Vzdělávání v kyber: Co funguje, co je bull*hit?
Vzdělávání v kyber: Co funguje, co je bull*hit? Požadavky na vybavení: Vlastní notebook/tablet a otevřenou mysl 🙂 Kyberbezpečnostní e-learningy často končí jen odkliknutím testu a zapomenutím všeho, co bylo řečeno. Proč? Protože většina z nich nedává smysl běžnému uživateli, je odtržená od reality a hlavně – nebaví. V tomto worskhopu se podíváme na to, co v kybervzdělávání opravdu funguje, co naopak ne, a proč si myslím, že „školení pro všechny zaměstnance jednou ročně“ je naprosto nedostatečné. Lektor představí, jak dělat osvětu, která má dopad – ať už pro ajťáky, nebo běžné uživatele. Datum a čas čt 15:00–17:00 Pavel Matějíček BOIT Etický hacker, zakladatel BOIT Cyber Security Pavel Matějíček alias Spajk je lektor, etický hacker a konzultant v oblasti kyberbezpečnosti. Šíří osvětu mezi běžné uživatele, píše blog Spajk.cz, vystupuje v médiích a na konferencích. Má za sebou téměř 10 let ve společnosti ESET, poté založil firmu BOIT Cyber Security zaměřenou na penetrační testy, sociální inženýrství a vzdělávání v IT bezpečnosti. Zpět na program Předchozí přednáškaDalší přednáška
Cvičíme krizi – chytře a online s platformou INJECT
Cvičíme krizi – chytře a online s platformou INJECT Požadavky na účastníky a vybavení: Pro tento workshop nejsou žádné spefické požadavky. INJECT je interaktivní webová platforma vyvinutá ve spolupráci Masarykovy univerzity a NÚKIB pro pořádání efektivních tabletop (TTX) cvičení v oblasti kybernetické bezpečnosti. Na workshopu si budete moci zahrát čtyři předpřipravené scénáře zaměřené na incidenty jako phishingové útoky nebo krádež přístupů k sociálním sítím. Přijďte si vyzkoušet, jak vypadá moderní cvičení – digitálně, bez tužky a papíru. Datum a čas čt 13:30–15:00 INJECT tým, NÚKIB Lukáš Matějek NÚKIB Miroslava Ptáčková Čavojská NÚKIB Kateřina Göghová NÚKIB Jitka Kuncová NÚKIB Lucie Katolická NÚKIB Tým Oddělení cvičení NÚKIB ve spolupráci s týmem Fakulty Informatiky MUNI vyvíjí platformu Projektu INJECT zaměřenou na tvorbu a řízení nejen kybernetických cvičení. INJECT tým se podílí také na přípravě národních i mezinárodních cvičení, vyvíjí realistické scénáře a metodiky a zvyšuje připravenost organizací na kybernetické hrozby. Zpět na program Předchozí přednáškaDalší přednáška
Hodnocení rizik z pohledu plnění požadavků Vyhlášky o kybernetické bezpečnosti
Hodnocení rizik z pohledu plnění požadavků Vyhlášky o kybernetické bezpečnosti Požadavky na účastníky a vybavení: Workshop je zacílen na manažery kybernetické bezpečnosti nebo pracovníky zaměřené na vzdělávání v oblasti kybernetické bezpečnosti. Pro účast je třeba vlastní notebook či tablet. Workshop bude zaměřen na oblasti řízení aktiv a rizik, které jsou stěžejní pro řízení kybernetické bezpečnosti v souladu s požadavky vyhlášky o kybernetické bezpečnosti s přihlédnutím k vydanému Průvodci. Náplní workshopu bude nejen základní teorie, ale především případová studie, při které účastníci aplikují získané znalosti. Datum a čas čt 12:00–14:30 Odbor kontroly, NÚKIB Jan Březík NÚKIB Dominik Zezula NÚKIB Hana Kroupová NÚKIB Lucie Syrovátková NÚKIB Jan Srnec NÚKIB Lukáš Plhoň NÚKIB Odbor kontroly provádí kontrolu dodržování požadavků zákona o kybernetické bezpečnosti u regulovaných subjektů. Podílí se na poskytování metodické podpory a výkladu zákona, zejména jeho prováděcí vyhlášky o kybernetické bezpečnosti, či přípravě legislativy v této oblasti. Na workshopovém dni se zaměří na oblasti řízení aktiv a rizik, které jsou stěžejní pro řízení kybernetické bezpečnosti v souladu s požadavky vyhlášky o kybernetické bezpečnosti s přihlédnutím k vydanému průvodci. Náplní bude nejen základní teorie, ale především případová studie, při které účastníci aplikují získané znalosti. Zpět na program Předchozí přednáškaDalší přednáška
Cyber Threat Intelligence s VirusTotal.com
Cyber Threat Intelligence s VirusTotal.com Požadavky na účastníky a vybavení: Předchozí zkušenost s cyber threat intelligence činností na této úrovni a VirusTotalem není nutná, CTF je možné projít jako výcvikový kurz.Pro účast je třeba vlastní notebook a webový prohlížeč. Co všechno lze zjistit o kybernetických útočnících na největší malware databázi na světě? Jaký používají malware, z jaké infrastruktury provádí své operace, koho napadají? Ověř si, jak umíš pivotovat, nebo se nauč nové věci – na workshopu ve stylu Capture The Flag s enterprise přístupy do kompletní databáze VirusTotal. Datum a čas čt 9:00–11:00 Zástupci NCKO Medailonek pro vás připravujeme Zpět na program Předchozí přednáškaDalší přednáška
Úvod do síťové forenzní analýzy
Úvod do síťové forenzní analýzy Požadavky na účastníky a vybavení: Pro účast je třeba vlastní notebook (macbook je problematický), nainstalovaný software pro virtualizaci. Účastníkům bude před workshopem zaslán odkaz na materiály a virtuální stroj. Účastníci workshopu si sami vyzkouší použití volně dostupných analytických nástrojů pro síťovou forenzní analýzu. Budou pracovat s programy Elastic search a Kibana, které se často používají jako SIEM. Lze je však použít i pro forenzní síťovou analýzu nebo pro Threat hunting. Představíme si aplikaci Arkime, která prohledává nad kompletním záchytem síťové komunikace. Vyzkoušíme si základy v programu Wireshark a práci s filtry a políčky programu tshark, která je podobná Wiresharku, ale je určena pro příkazový řádek. Tento kurz je určený pro začátečníky nebo mírně pokročilé. Datum a čas čt 9:00–11:30 Dominik Bauchner NÚKIB Referent bezpečnosti státu, Oddělení analýzy síťového provozu, NÚKIB Dominik Bauchner má dlouhodobé zkušenosti s nasazováním a správou serverových systémů a jejich zabezpečením. V posledních několika letech se více zaměřuje na síťovou forenzní analýzu. Je držitelem certifikace GIAC Certified Intrusion Analyst, která prokazuje znalosti pro nasazení a konfigurací detekčních síťových nástrojů. Stanislav Bárta NÚKIB Vedoucí Oddělení analýzy síťového provozu, NÚKIB V roce 2014 se Stanislav Bárta stal členem týmu Vládního CERT, kam nastoupil na pozici se zaměřením na síťovou bezpečnost. Od roku 2018 působil v roli vedoucího Oddělení analýzy síťového provozu a od začátku letošního roku se stal zástupcem ředitele Vládního CERT. Od síťové bezpečnosti a primárně analytiky síťového provozu se posunul do obecnější roviny kyberbezpečnosti, přesto ho neopustila vášeň pro analytiku v oblasti síťové bezpečnosti. Jakub Sedlák NÚKIB Referent bezpečnosti státu, Oddělení analýzy síťového provozu, NÚKIB V současné době Jakub Sedlák působí jako analytik na Oddělení analýzy síťového provozu na vládním CERT. Zabývá se převážně threat huntingem a analýzou incidentů. Při své práci využívá především nástroje Splunk a podílí se také na projektech zvyšujících kybernetickou bezpečnost veřejné správy. Zpět na program Předchozí přednáškaDalší přednáška
Table-top cvičení
Table-top cvičení Požadavky na účastníky a vybavení: Pro tento workshop nejsou žádné spefické požadavky. Chcete se vžít do role fiktivní společnosti, která právě čelí závažným kybernetickým útokům? Chcete si vyzkoušet rozhodování v krizové situaci při nedostatku času a informací?Přihlaste se na ukázku cvičení, kterou pro Vás připravil Národní úřad pro kybernetickou a informační bezpečnost. Můžete se jí zúčastnit bez ohledu na Vaše technické znalosti či odborné zaměření. Datum a čas ST 15:00–17:00 Lucie Katolická NÚKIB Referentka bezpečnosti státu, Oddělení cvičení, NÚKIB Lucie Katolická vystudovala mezinárodní vztahy na Fakultě sociálních studií MUNI. Získanou odbornost využívá i během svého působení na NÚKIB, kde se zaměřuje na vytváření netechnických cvičení kybernetické bezpečnosti. Zapojuje se také do přípravy kurzu Train-the-Trainer, který si klade za cíl naučit účastníky vytvořit si svá vlastní cvičení ve formátu table-top. Podílí se také na organizaci a exekuci mezinárodních cvičení, například cvičení Cyber Coalition. Lukáš Matějek NÚKIB Referent bezpečnosti státu, Oddělení cvičení, NÚKIB Lukáš Matějek se na Oddělení cvičení NÚKIB věnuje přípravě kurzu Train-the-Trainer, jehož cílem je naučit účastníky vytvářet table‑top cvičení kybernetické bezpečnosti. Kromě toho se zapojuje do přípravy a realizace cvičení kybernetické bezpečnosti na národní i mezinárodní úrovni. Studuje bakalářský program kyberbezpečnost na Fakultě informatiky Masarykovy univerzity. Zpět na program Předchozí přednáškaDalší přednáška
Co se skrývá v síťovém provozu?
Co se skrývá v síťovém provozu? Požadavky na účastníky a vybavení: Pro účast jsou třeba základní technické znalosti, vlastní vybavení není třeba. V prakticky orientovaném workshopu se podíváme na současné možnosti analýzy síťového provozu. V případě ransomwarového útoku si projdeme jeho scénář a odhalíme stopy, které útočník zanechal v síťovém provozu. Budeme pokračovat odhalením příčiny pomalé odezvy aplikace, jejíž dodavatel viní z problému naši síť. Oba scénáře si projdeme v živém demu. Workshop je určený pro technicky zaměřené posluchače a jeho cílem je seznámit s technologií NDR (Network Detection & Response) a NPMD (Network Performance Monitoring & Diagnostics) na typických příkladech z praxe. Datum a čas ST 14:00–15:00 Pavel Minařík Progress Flowmon VP, Product Security at Progress Jako viceprezident pro bezpečnost produktů je Pavel Minařík zodpovědný za bezpečný životní cyklus vývoje softwaru napříč všemi produkty společnosti Progress. Společně se svým týmem definuje a implementuje standardy bezpečnosti produktů a zajišťuje, aby bezpečnost byla nedílnou součástí celého životního cyklu softwarových produktů. Jako bývalý technický ředitel (CTO) společnosti Flowmon Networks (nyní součást Progressu) vedl vývoj našeho vlajkového produktu pro monitorování sítí a detekci hrozeb – Flowmon. Zpět na program Předchozí přednáškaDalší přednáška
Útoky odběrovou analýzou na kryptografické algoritmy
Útoky odběrovou analýzou na kryptografické algoritmy Požadavky na účastníky a vybavení: Pro účast je třeba vlastní notebook, zprovozněné funkční prostředí pro jazyk Python a Jupyter notebook (případně Google Colab), základní znalost programovacího jazyka Python a práce s Jupyter notebooky. Workshop bude zaměřen na popularizaci a základní vysvětlení oblasti útoků postranními kanály, především odběrovou analýzou, na kryptografické algoritmy. Součástí bude ukázka s vysvětlením jak lze vyextrahovat tajné klíče ze zařízení, na kterém běží kryptografický algoritmus (např. AES), pokud útočník má k zařízení přístup. Datum a čas ST 12:00–14:30 Jiří Buček FIT ČVUT Odborný asistent, Fakulta informačních technologií ČVUT Jiří Buček působí jako odborný asistent na Fakultě informačních technologií ČVUT v Praze. Vyučuje předměty v oblasti hardwarové bezpečnosti a kryptografie. Ve svém výzkumu se věnuje zejména útokům postranními kanály, generátorům náhodných čísel a fyzicky neklonovatelným funkcím. V současné době řeší především bezpečnost implementací postkvantových kryptosystémů. Tomáš Rabas NÚKIB Vedoucí Oddělení kryptologických analýz, NÚKIB, Fakulta informačních technologií ČVUT Tomáš Rabas působí jako vedoucí Oddělení kryptologických analýz na Národním úřadu pro kybernetickou a informační bezpečnost. Kromě různorodých oblastí kryptologie se v poslední době úzce věnuje i kvantovým technologiím a kvantové hrozbě. Na Matematicko-fyzikální fakultě UK vystudoval kryptologii a nyní si prohlubuje širší znalosti v oblasti bezpečnosti jako doktorand na Fakultě informačních technologií ČVUT se zaměřením na útoky pomocí postranních kanálů. Zpět na program Předchozí přednáškaDalší přednáška
PANDDA&HUGO – monitorování sítě jednoduše a prakticky
PANDDA&HUGO – monitorování sítě jednoduše a prakticky Požadavky na účastníky a vybavení: Pro účast je třeba vlastní notebook, základní technické znalosti o používání virtualizace na svém zařízení, anebo znalosti kolem vzdálené správy linuxového systému. Workshop se věnuje praktickému využití bezpečnostních open source nástrojů se zaměřením na výsledky dvou projektů Národního koordinačního centra „CyberResilience Boost: Podpora odolnosti proti kybernetickým hrozbám“ — PANDDA a HUGO, řešených sdružením CESNET. Projekt PANDDA umožňuje snadné nasazení a provoz pasivní monitorovací infrastruktury poskytující přehled o aktivních zařízeních v bráněné síti. Projekt HUGO následně řeší nasazování a správu honeypotů do bráněné sítě a sdílení zachycených dat. Účastníci se během workshopu dozví o architektuře a funkcionalitě obou nástrojových sad a následně prozkoumají hlavní funkce podle typických scénářů nasazení a vše si prakticky vyzkouší. Workshop je určen všem, kteří se chtějí seznámit s moderními nástroji pro monitorování síťového provozu, získat praktické zkušenosti a inspiraci pro zvyšování obranyschopnosti ve vlastní síťové infrastruktuře. Datum a čas ST 9:15–11:45 Tomáš Čejka CESNET Vedoucí Výzkumného oddělení nástrojů pro administraci a bezpečnost, CESNET, Fakulta informačních technologií ČVUT Karel Hynek CESNET Vedoucí týmu specializovaného na analýzu síťového provozu, CESNET, Fakulta informačních technologií ČVUT Karel Hynek a Tomáš Čejka jsou přední odborníci v oblasti monitorování vysokorychlostních sítí a síťové bezpečnosti. Oba dlouhodobě působí ve sdružení CESNET, kde se podílejí na vývoji pokročilých nástrojů pro analýzu a dohled nad síťovým provozem. Tomáš Čejka vede výzkumné oddělení nástrojů pro administraci a bezpečnost, zatímco Karel Hynek stojí v čele týmu specializovaného na analýzu síťového provozu. Vedle své činnosti ve sdružení CESNET se aktivně věnují i výuce a výzkumu na Fakultě informačních technologií ČVUT, kde působí v Laboratoři monitorování síťového provozu. Zpět na program Předchozí přednáškaDalší přednáška