rámci prezentace bude také popsána obecná filozofie moderních SIEM a SOAR řešení, jejich hlavní přínosy a nedostatky. Budeme diskutovat o hlavních výzvách, kterým musíme čelit při aplikování neuronových sítí v této oblasti. A abyste měli i něco navíc, zaměříme se také na moderní právní úpravu, jako je např. evropská směrnice NIS2 a další zákony. Přijďte si poslechnout, jak může umělá inteligence pomoci zvýšit bezpečnost vašich počítačových infrastruktur a spolu odpovědět na otázku, jestli má mozek bezpečného analytika SOC týmu ještě šanci.
17:00 — 17:10
Manažerský sál
Panelová diskuse
17:00 — 17:10
Technický sál
Panelová diskuse
17:10 — 17:15
Technický sál
Předání cen vítězům hackerské soutěže
17:15 — 17:25
Technický sál
Losování tomboly
17:25 — 17:26
Technický sál
Závěrečné slovo, rozloučení
17:26 — 17:45
Technický sál
Hackerská soutěž - ukázky správného řešení