KONFERENCJA ORGANIZOWANA WSPÓLNIE PRZEZ EVENTION I ISSA POLSKA dzień 1 środa 19 listopada 8.30 11.30 Rejestracja uczestników 9.00 11.00 HP Security Research Tour. Spotkanie specjalne wyłącznie za zaproszeniem! 11.00 11.30 Poczęstunek i sesja networkingowa wśród uczestników 11.30 11.45 Otwarcie konferencji AT Summit 2014 i powitanie uczestników Przemysław Gamdzyk, Evention oraz Adam Danieluk, ISSA Polska 11.45-13.15 SESJA PLENARNA W trakcie tej sesji chcieliśmy przyjrzeć się zarówno trendom w zakresie najbardziej zaawansowanych zagrożeń, jak i aktualnej mapie bezpieczeństwa ICT w Polsce. Szczególną uwagę poświęcimy kwestii ataków ukierunkowanych spod znaku APT. W trakcie sesji m.in: Aktualny obraz sytuacji Przegląd aktualnych zagrożeń w obszarze bezpieczeństwa IT zaobserwowanych w Polsce w 2014 roku. Radosław Żuber, CERT NASK Przemija postać tego świata* Dlaczego współczesne zagrożenia prowadzą do erozji dotychczasowych systemów bezpieczeństwa. Nowości ze świata Fortiguard. Przegląd nowych botów i malware'u odnotowanego w 2014. Jakie nowe, masowe wyzwania na nas czekają? Guillaume Lovet, Fortinet 1
OWASP CISO Survey 2014 premiera raportu Obszerne badanie światowe Open Web Application Security Project i jego pierwsza polska edycja porównanie wyników i przesłanie dla polskich CSO. Wojciech Dworakowski, OWASP Poland Chapter Praktyczna strona obsługi incydentu APT case study. Prelegent zostanie podany wkrótce. Komentarz do sesji nowe kierunki zagrożeń i dostępne zabezpieczenia Piotr Konieczny, niebezpiecznik.pl 13.15 Debata panelowa: Secure by design ładne hasło czy przyszłość bezpieczeństwa IT Czy i kiedy rozwój i jakość oprogramowania będą działać ręka w rękę z bezpieczeństwem ICT? Kiedy te dwa odrębne światy zaczną funkcjonować razem? Bezpieczeństwo w SDLC (Software Development Lifecycle) czyli w jaki sposób zapewniać bezpieczeństwo rozwijanych systemów i aplikacji w całym procesie ich budowy? Co zrobić, by podatności były eliminowane w procesach zapewnienia jakości (QA)? Czy testowanie oprogramowania będzie obowiązkowo obejmować modelowanie zagrożeń? Udział wezmą: eksperci bezpieczeństwa ICT oraz QA i QM 13.45 14.40 LUNCH 14.40 16.45 SESJA PRAKTYCZNA HANDS ON! Sesja ta ma pozwolić na zaangażowanie wszystkich uczestników. Chcemy zbliżyć się tutaj do poziomu technologii i rozwiązań. W jej trakcie będą prowadzone demonstracje i pokazy, okraszone ćwiczeniami dla uczestników, także w formule zespołowej i BYOL (Bring Your Own Laptop). Dla wygody uczestników będą to sesje równoległe, do wyboru. Równolegle realizowane sesje: I. Bezpieczeństwo aplikacji webowych na poważnie Format sesji: zajęcia w grupach (tworzonych w naturalny sposób przez aranżację audytorium w formie okrągłych stołów), zakładające aktywny udział dla uczestników w formie ćwiczeń z wykorzystaniem własnego sprzętu. W trakcie sesji m.in. XSS i CSRF na żywo, SQL injection, wykorzystanie błędów bibliotek Javy i demo innych aktualnych zagrożeń. Prowadzenie: Michał Sajdak, Sekurak 2
II. Jak zaprojektować bezpieczną aplikację Format sesji: pokaz i demonstracja na żywo, interaktywna współpraca z salą Prowadzenie: Wojciech Dworakowski, Securing III. Modelowanie zagrożeń spod znaku DDoS i ponadnormatywnych obciążeń Format sesji: pokaz i demonstracja na żywo, interaktywna współpraca z salą W trakcie sesji pokaz możliwości symulacji ataków DDoS i testów obciążeniowych dla aplikacji webowych. IV. Wykrywanie i zwalczanie zagrożeń APT Format sesji: pokaz i demonstracja na żywo, interaktywna współpraca z salą 16.45 17.00 Przerwa kawowa 17.00 18.00 Rozprawa na wzór debaty oxfordzkiej Przyszłość aktywnego przeciwdziałania nieznanym atakom: Breach Detection Systems w praktyce czy to się sprawdza? Czy te systemy zastępują czy uzupełniają tradycyjne warstwy ochrony (IPS, FW, AV, HIDS)? Czy nowe rozwiązania techniczne rzeczywiście pomogą przeciwdziałać nieznanym atakom? Jak dalece można tutaj zastąpić człowieka automatyzacją? Czy wiemy jak skutecznie wdrażać i wykorzystywać takie rozwiązania? Udział wezmą: szefowie bezpieczeństwa z dużych instytucji finansowych, eksperci bezpieczeństwa ICT Prowadzenie debaty: Cezary Piekarski, Deloitte 18.00 After hours CSO evening Czas na networking i nieformalne rozmowy znakomita okazja do kuluarowych spotkań z prelegentami Advanced Strategy Summit! dzień 2 czwartek 20 listopada 9.00 9.10 Powitanie uczestników drugiego dnia konferencji 9.10 10.10 SESJA PLENARNA W trakcie tej sesji chcemy spojrzeć na ważne kwestie dotyczące bezpieczeństwa, które wychodzą poza skalę jednej firmy jak działać razem, jakie rodzi to wyzwania i jak je pokonywać. 3
W trakcie sesji m.in.: Wojna informacyjna w środowisku zaawansowanych technologii i ośrodków R&D czy trzeba nam jeszcze więcej dzwonków alarmowych?* Dlaczego sektor badawczy i wysokich technologii jest przedmiotem coraz liczniejszych ataków i zagrożeń? Obecny kształt zagrożeń z czym tak naprawdę mamy do czynienia? Czego możemy się już wkrótce spodziewać? Dynamika zmian i rozwoju sytuacji w obszarze bezpieczeństwa ICT na przykładzie jednego z największych w Europie centrów R&D. Współpraca europejska w obszarze bezpieczeństwa. Jaką wewnętrzną strategię działania powinniśmy przyjąć. Budowa systemu odpornego na cyberzagrożenia własne pomysły i przemyślenia. Dr. Hans-Joachim Popp, Deutsches Zentrum für Luft und Raumfahrt (DLR) Poligon bezpieczeństwa* Jak działać wspólnie na rzecz cyberbezpieczeństwa i jak przełamywać oczywiste trudności związane z dążeniem do poufności i zachowania tajemnicy w obrębie własnych organizacji. Współdzielenie doświadczeń i wymiana informacji - co w praktyce działa, a czego jeszcze brakuje. Aktualny przykład praktyczny - ćwiczenia Waking Shark z Wielkiej Brytanii. Fredrik Hult, niezależny konsultant UK 10.10 10.40 Debata: Bezpieczeństwo biznesu WWW czyli Security i IT - wspólna sprawa Działanie coraz większej liczby firm wymaga nieprzerwanego funkcjonowania serwisów WWW, za pomocą których firmy te świadczą swoje kluczowe usługi (w bankowości, e-commerce, logistyce, sektorze publicznym). Dla tych firm to pierwszorzędna sprawa z punktu widzenia biznesu. Jakie rodzi to konsekwencje dla organizacji komórek bezpieczeństwa IT w firmie i ich współpracy z działami IT i BCP. Udział wezmą: Eksperci bezpieczeństwa ICT, eksperci BCP, ryzyka operacyjnego. Debata przy zaangażowaniu KIGE (Krajowej Izby Gospodarki Elektronicznej) 10.40 11.00 Przerwa kawowa 11.00 12.50 SESJA ROUNDTABLES Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. 1. "Gdy na wojnę trzeba iść " czyli procesy obsługi incydentów (Security Incident Handling) Prowadzący: Janusz Nawrat, Raiffeisen Bank 2. Kontraktowanie bezpiecznych aplikacji jak to dobrze zrobić (aspekty prawne i techniczne) Prowadząca: Beata Marek, ISSA 4
3. Ludzie, którzy dla nas pracują czyli kwestia zaufania. Prowadzący: Adam Rafajeński, Budimex oraz ISACA Warsaw Chapter 4. Sprawa komunikacji pionowej rozmowa z szefostwem firmy na temat bezpieczeństwa ICT Prowadzący: Dariusz Jurewicz, T-Mobile 5. Bezpieczeństwo sieci firmowej w dobie APT Prowadzący: Wojciech Dworakowski, OWASP Poland Chapter 6. Organizacja zespołów CERTowych i doświadczenia z wdrożeń SIEM Prowadzący: Rafał Jaczyński, PWC 7. Zarządzania ryzykiem w kontekście wieloaspektowej oceny realności i wagi zagrożeń Prowadzący: Łukasz Guździoł, Credit Suisse 8. Zagrożenia dla aplikacji mobilnych Prowadzący: Piotr Skibiński, Polkomtel 9. Czarny rynek usług czyli czy można kupić DDoS, APT Prowadzący: Marcin Kobyliński, ISSA Polska 12.50 13.30 Lunch 13.30 15.45 SESJA DDOS DAY Ataki DDoS stanowią obecnie coraz istotniejsze zagrożenia dla rosnącej rzeszy firm, dla których obecność w Internecie jest istotnym elementem biznesu. W czasie tej sesji przedstawimy inspirujące case study, pokażemy w jaki sposób można się przed atakami DDoS skutecznie bronić. W trakcie sesji m.in: Ataki DDoS jak się skutecznie obronić? Prezentacja doświadczeń operatora, trendów i statystyk rynku PL, szacowanie ryzyka i kwantyfikacja skutków ataku, omówienie kompleksowych rozwiązań ochrony przed atakami DDoS, przewagi rozwiązań operatorskich i sposób zaplanowania skutecznej ochrony. Przedstawiciel GTS 5
Ataki DDOS w sektorze usług hazardowych case study* Czym cechują się ataki DDOS na serwisy usług online? Czy można zwalczać takie zagrożenia? Mart Uibo, RelaxGaming, Estonia Ukraińska cyberwojna raport z pola walki case study* Ataki cybernetyczne w trakcie rewolucji na Majdanie i wojny z Rosją. Sposoby i narzędzia reagowania na te ataki, kwestia indywidualnego podejścia, współdziałanie agend rządowych i organizacji zawodowych odpowiedzialnych za bezpieczeństwo. Gib Pakharenko, Ukraine 15.45 16.15 Sesja Q&A DDoS czy istnieje optymalna droga obrony? Skala rzeczywistego zagrożenia. Czy faktycznie potrafimy się skutecznie zabezpieczyć przed tego rodzaju zagrożeniami? Czy lepiej budować własne rozwiązania kompetencje i systemy czy polegać na usługach firm zewnętrznych? Argumenty za i przeciw. Udział wezmą przedstawiciele operatorów telekomunikacyjnych i dostawców rozwiązań anty-ddos. 16.15 16.30 Zakończenie konferencji i losowanie nagród wśród uczestników * Prezentacje prowadzone będą w języku angielskim, organizatorzy nie przewidują tłumaczenia 6