Skip to main content
Loading...
Szukaj
Logowanie
Dane logowania.
Nie masz konta? Załóż je tutaj.
Zarejestruj się
Zarejestruj się
Masz konto? Zaloguj się tutaj.

Relacja: Advanced Threat Summit 2024

mask

Czy branża cyberbezpieczeństwa znajdzie balans między rosnącymi regulacjami a zagrożeniami, których jest coraz więcej i są coraz bardziej wyszukane? Podczas 11. edycji Advanced Threat Summit 2024 eksperci z całego świata zgłębiali ten problem, dzieląc się spostrzeżeniami i szukając skutecznych strategii. Jakie wnioski wyciągnęli? Jak wyglądały cztery dni pełne inspiracji, wiedzy i nieoczywistych rozwiązań?

Relacja: Advanced Threat Summit 2024

Otwarcie konferencji. O atakach na zaufane produkty

Advanced Threat Summit 2024 ma formułę mieszaną. Dzień “zero”, 12 listopada, minął pod znakiem warsztatów onsite. Poprowadził je dr Kamil Goryń, konsultant ds. cyberbezpieczeństwa z Uniwersytetu w Białymstoku. Wieczorem odbyło się spotkanie wszystkich prelegentów i panelistów.

Dzień później rozpoczęła się dwudniowa konferencja, która zgromadziła ekspertów z różnych dziedzin cyberbezpieczeństwa. Uczestnicy mieli okazję wysłuchać inspirujących prelekcji, wziąć udział w debatach oraz dyskusjach round table, które pozwalały na aktywny udział każdego obecnego. Odbyła się również premiera raportu z tegorocznej edycji Konkursu Rising Star in Cybersecurity.

Z kolei 14 listopada uczestnicy mieli okazję wziąć udział w równoległych sesjach tematycznych, które poruszały szeroki wachlarz zagadnień. To dzień, w którym odbyło się również ważne dla branży spotkanie CSO Council dla zaproszonych gości.

Dzień zamykający wydarzenie odbył się w formule online, skupiając się na interaktywnych warsztatach i praktycznych sesjach. 

Wróćmy jednak do głównej części Advanced Threat Summit 2024. — konferencji.

13 listopada podczas powitania Przemysław Gamdzyk z Evention i Adam Danieluk z ISSA Polska podkreślili wyjątkową formułę konferencji, w której znalazły się nie tylko prelekcje, ale również debaty, sesje round table i spotkania towarzyszące. Zwrócili uwagę na imponującą liczbę ponad 100 prelegentów oraz obecność gości specjalnych, którzy przyjechali z różnych zakątków świata.

- Jako stowarzyszenie mieliśmy okazję opiniowania aktów prawnych dotyczących zarówno NIS-a drugiego, DOR-y, jak i o sztucznej inteligencji, i pewnie kolejne też będziemy opiniować, więc jeżeli chcecie mieć jakiś wpływ na to, jak te regulacje będą wyglądały, to przełączcie się do nas - powiedział prezes stowarzyszenia ISSA Polska, dodając: - Oprócz tego mamy też parę fajnych programów społecznych, chociażby dla dzieci czy dla seniorów, więc warto o tym posłuchać.  

Na zakończenie organizatorzy zapowiedzieli pierwszego prelegenta – Richarda Hollisa, cenionego eksperta z Wielkiej Brytanii.

CEO Risk Crew Limited w swojej prelekcji rzucił światło na temat zaufanych połączeń jako potencjalnych wektorów ataku. W swojej charakterystycznej, dowcipnej manierze wskazał, że aż 75% incydentów naruszenia bezpieczeństwa w ostatnich 18 miesiącach wynikało z wykorzystania produktów i usług powszechnie uznawanych za „zaufane”. Jak podkreślił, produkty takie jak oprogramowanie, urządzenia IoT czy nawet systemy chłodzenia mogą stanowić łatwą drogę dla cyberprzestępców.

Hollis przypomniał uczestnikom znane przypadki, takie jak incydent SolarWinds czy atak na Target Corporation w Stanach Zjednoczonych, gdzie hakerzy wykorzystali systemy klimatyzacyjne, by dostać się do terminali płatniczych i wykraść dane kart kredytowych. Te przykłady, choć nagłaśniane przez media, pokazują jedynie wierzchołek góry lodowej. 

- Wszystko, co zapewnia wejście i wyjście do naszych systemów, może być wektorem ataku — podkreślił prelegent, apelując o konieczność audytu bezpieczeństwa używanych produktów i regularne przeprowadzanie testów penetracyjnych.

Wartością dodaną wystąpienia była refleksja na temat braku odpowiedzialności dostawców produktów za ich jakość. — Jeśli kupujesz telewizor, który nie działa, oddajesz go do sklepu. Dlaczego nie robimy tego samego z oprogramowaniem, które nie spełnia swojej funkcji? – pytał Hollis, zachęcając uczestników do aktywnego nacisku na producentów i wprowadzania własnych standardów jakości.

Regulacje, zagrożenia, innowacje. Branża w poszukiwaniu równowagi

Kolejnym punktem programu była prezentacja Damiana Hoffmana, inżyniera bezpieczeństwa z XM Cyber, zatytułowana "Musimy to szybko załatać! Czy aby na pewno to wystarczy?". W kolejnych sesjach plenarnych udział wzięli: Krzysztof Cabaj z Polfa Tarchomin, Mateusz Kopacz z Alma, a także Robert Lipovsky z ESET.

Następnie odbył się panel dyskusyjny CSO Council pod tytułem "Ryzyka technologiczne chmury – jak dalece możemy nad nimi zapanować?", moderowany przez Przemysława Gamdzyka. W panelu wzięli udział Kamil Bączyk z Standard Chartered Bank, Grzegorz Latosiński z Palo Alto Networks, Paweł Nowakowski z Zscaler oraz Adam Rafajeński z Nordea. Dyskutowano o wyzwaniach związanych z migracją do chmury, zarządzaniem ryzykiem oraz współpracą z dostawcami usług chmurowych.

Po przerwie kawowej uczestnicy mogli wybierać spośród kilku równoległych sesji tematycznych. Na scenach pojawili się: Josef Meier z SentinelOne, płk Marcin Dąbkiewicz z WAT, Dariusz Krawczuk z Nomios Poland, Marcin Klimowski z Cisco, Sebastian Postawa z Atende, Jarek Mikienko z Rubrik, Michał Terbert ze Splunk, Michał Ciok z ASCOMP, Piotr Pobereźny z Qualys, Mateusz Olszewski z Recorded Future, Sebastian Wąsik z baramundi software GmbH, Filip Glock z Akamai Technolgies, Ignacy Nowakowski i Tomasz Smug z EMS Partner, Grzegorz Nowak z CCIOD we Władysławowie, Marcin Kozakiewicz z Microsoft.

Podczas sesji plenarnej Amy Mahn, reprezentująca National Institute of Standards and Technology (NIST) przedstawiła, jak współpracują z interesariuszami i organizacjami międzynarodowymi, by aktualizować kluczowe narzędzia, takie jak NIST Cybersecurity Framework 2.0. Omówiła także zmiany w Privacy Framework, NICE Workforce Framework oraz inicjatywy dotyczące AI, IoT i kryptografii postkwantowej. Prelekcja była wezwaniem do współpracy w budowaniu bezpiecznej cyfrowej rzeczywistości.

Po tym odbyła się premiera raportu z tegorocznej edycji Konkursu Rising Star in Cybersecurity. Raport zaprezentowała Mariola Rauzer z Evention, firmy, która organizuje konkurs oraz tworzy społeczność Cyber Women Community. 

- Po raz trzeci oceniliśmy w konkursie Rising Star in Cybersecurity znakomite projekty zgłoszone przez panie, które dzięki swojej pracy i zaangażowaniu trwale zmieniają wizerunek branży. W raporcie — dostępnym w wersji cyfrowej — znajdują się projekty naszych finalistek oraz ich wkład w cyberbezpieczeństwo — przekazała nam wiceprezes Evention, dodając: — Ich historie, zarówno obecnej, jak i poprzednich edycji konkursu pokazują, jak wiele ścieżek kariery jest możliwych w sektorze. Różne są też drogi prowadzące ostatecznie do świata cyber. Wiele z naszych finalistek zaczynało swoją drogę zawodową w innych branżach. Jest to trend globalny. Wspomniane już badanie (ISC)2 pokazało, że ponad połowa specjalistów ds. spraw cyberbezpieczeństwa rozpoczęła karierę w dziedzinach niezwiązanych z IT.

Raport można pobrać TUTAJ. 

Sesja roundtables. Wymiana doświadczeń i praktyczne rozwiązania

Jednym z najbardziej charakterystycznych elementów Advanced Threat Summit 2024 była sesja roundtables, czyli dyskusje przy okrągłych stołach. Uczestnicy mieli możliwość wymiany doświadczeń z ekspertami oraz specjalistami z różnych branż, co pozwoliło na spojrzenie na wyzwania z różnych perspektyw. Dzięki temu można było nie tylko zrozumieć nowe podejścia, ale także odnaleźć praktyczne odpowiedzi na własne pytania.

Pierwsza runda dyskusji dotyczyła m.in. takich tematów jak bezpieczeństwo w procesie DevSecOps, transformacja SOC w erze AI czy wdrażanie modelu Zero Trust. Eksperci, tacy jak Paweł Rajba z Engenious czy Robert Michalski z CrowdStrike, dzielili się cennymi wskazówkami i realnymi przykładami z praktyki zawodowej.

Druga runda poruszała zagadnienia związane z zarządzaniem zaufaniem w AI (AI TRiSM), wyzwaniami certyfikacji cyberbezpieczeństwa oraz budowaniem kultury bezpieczeństwa w organizacjach. Uwagę przyciągnęły tematy dotyczące roli sztucznej inteligencji w zmniejszaniu luki kompetencyjnej w cybersecurity.

Roundtables okazały się idealnym miejscem do networkingu i nawiązywania nowych relacji. Rozmowy często przenosiły się do kuluarów, umożliwiając dalsze pogłębianie tematów i budowanie współpracy poza konferencją. 

Sesji równoległych ciąg dalszy

Podczas drugiej części sesji równoległych Advanced Threat Summit 2024 uczestnicy mieli okazję zgłębić różnorodne zagadnienia związane z cyberbezpieczeństwem. Eksperci, tacy jak Maciej Markiewicz (Egnyte), omówili, jak proste błędy w oprogramowaniu mogą prowadzić do katastrofalnych skutków. Mariusz Burdach (Information Security Consultant) przedstawił problemy wynikające z nieprawidłowego zarządzania uprawnieniami w chmurze, a Wojciech Twaróg (Nationale-Nederlanden) skupił się na znaczeniu kultury DevSecOps w organizacjach.

Filip Nowak (Ferrero) przypomniał o ponadczasowych zasadach bezpieczeństwa, zaś Maciej Zarski (Eviden) podzielił się doświadczeniami z budowania cyberodporności w kontekście Igrzysk Olimpijskich w Paryżu. Z kolei Bart Kulach (NN Group International) zaprezentował, jak mierzalność i transparentność mogą poprawić zarządzanie bezpieczeństwem w organizacjach, a Wojciech Lesicki i Grzegorz Molski (Standard Chartered) pokazali, jak przełożyć analizę zagrożeń na skuteczne działania obronne. 

Sesje te były źródłem inspiracji dla specjalistów na każdym etapie zaawansowania.

Ostatnimi spotkaniami tego dnia były spotkanie CyberWomen Community oraz wieczorna integracja. W gronie CyberWomen podsumowany został konkurs Rising Star in Cybersecurity i ogłoszona kolejna edycja. Uczestnicy dyskutowali też z Amy Mahn (NIST) o standardach vs. własnych rozwiązaniach w cyberbezpieczeństwie, co dostarczyło cennych wniosków. Wieczorem integrację uświetnił pokaz iluzji Michała Zaorskiego.

Regulacje i ryzyko w cybersecurity. Jak zbudować skuteczną strategię?

Kilkugodzinne spotkanie CSO Council „Sztuka zarządzania ryzykiem – matka wszystkich regulacji w cybersecurity. Kwantyfikacja ryzyka”, które odbyło się już kolejnego dnia, 14 listopada podczas Advanced Threat Summit, zgromadziło ekspertów, by omówić najważniejsze zagadnienia związane z zarządzaniem ryzykiem. Prelegenci wskazali, że skuteczna identyfikacja, ocena i kontrola ryzyka są podstawą każdej strategii cyberbezpieczeństwa oraz fundamentem zgodności z regulacjami, takimi jak NIS2, DORA czy RODO.

Uczestnicy dyskutowali również o integracji zarządzania cyberryzykiem z całościowym podejściem organizacji do zarządzania ryzykiem. Podkreślili konieczność precyzowania ryzyka, co pozwoliłoby lepiej komunikować jego wpływ decydentom. 

- Spotkanie CSO Council było świetną okazją do zgłębienia tematu związanego z zarządzaniem ryzykiem. Prelekcja dr Sławomira Pijanowskiego i panel dyskusyjny z czołowymi ekspertami, pokazały, jak dużą rolę ten obszar odgrywa w kontekście współczesnych wyzwań w obszarze cyberbezpieczeństwa. Zarządzanie ryzkiem staje się nie tylko wymogiem regulacyjnym, ale także strategiczną przewagą organizacji. Spotkanie było również świetną okazją do rozmów w kuluarach w gronie liderek i liderów cyberbezpieczeństwa oraz budowaniu networkingu. Dzięki inicjatywom takim jak CSO Council zyskujemy możliwość wymiany doświadczeń, co w efekcie przekłada się na budowanie odpornej na zagrożenia przyszłości - przekazał nam jeden z uczestników spotkania, Ireneusz Sas, Head of Cyber Defence w G2A.com.

Warsztaty technologiczne i plenarne dyskusje ekspertów

Równolegle ze spotkaniem CSO odbywały się warsztaty technologiczne. Uczestnicy mieli okazję zgłębić praktyczne aspekty cyberbezpieczeństwa w różnorodnych obszarach. Michał Ciok i Piotr Pobereźny pokazali, jak skutecznie zarządzać podatnościami w środowiskach multi-cloud, wykorzystując rozwiązania Qualys Total Cloud, podczas warsztatu „Od wykrycia do eliminacji”.

Robert Ługowski w swoim warsztacie „Co możesz zrobić, jak dopadną Cię regulacje?” omówił przygotowanie organizacji na nadchodzące dyrektywy NIS2 i DORA, przedstawiając praktyczne scenariusze działań i budżetowania projektów. Z kolei Marcin Kozakiewicz i Marek Mews z Microsoft zaprosili uczestników na warsztat „Catch the Ninja”, gdzie mogli w praktyce przetestować zaawansowane funkcje Microsoft XDR i wziąć udział w sesji Capture the Flag.

Podczas warsztatu „Czy jesteś pewien, że w Twoim środowisku IT nie ma nieproszonych gości?” Marek Kędzierski i Hubert Kubica przedstawili strategie Cyber Deception, pomagające wykrywać i neutralizować działania intruzów w środowisku IT. Michał Wróbel w warsztacie o MFA odpornym na phishing zaprezentował możliwości YubiKey i protokołu FIDO, demonstrując na żywo, jak skutecznie zabezpieczyć systemy przed atakami.

Te warsztaty dostarczyły uczestnikom nie tylko solidnej dawki wiedzy technicznej, ale także praktycznych narzędzi i strategii, które mogą natychmiast wdrożyć w swoich organizacjach.

Dalsza część dnia upłynęła pod znakiem sesji plenarnych, które zgromadziły ekspertów z różnych dziedzin cyberbezpieczeństwa. Bharat Thakrar (ISACA) omówił zarządzanie kryzysowe w obliczu incydentów cybernetycznych, a Andrzej Sawicki (Trend Micro) przedstawił korzyści z zastosowania XDR w zarządzaniu ryzykiem. Darren Gale (Fortra) zaprezentował znaczenie red teamingu jako strategii defensywnej, a Wojciech Piszewski i Marcin Serafin (Rymarz Zdort Maruta) skupili się na wzroście regulacji takich jak NIS2 czy DORA.

Dominik Rozdziałowski (Europa Systems) moderował dyskusję o wpływie regulacji na branżę, z udziałem m.in. Tomasza Kędziory (P4) i Ewy Piłat (FNZ Group). Sesje te podkreśliły rosnącą rolę regulacji i ofensywnych strategii w budowaniu odporności cyfrowej organizacji. Na zakończenie Maciej Gawroński (GP Partners) podsumował kluczowe wnioski, rzucając światło na praktyczne aspekty wdrażania regulacji.

Praktyczne strategie i regulacje w cyberbezpieczeństwie

Również drugiego dnia konferencji odbyły się sesje równoległe. Robert Pławiak (Polpharma) w prelekcji „Konwergencja świata IT&OT” poruszył temat zagrożeń wynikających z połączenia tych dwóch środowisk. Kamil Kozioł (Andersen Tax&Legal) omówił konsekwencje regulacji Data Act dla branży. Ireneusz Tarnowski (Orange Polska) przeanalizował ataki na infrastrukturę telekomunikacyjną w kontekście cyberwojny.

W ścieżce technicznej Marcin Górski (ISCG) i Marcin Michalewicz (Quest Software) pokazali, jak wzmacniać bezpieczeństwo Active Directory. Radosław Garbaciak (Clico) zaprezentował nowoczesne metody ochrony aplikacji sieciowych, a Radosław Wal (CyberArk) omówił wyzwania związane z ochroną tożsamości cyfrowych.

Praktyczne aspekty zarządzania bezpieczeństwem w Kubernetes przedstawił Sławomir Zarzecki (Omnilogy). Jacek Niedziałkowski (IBM) skupił się na znaczeniu zarządzania tożsamością w kontekście ataków, zaś Daniel Kamiński (Orange Polska) omówił różne role w budowaniu cyberodporności organizacji.

Nie zabrakło także tematów dotyczących zarządzania. Dr Karolina Małagocka i dr Krzysztof Przybyszewski (Akademia Leona Koźmińskiego) zaprezentowali wyniki badań nad zachowaniami pracowników w kontekście polityk bezpieczeństwa. Piotr Łopatka, Maciej Orliński i Maciej Wysopal (BNP Paribas) pokazali, jak współpraca zespołów Red i Blue wpływa na bezpieczeństwo banku. Natomiast Kamila Westfalewicz (Volvo) przybliżyła metody oceny dojrzałości cyberbezpieczeństwa, takie jak CMMI i VDA Security Assessment.

Te różnorodne sesje ukazały szeroki wachlarz wyzwań i rozwiązań w dynamicznie rozwijającym się obszarze cyberbezpieczeństwa.

Konferencję zamknęli Przemysław Gamdzyk i Adam Danieluk, a 15 listopada odbyły się dodatkowo warsztaty online, które zgromadziły specjalistów z różnych dziedzin cyberbezpieczeństwa. Arkadiusz Ferenc (TraffordIT) i Damian Hoffman (XM Cyber) wprowadzili uczestników w framework CTEM, pokazując proaktywne podejście do zarządzania podatnościami. Emil Niwiński i Jarosław Śliwiński (SUSE) omawiali zabezpieczenia kontenerów i środowisk cloud-native, dostarczając praktycznych narzędzi dla zespołów IT.

Łukasz Miązek (It Systems and Solutions) poruszył temat zcentralizowanego zarządzania bezpieczeństwem z wykorzystaniem XDR, a Robert Michalski (CrowdStrike) pokazał, jak AI i Threat Intelligence mogą wspierać ochronę endpointów. Sławomir Janukowicz i Radosław Kucik (Pentera) przeprowadzili warsztat o rzeczywistej weryfikacji powierzchni ataku, demonstrując na żywo, jak identyfikować i adresować ryzyka związane z kompromitacją systemów.

Advanced Threat Summit po raz 11.

- Konferencja Advanced Threat Summit każdego roku ma swoje hasło przewodnie. W tym roku jest to "Branża w cieniu regulacji — w poszukiwaniu równowagi". Wspólnie z Radą Programową konferencji, złożoną z wielu CISO, uznaliśmy, że jest to kluczowy temat dla tego, jak cybersecurity się rozwija w firmach — podsumował Przemysław Gamdzyk, CEO Evention, dodając: - Jest duża presja różnych regulacji, które dotyczą różnych branż, różnych kontekstów i, niestety, nie zawsze są ze sobą zgodne. Ludzie, którzy zajmują się cyberbezpieczeństwem, muszą godzić zdrowy rozsądek, realne potrzeby swoich organizacji z potrzebą spełnienia wymogów prawnych, czyli tak naprawdę z zarządzaniem biznesowym regulacyjnym i z tym, żeby być compliance. I w wielu firmach jest ten dylemat, kto powinien tym zarządzać. Czy ludzie od cyberbezpieczeństwa tego technologicznego, czy powinni to być ludzie od compliance'u, czyli tak naprawdę ci, którzy wywodzą się ze strony prawnej. To jest w tej chwili duży dylemat i wyzwanie dla uczestników Advanced Threat Summit.

Fot. Joanna Gościńska

"Security Magazine" było patronem medialnym tego wydarzenia.

Oceń artykuł

Powiązane materiały

Zapisz się do newslettera

Bądź na bieżąco z najnowszymi informacjami na temat
cyberbezpieczeństwa