
25/03/2025
Hotel Grandior, Praha
- Zákon o kybernetické bezpečnosti
- Ransomware
- Phishing
Program konference
09:00 - 09:05
Úvod
09:05 - 10:15
Adam Kučínský
|
Nový zákon o kybernetické bezpečnosti, kdy bude a jak bude vypadat implementace
Nový zákon o kybernetické bezpečnosti zapracovávající požadavky evropské směrnice NIS2 přinese jednotné požadavky na kybernetickou bezpečnost pro řadu firem i dalších organizací. Zákon by měl být v březnu schválen poslaneckou sněmovnou a měla by být vydána nová verze vyhlášek. Příspěvek přiblíží, co tato klíčová bezpečnostní norma přináší, k jakým úpravám v legislativním procesu došlo a nastíní, jak se připravit na jeho implementaci. V neposlední řadě bude dostatek prostoru pro konkrétní dotazy účastníků.
Nový zákon o kybernetické bezpečnosti zapracovávající požadavky evropské směrnice NIS2 přinese jednotné požadavky na kybernetickou bezpečnost pro řadu firem i dalších organizací. Zákon by měl být v březnu schválen poslaneckou sněmovnou a měla by být vydána nová verze vyhlášek. Příspěvek přiblíží, co tato klíčová bezpečnostní norma přináší, k jakým úpravám v legislativním procesu došlo a nastíní, jak se připravit na jeho implementaci. V neposlední řadě bude dostatek prostoru pro konkrétní dotazy účastníků.
10:15 - 11:00
Michaela Holíková
|
Řízení dodavatelů podle NIS2: Od teorie k realitě
Nový zákon o kybernetické bezpečnosti a směrnice NIS2 přinášejí zpřísněné požadavky na řízení bezpečnosti dodavatelských vztahů. Jak tyto požadavky správně aplikovat v praxi? V úvodu se zaměříme na právní rámec a klíčové povinnosti, které musí organizace splnit. Poté se podělíme o naše praktické zkušenosti s implementací požadavků na řízení bezpečnosti dodavatelů – od nastavování smluvních vztahů až po efektivní monitoring a řízení rizik. Přijďte si poslechnout konkrétní příklady a osvědčené postupy, které vám pomohou být v souladu s novými pravidly.
Nový zákon o kybernetické bezpečnosti a směrnice NIS2 přinášejí zpřísněné požadavky na řízení bezpečnosti dodavatelských vztahů. Jak tyto požadavky správně aplikovat v praxi? V úvodu se zaměříme na právní rámec a klíčové povinnosti, které musí organizace splnit. Poté se podělíme o naše praktické zkušenosti s implementací požadavků na řízení bezpečnosti dodavatelů – od nastavování smluvních vztahů až po efektivní monitoring a řízení rizik. Přijďte si poslechnout konkrétní příklady a osvědčené postupy, které vám pomohou být v souladu s novými pravidly.
11:00 - 11:20
Přestávka na kávu
11:20 - 11:50
Ondřej Šrámek
|
Trendy phishingových kampaní v roce 2024
Přednáška se zaměřuje na nejnovější techniky phishingových kampaní v roce 2024. Jaké techniky útočníci používali? Co můžeme čekat v roce následujícím? V neposlední řadě se podíváme jak čelit těmto výzvám z pohledu bezpečnostního týmu.
Přednáška se zaměřuje na nejnovější techniky phishingových kampaní v roce 2024. Jaké techniky útočníci používali? Co můžeme čekat v roce následujícím? V neposlední řadě se podíváme jak čelit těmto výzvám z pohledu bezpečnostního týmu.
11:55 - 12:25
Michaela Zajoncová
|
Jak chránit Vaše nejcennější know-how? Aneb mějte vaše data pod kontrolou a zabezpečena před cílenými útoky i před sofistikovanými snahami o vynesení informací.
V době kdy se v exponenciální míře setkáváme s pokročilými cílenými kybernetickými útoky na organizace a jejich data, které kontextuálně zapadají do dění v organizaci, je potřeba pracovat na zvýšení ochrany organizace. Organizace mají obecně problém prioritizovat a pojmenovat to, kde začít. IBM má v tomto jasno, je potřeba chránit ta nejcennější aktiva přímo u zdroje. A jak zabezpečit princip nulové důvěry a nejnižších oprávnění, jak správně identifikovat podezřelé aktivity, a jak rychle reagovat a řešit případné incidenty? Přijďte si poslechnout naši prezentaci. Bezpečnost u SOCu jen začíná…
V době kdy se v exponenciální míře setkáváme s pokročilými cílenými kybernetickými útoky na organizace a jejich data, které kontextuálně zapadají do dění v organizaci, je potřeba pracovat na zvýšení ochrany organizace. Organizace mají obecně problém prioritizovat a pojmenovat to, kde začít. IBM má v tomto jasno, je potřeba chránit ta nejcennější aktiva přímo u zdroje. A jak zabezpečit princip nulové důvěry a nejnižších oprávnění, jak správně identifikovat podezřelé aktivity, a jak rychle reagovat a řešit případné incidenty? Přijďte si poslechnout naši prezentaci. Bezpečnost u SOCu jen začíná…
12:30 - 12:50
Boris Mittelmann
|
Co nás naučil RANSOMWARE o zálohách...
Všichni zálohují, všichni vědí jak, všichni si myslí a všichni věří. Jen vlastně už nevědí, proč to dělají. RANSOMWARE je lekce, které se jistě chceme vyhnout. Ale nevyhneme. Jediné, co můžeme opravdu udělat, je se na něj připravit. Protože na konci dne to bude právě odolnost záloh, což rozhodne o konečném výsledku útoku.
Všichni zálohují, všichni vědí jak, všichni si myslí a všichni věří. Jen vlastně už nevědí, proč to dělají. RANSOMWARE je lekce, které se jistě chceme vyhnout. Ale nevyhneme. Jediné, co můžeme opravdu udělat, je se na něj připravit. Protože na konci dne to bude právě odolnost záloh, což rozhodne o konečném výsledku útoku.
12:55 - 13:15
Ondřej Kubeček
|
Zero Trust: Moderní přístup k ochraně před phishingem
Phishingové útoky jsou jednou z největších kybernetických hrozeb. Tradiční bezpečnostní modely spoléhající na perimetrální ochranu selhávají. Zaměříme se na implementaci Zero Trust přístupu, který vyžaduje definovanou a managementem podporovanou IT strategii, jasně definované procesy, plánování a kontinuální optimalizaci. Provedeme vás klíčovými prvky jako je například explicitní ověřování, minimální oprávnění, mikrosegmentace a nepřetržité monitorování.
Phishingové útoky jsou jednou z největších kybernetických hrozeb. Tradiční bezpečnostní modely spoléhající na perimetrální ochranu selhávají. Zaměříme se na implementaci Zero Trust přístupu, který vyžaduje definovanou a managementem podporovanou IT strategii, jasně definované procesy, plánování a kontinuální optimalizaci. Provedeme vás klíčovými prvky jako je například explicitní ověřování, minimální oprávnění, mikrosegmentace a nepřetržité monitorování.
13:15 - 14:00
Oběd
14:00 - 14:30
David Pecl,
Martin Huňa
|
Neviditelný útočník: Jak EDR odhalilo malware skrytý 18 měsíců
Na této přednášce se dozvíte, jak mohl malware zůstat ve společnosti neodhalený více než 18 měsíců, přestože organizace využívala tradiční bezpečnostní technologie. Představíme sofistikované techniky infostealer malwaru, který dokázal obejít ochranná opatření a nenápadně dlouhodobě exfiltrovat citlivá data. Zaměříme se na celý průběh incidentu – od prvotní infekce, přes metody maskování a obcházení nasazené antivirové ochrany, až po jeho dramatické odhalení.
Kybernetičtí útočníci každým rokem zdokonalují své metody a operují s nečekanou rychlostí. Stále častěji využívají sociální inženýrství, krádeže digitálních identit či další metody, proti nimž tradiční obranné mechanismy často selhávají. Ale můžeme se také setkat s dlouhodobými útoky, kdy útočník nechce být odhalen.
Na této přednášce se dozvíte, jak mohl malware zůstat ve společnosti neodhalený více než 18 měsíců, přestože organizace využívala tradiční bezpečnostní technologie. Představíme sofistikované techniky infostealer malwaru, který dokázal obejít ochranná opatření a nenápadně dlouhodobě exfiltrovat citlivá data. Zaměříme se na celý průběh incidentu – od prvotní infekce, přes metody maskování a obcházení nasazené antivirové ochrany, až po jeho dramatické odhalení. Klíčový moment nastal během prvních pěti minut po nasazení EDR systému, kdy došlo k okamžité eskalaci.
Na závěr představíme forenzní analýzu útoku, rozebereme způsob exfiltrace dat a reakci na incident. Zaměříme se také na hlavní doporučení – od nejčastějších chyb v bezpečnostní strategii až po konkrétní doporučení, jak se podobným hrozbám účinně bránit a předcházet jim.
14:35 - 14:55
Filip Černý
|
NIS2, AI a Kybernetické Hrozby: Proč je síťová viditelnost klíčová pro obranu?
S rostoucím tlakem na organizace v souvislosti s NIS2, nástupem AI-generovaných hrozeb a stále sofistikovanějšími kybernetickými útoky je zajištění kompletní viditelnosti do síťového provozu důležitější než kdy dříve. Spoléhat se pouze na tradiční bezpečnostní opatření nestačí – moderní detekce a reakce na hrozby musí být postavena na pokročilé analýze síťového provozu (NDR), která umožňuje včasné odhalení anomálií a rychlou reakci.
S rostoucím tlakem na organizace v souvislosti s NIS2, nástupem AI-generovaných hrozeb a stále sofistikovanějšími kybernetickými útoky je zajištění kompletní viditelnosti do síťového provozu důležitější než kdy dříve. Spoléhat se pouze na tradiční bezpečnostní opatření nestačí – moderní detekce a reakce na hrozby musí být postavena na pokročilé analýze síťového provozu (NDR), která umožňuje včasné odhalení anomálií a rychlou reakci.
15:00 - 15:30
Tomáš Pluhařík,
Alexandr Peterka
|
Dark OSINT 2 - infostealer malwary a dopady obchodu s ukradenými účty
Pokračování přednášky z roku 2023 o stavu trhu s ukradenými účty a ekosystému inforstealer mallwaru. Kyberkriminální ekosystém je dnes vysoce specializovaný – existují samostatní vývojáři dropperů, šířitelé malwaru i automatizované trhy s ukradenými přihlašovacími údaji. Infostealer malware je často nabízen jako služba s měsíčním předplatným, přičemž některé varianty dokáží obcházet antivirovou ochranu. Na darknetových tržištích se prodávají miliony přihlašovacích údajů, které útočníci využívají k ransomwarovým útokům nebo průnikům do firemních sítí. Hackedlist.io zpracoval získaná data do nové studie.
Pokračování přednášky z roku 2023 o stavu trhu s ukradenými účty a ekosystému inforstealer mallwaru. Kyberkriminální ekosystém je dnes vysoce specializovaný – existují samostatní vývojáři dropperů, šířitelé malwaru i automatizované trhy s ukradenými přihlašovacími údaji. Infostealer malware je často nabízen jako služba s měsíčním předplatným, přičemž některé varianty dokáží obcházet antivirovou ochranu. Na darknetových tržištích se prodávají miliony přihlašovacích údajů, které útočníci využívají k ransomwarovým útokům nebo průnikům do firemních sítí. Hackedlist.io zpracoval získaná data do nové studie.
15:30 - 15:35
Losování ankety o ceny