Konference SECURITY 2024

Program
  • Manažerský sál
  • Technický sál
  • Vše

9:00 - 9:10

Zahájení konference

Manažerský sál

9:00 - 9:10

Zahájení konference

Technický sál

9:10 - 9:15

Zahájení hackerské soutěže

Manažerský sál

9:10 - 9:15

Zahájení hackerské soutěže

Technický sál

9:15 - 9:45

Mastercard Cyber Security - Third Party Risk Management

Lukáš Pokorný / Mirco Rohr

Manažerský sál

Mastercard cybersecurity principles to secure global payments network and beyond protecting transactions. Mastercard Third-party risk management tools, supplemented by AI and ML capability. Third-Party cyber risk assessment tools enable automated evaluation of vendor cyber risk. Ransomware trends and readiness of protecting digital integrity. Globally, ransomware attempts increased almost 240% in volume between 2018 and 2022.

9:15 - 9:45

30 years of viruses

Tomáš Vobruba

Technický sál

Deep dive do světa virové scény před 30ti lety. Pojďme zavzpomínat na dobu, kdy svět cybersecurity byl výrazně jednodušší.. Někdo v tu dobu ještě nebyl na světě, někdo už naopak byl geekem. Takže jak vlastně vypadala virová scéna v té době? Co bylo motivací pisatelů viru? Jak se viry šířily a jaká byla jejich geneze v čase? A jaká je vize směrem do budoucnosti? Co nám viry vzaly a daly?

9:45 - 10:15

Řízení rizik dodavatelů

Pavel Hejduk

Manažerský sál

Nejen pro energetické společnosti je velmi významným rizikem infiltrace kybernetické hrozby cestou dodavatelského řetězce. Nahodilé anebo cílené narušení bezpečnosti dodavatelského řetězce může mít dopady na bezpečnost i stabilitu dodávek. V rámci přednášky projdeme cestou od legislativních východisek a požadavků, přes business očekávání až ke každodenní realitě. Pomůže v této věci NIS2, resp. nový zákon o kybernetické bezpečnosti, anebo se situace stane ještě více nepřehlednou?

9:45 - 10:15

Česko pod útokem: Expertní pohled na moderní APT a ransomware útoky

Robert Šuman

Technický sál

Z pohledu sofistikovaných kybernetických útoků je Česká republika plně integrována do EU a jsme z tohoto pohledu "plnohodnotným" členem. Každý rok experti naší laboratoře řeší několik útoků APT, nejčastěji s mezinárodním dopadem, kdy ČR je jednou ze zasažených zemí. Projdeme si několik reálných scénářů z nedávné minulosti a odpovíme na otázky "Kdo?" , "Proč?" a v limitované verzi i "Jak?". Přiblížíme také několik zajímavých útoků ransomware skupin, kde zasažené subjekty pocházeli opět z ČR. Pokusíme se tak nastínit reálné postupy útočníků a techniky použité při průnicích, a také s tím spojené problémy, které mohou otestovat kvalitu i vaší ochrany a bezpečnostních scénářů.

10:15 - 10:45

Požadavky na smlouvy s dodavateli dle zákona o kybernetické bezpečnosti a nařízení DORA

Barbora Vlachová

Manažerský sál

Přednáška se bude zabývat praktickými aspekty řízení dodavatelů podle nového zákona o kybernetické bezpečnosti a nařízení DORA, a to konkrétně požadavky na smlouvy s dodavateli. Nový zákon o kybernetické bezpečnosti vychází u požadavků na smlouvy ze stávající právní úpravy, avšak obsahuje i některé odlišnosti, které vyplývají např. z nové úpravy tzv. strategicky významné služby. V přednášce budou představeny i praktické zkušenosti, jak požadavky co nejlépe zahrnout do smluv s dodavateli. Co se týče požadavků dle nařízení DORA, zde budou zejména představena nová pravidla pro řízení rizik outsourcingu a třetích stran, a to opět zejména s ohledem na regulatorní požadavky na smlouvy s dodavateli. V tomto ohledu jsou důležité i regulační technické normy a prováděcích technických normy (RTS a ITS), jejichž znění (nebo návrhy jejich znění) bude v rámci přednášky rovněž reflektováno. Promítnutí regulatorních požadavků do smluv s dodavateli dle zákona o kybernetické bezpečnosti a nařízení DORA bude představeno zejména s ohledem na best practice z pohledu zajištění kybernetické bezpečnosti, souladu a legislativou a eliminace možných problémů při plnění dodavatele dle smlouvy.

10:15 - 10:45

Starosti a radosti IOT zařízení v domácnosti

Igor Hák

Technický sál

Chytrá IOT (Internet of Things) zařízení se stávají běžnou součástí našeho života a občas už nemáte ani možnost volit "hloupou" variantu tohotéž. Když si půjdete koupit do nejmenovaného obchodního řetězce s potravinami vrtačku a k ní baterii, už ta rovnou disponuje Bluetooth modulem. Přednáška poukáže na některá další zajímavá IOT zařízení a především pak na ty, kde to v minulosti se zabezpečením příliš nevyšlo. Druhá část se pak věnuje možnému způsobu zabezpečení IOT v domácím prostředí.

10:45 - 11:00

Panelová diskuse

Manažerský sál

10:45 - 11:00

Panelová diskuse

Technický sál

11:00 - 11:15

Kávová přestávka

Manažerský sál

11:00 - 11:15

Kávová přestávka

Technický sál

11:15 - 11:45

Ransomware and cybercriminals in the darknet

Tobias Schrödel

Manažerský sál

If you've always wanted to take a look into the dark corners of the net, this lecture is the right one. Follow Tobias Schroedel on a foray through the dark side of the internet. A different kind of online shopping - always legal, of course! How does cybercriminals' illegal business model work and what really happens to the data of the affected companies? This talk brings light into the dark corner of the internet. In addition to internal chat logs from cybercriminals that reveal their structures, there is also a live visit to the ransomware gangs' pages on the darknet, where the procedure, the "prices" and the extent of the damage caused by cyberattacks become visible. We will see live, which victims are currently fighting a ransomware attack and what kind of data of previous companies are leaked.

11:15 - 11:45

Moving from Reactive to Adaptive Sec Ops

Mo Cashman

Technický sál

In today’s evolving attack landscape you need to leverage data and intelligence to stay ahead of emerging threats. But typical reactive tooling tells you what’s a threat – not how to respond. You need new capabilities to connect the dots in a sea of data so you can focus on what’s most important and proactively mitigate risk. In this talk, you’ll hear how to leverage XDR, Threat Intel and AI to go from reactive to adaptive SecOps. In this inspiring presentation, you will learn: Key building blocks to evolve your SecOps maturity and stay ahead of cyber risk
Key XDR use cases demonstrations for Adaptive Sec Ops.

11:45 - 12:15

Spájanie rôznych typov a prostredí útokov – budúcnosť kybernetického zločinu

Marek Zeman

Manažerský sál

Ak sa pozrieme na existujúce útoky, každý je primárne orientovaný len na odvetvie, ktorým sa zaoberá. Ak sa vetví, vetví sa v danom prostredí. Málokedy sme konfrontovaní s útokmi, ktoré spájajú rôzne prostredia. Stáva sa, že firma pri penetračnom teste pripraví prienik cez zariadenie, ktoré fyzicky, bez autorizácie prinesie do organizácie. Avšak reálne útoky sú už menej videné v takomto pomerne zložitom rozsahu. Prostredie sa však stáva stále zložitejším, zariadenia môžu byť kdekoľvek na svete. V prednáške si ukážeme, aké druhy útokov môžeme čakať a ako sa proti ním brániť.

11:45 - 12:15

Případová studie: Jak řeší aplikační ochranu v Plzni

Jakub Bělka / Martin Kylián

Technický sál

SITMP (Správa informačních technologií města Plzeň) poskytuje IT služby přibližně stovce svých institucí jako je magistrát města, městské obvody, školy, dopravní podnik, atd. Provozuje a zabezpečuje stovky aplikací a API, a zajišťuje kolem 20.000 uživatelských identit. Na prezentaci ukážeme design komplexního multitenantního prostředí aplikačních služeb za pomocí technologie F5. Zaměříme se na nástroje spojené s publikací a zabezpečením webových aplikací, jak tradičních tak Kubernetes, v kontextu aktuální bezpečnostní situace a DDoS útoků vedených proti českým organizacím. Představíme elegantní řešení vzdáleného přístupu k aplikacím pomocí konceptu Zero Trust.
 

12:15 - 12:45

Social media rabbit holes

Jan Kolouch

Manažerský sál

“You take the blue pill, the story ends. You wake up in your bed and believe whatever you want to believe. You take the red pill, you stay in Wonderland, and I show you how deep the rabbit hole goes.”
Morpheus (Matrix)
Fenomén rabbit holes představuje značné riziko pro uživatele sociálních sítí, aplikací ale i běžné konzumenty informací on-line. Jak fungují rabbit holes a jak nás dokáží ovlivnit algoritmy používané v těchto „norách“? Jaká rizika jsou spojena s on-line rabbit holes? Na tyto a další otázky se prezentace pokusí přinést odpovědi. Současně dojde k demonstraci projektu, který ukáže, jak moc snadné je, skončit v „noře“ ve které byste rozhodně skončit nechtěli. Prezentace představí i doporučení pro uživatele, které jim pomohou „bojovat“ s tímto fenoménem.

12:15 - 12:45

Cybersecurity as a Service – How to protect your assets with a Managed SOC

Peter Skondro

Technický sál

Cyberattacks are THE existential threat for organization nowadays – but Cybersecurity is too complex, too difficult, and changes too fast to be effectively managed by most organizations. Learn how a Managed SOC can help to protect your organization from threats like Ransomware and Data Theft. Extend your team with highly skilled experts who monitor, investigate, and respond to security alerts 24/7 and execute immediate, human-led response actions to confirmed threats.

12:45 - 12:55

Panelová diskuse

Manažerský sál

12:45 - 12:55

Panelová diskuse

Technický sál

12:55 - 13:45

Oběd

Manažerský sál

12:55 - 13:45

Oběd

Technický sál

13:45 - 14:15

Sex v IT a Cybersecurity

Vladimír Čapek

Manažerský sál

Prezentace mapující historicky nejznámější kybernetické hrozby, ale i jiné události, které se v oblasti IT odehrály ve spojení s tématem SEX. Kdo by takovému tématu odolal, že? Stačí si jen představit následující situaci. Vedle vás právě probíhá konverzace dvou neznámých lidí, jediné slovíčko, které z konverzace zaslechnete bude SEX. Toto tak krátké, třípísmenné slovo, a přesto se okamžitě postará o vaši, a to třeba i nechtěnou pozornost. A přesně tohoto efektu využívali, a stále využívají v různých obměnách i aktuálních IT trendech kyberzločinci.

13:45 - 14:15

Adventures in the Underland: Uncommon Hacker's Persistence Methods and Countermeasures

Paula Januszkiewicz

Technický sál

Persistence is one of the main aspects that hackers pay special attention to during the malware development and during the attack phase. The goal is very simple: to be as stealth as possible. Usually, attackers aim to maintain the presence in the target's network by installing malware on various workstations and servers. However, the main challenge for them is that the malicious code needs to be available also after reboot, so the best solution would be to put it in a place that most monitoring tools will not discover. Sneaky, right? And when this persistence finally pays off, ransomware begins to act and problems arise. Since there are so many places on Windows to hide even from the best monitoring tools, it would be great to become familiar with at least some of them, especially the uncommon ones!

14:15 - 14:45

Using CTI knowledge to optimize your security workflows and lower digital risk in the SOC operations - case study

Mateusz Olszewski

Manažerský sál

Modern day SOC encounters many challenges such as personnel rotation, alert fatigue and prioritization challenges. In order to overcome these issues, SOC managers are automating as much as possible while trying to keep their valuable people happy. These solutions need to be fuelled by a good quality information set in order to execute properly. This is where CTI comes into play. During my speech I will explain what Cyber Threat Intelligence is, how it can help overcome the mentioned challenges and how such projects are created.

14:15 - 14:45

První krok pod hladinu generativních modelů: Útok z hlubiny GPT

Yehor Safonov

Technický sál

V této počítačové éře pronikají generativní modely do všech sfér lidského života od školních lavic po kanceláře výkonných ředitelů. Podílejí se na vzdělávání lidí, analýze dat, programování, strategickém rozhodování na úrovni podniků nebo dokonce celého státu. AI modely přispívají ke vzniku tzv. hybridních týmů, kde robot odvádí veškerou rutinní práci a člověku zbývá si jen užívat krásu „virtuálního světa“ a interpretovat výstupy umělého kolegy. Například nástroj ChatGPT 4.0 je moderní společností vnímán jako vyhledávač nové generace, který na své hladině nabízí celou řadu nezanedbatelných výhod s neustále se rozšiřující funkcionalitou v podobě různých doplňků a externích pluginů. Ačkoliv je tento technologický fenomén hojně využíván i v odvětví počítačové bezpečnosti, čím dál tím častěji vnímáme rizika, která se můžou skrývat pod hladinou. Prezentace se zaměřuje na detailní zkoumání temné stránky mince generativních modelů s primární motivací zabránit možným rizikům v podobě úniků citlivých dat, nesprávném nebo neetickém rozhodování nebo zneužití modely útočníky. Naučím Vás, jak se účinně bránit potenciálním rizikům a co brát na zřetel při vašem ponoru do světa AI tak, abyste efektivně využili všechny výhody nabízené technologie a neproměnili vaše dobrodružství na příběh z filmu Čelisti.

14:45 - 15:15

Jak zabezpečit firemní IT před vlastními uživateli

Milan Habrcetl

Manažerský sál

Dnešní IT se potýká s novými výzvami. Jednou z nejvýznamnější je decentralizace IT a mobilita uživatelů. Uživatelé firemního IT jsou často cílem útoků, které míří na firemní aktiva. Je tedy uživatel pro firmu velkým rizikem? Jak tato rizika pokrýt? Co by mělo být standardem pro zajištění bezpečného připojení uživatele do firemní sítě? V této prezentaci si povíme o nezbytných opatřeních, které musí bezpečnostní oddělení firem zajistit, aby eliminovala hrozby mířící prostřednictvím uživatelů na firmy samotné.

14:45 - 15:15

Slasti a pasti jazykových modelů AI

Tomáš Rosa

Technický sál

Mluví-li se v souvislosti s jazykovými modely na bázi umělé inteligence dnes vůbec o nějakých "ale", pak je to zejména o možnostech zneužití těchto nástrojů ke konstrukci nápaditějších podvodů v oblasti sociálního inženýrství. Poněkud stranou a namnoze odbyté jsou přitom útoky na tyto mechanismy a modely jako takové. Na ty se zaměříme právě zde. V centru pozornosti budou slabiny technologie LLM (Large Language Model) plynoucí z její podstaty, kterou je stochastický vícejazyčný matematický model, natrénovaný na rozsáhlé množině, zejména internetových, dat. Řeč bude především o technikách prompt injection, o způsobech a důsledcích takzvaného ukradení modelu a v neposlední řadě i o technice označované jako otrávení modelu. U všech vektorů se budeme věnovat i souvislosti se skrytými a postranními kanály průsaků ve stejném kontextu mnoha uživatelů téže instance LLM. Přitom budeme dbát na objektivně vyváženou diskusi, opřenou o matematické principy diskutovaných technologií. Připomene si také, že varianty zde studovaných útoků jsou aplikovatelné i na modely AI v širším měřítku. Jako příklad poslouží mechanismy automatizované detekce bankovních podvodů.

-- tento text byl celý vytvořen člověkem

15:15 - 15:25

Panelová diskuse

Manažerský sál

15:15 - 15:25

Panelová diskuse

Technický sál

15:25 - 15:45

Kávová přestávka

Manažerský sál

15:25 - 15:45

Kávová přestávka

Technický sál

15:45 - 16:15

Microsoft Copilot - bezpečná AI?

Radim Vaněk

Manažerský sál

Copilot je klíčová služba AI společnosti Microsoft, která ohromuje svět svými schopnostmi a přínosem. Tento nezvratný trend způsobuje ohromný zájem všech zákazníků ve všech odvětvích. Jaké je však zabezpečení takové služby z pohledu firemního prostředí? Jak je zákazník ochráněn proti úniku dat? Používá Copilot získané informace k dalšímu svému učení? Je tato znalost sdílena s dalšími zákazníky? Je možné nasadit Copilot do firemního prostředí na ostrá data a nebát se AI? Jaké jsou prerekvizity pro bezpečné nasazení služby. Na tyto a další otázky bude zaměřena přednáška společnosti Microsoft.

15:45 - 16:15

Červení vs. Modří, proč být nepřátelé když se můžeme kamarádit

Vojtěch Šindler / Mikuláš Hrdlička

Technický sál

Tématem přednášky je kooperace mezi "Red Teamem" a "Blue týmem". Často tyto dva týmy stojí na opačné straně barikády a jejich cílem je aby druhý tým utrpěl porážku. Ale co by se stalo pokud by oba týmy dokázaly pracovat dohromady? Cílem této přednášky je ukázat na sílu spolupráce mezi těmito týmy a na přínosy, které z této spolupráce plynou. Ve své podstatě pokud obě barvy (Red a Blue) smícháme, tak nám vznikne barva fialová (purple). Bez nadsázky se dá říct, že takto složený tým přináší to nejlepší z obou světů. Z tohoto důvodu by aktivity Red týmu měly být po ukončení jejich aktivit konzultovány s Blue týmem. Výstupem této spolupráce pak může být sada procesů.

16:15 - 16:45

The Importance of AI in Modern Cybersecurity

David Arnold

Manažerský sál

As the first vendor to incorporate machine learning to tackle malicious software threats more than a decade ago, we’ll share our insights into how AI can help you predict, prevent, and respond to threats more effectively and efficiently, as well as how to overcome some of the common pitfalls and risks associated with it. We’ll touch on the current state of AI in cybersecurity and you will also discover how it can foster collaboration and innovation in the cybersecurity community, and how you can prepare yourself and your organization for the future.

16:15 - 16:45

Product security roadmap with OWASP SAMM 2

Daniel Kefer

Technický sál

OWASP's Software Assurance Maturity Model (SAMM), formerly known as OpenSAMM, belongs to the flagship projects of the OWASP foundation and has assisted numerous companies worldwide in establishing a roadmap for enhancing their product/application security over the past 15 years.The talk will initially provide a brief overview of the project, then concentrate on observed best and worst practices from the trenches, and finally, offer insights into the internal project organization, work in progress, and next steps.

16:45 - 16:50

Panelová diskuse

Manažerský sál

16:45 - 16:50

Panelová diskuse

Technický sál

16:50 - 16:55

Předání cen vítězům Hackerské soutěže

Manažerský sál

16:55 - 17:10

Tombola

Manažerský sál

17:10 - 17:11

Závěrečné slovo, rozloučení

Manažerský sál

17:11 - 17:30

Hackerská soutěž - ukázky správného řešení

Manažerský sál