(ISC)2 Poland Chapter Meeting | 21.02.2019 | Cyberbezpieczeństwo systemów SCADA oraz komponentów OT/ICS

AGENDA SPOTKANIA:

Temat: Cyberbezpieczeństwo systemów SCADA oraz komponentów OT/ICS. Różnice względem IT.

Bartosz Nieróbca BIO: Security Consultant w EY. Z wykształcenia automatyk. Realizował wiele projektów związanych z uruchomieniem systemów automatyki w przemyśle oraz energetyce. Brał udział w projekcie budowy oraz uruchomienia największego bloku węglowego w Europie w elektrowni Kozienice (1075MW mocy brutto). Był tam odpowiedzialny za uruchomienie systemów automatyki w rozproszonym systemie sterowania DCS takich jak wyprowadzenie mocy, odsiarczanie spalin czy woda chłodząca. Był także odpowiedzialny za administrowanie sieci oraz uruchamianie połączeń z wykorzystaniem protokołów przemysłowych. W EY realizuje projekty związane z testami penetracyjnymi infrastruktury krytycznej, przeglądami bezpieczeństwa systemów OT oraz opracowywaniu architektury bezpieczeństwa dla klientów z branży przemysłowej. Jednocześnie prowadzi laboratorium dedykowane dla narzędzi cyberbezpieczeństwa OT i IoT z naciskiem na monitorowanie sieci.

###########################################

===============LOKALIZACJA==============

Miejsce: EY, Rondo ONZ 1, Warszawa

Data: 21.02.2019 godz. 18:00

Rejestracja na Evenea wymagana dla osób niebędącymi członkami Stowarzyszenia. Rejestracja otwarta do dnia 19.02.2019.

https://isc2polandchapter-scada.evenea.pl/

###########################################

=========DODATKOWE OGŁOSZENIA=========

1) Daty kolejnych spotkań:

14.03.2019

   Mary-Jo de Leeuw (Director of Cybersecurity Advocacy, EMEA): How to defend IIOT’s?

   Paweł Kulpa: Zarządzania bezpieczeństwem w oparciu o analizę ryzyka (wprowadzenie do GRC)

11.04.2019 – TBD

2) Osoby zainteresowane projektem Garfied (edukacja dzieci, młodzieży, dorosłych) proszone są o kontakt mailowy: garfield@isc2chapter-poland.com

###########################################

(ISC)2 Poland Chapter Meeting | 24.01.2019

Zapraszamy na pierwsze w tym roku spotkanie grupy (ISC)2 Poland Chapter.

###########################################
Miejsce: EY, Rondo ONZ 1, Warszawa
Data: 24.01.2019 godz. 18:00

Wymagana rejestracja dla osób niebędącymi członkami (ISC)2 Poland Chapter na stronie https://isc2polandchapter-january2019.evenea.pl/.
###########################################

Agenda spotkania:


I) Katarzyna Rusa-Mikurenda: „SIEM jako podstawowe narzędzie pracy SOC”

Opis prezentacji: Prezentacja ma na celu przybliżenie słuchaczom jak wygląda praca z systemem SIEM z perspektywy analityka, jakie możliwości oferuje to rozwiązanie oraz dlaczego ważne jest dążenie do synergii SOC i SIEM.
Konspekt prezentacji:

* Monitorowanie: po co to robimy?

* Źródła danych: jakie warto mieć i dlaczego akurat te?

* Reguły korelacyjne: czym są i jakie informacje można dzięki nim uzyskać (przykłady) 

* Podsumowanie: krótkie case study

Bio: Doświadczony praktyk, z branżą IT związana od 2009 roku. Członek ISSA Polska. Zainteresowanie tematyką IT Security to wynik wieloletnich obserwacji złych praktyk w pracy użytkowników i administratorów. Od ponad 1,5 roku w zespole Security Operations Center, na co dzień zajmuje się wyszukiwaniem oraz analizą anomalii, mogących świadczyć o działalności złośliwego aktora.

II) Paweł Kulpa: „Wycieczka na pole minowe. Jak przeżyć projekt wdrożenia systemu do zarządzania tożsamością.”


Opis prezentacji: Systemy klasy IDM, jak mało które, dotykają wszystkich aspektów życia organizacji od bezpieczeństwa i informatyki po biznes i procesy wspomagające (np. kadrowe). Tym samym projekt zarządzania tożsamością musi pogodzić nierzadko sprzeczne cele interesariuszy. Podczas prezentacji zaprezentuję najczęstsze sytuacje mogące doprowadzić do porażki projektu i sposoby radzenia sobie z nimi, które zadziałały w rzeczywistych projektach.


Bio: W branży cyberbezpieczeństwa od 19 lat. Swoją przygodę z bezpieczeństwem zaczynał jako analityk systemowy odpowiedzialny za zabezpieczenia pierwszego w Polsce internetowego domu maklerskiego Woodstock. Od tego czasu stale zajmuje się zagadnieniami bezpieczeństwa informatycznego i specjalizuje w zarządzaniu tożsamością oraz zarządzaniem ryzykiem. Jako konsultant i architekt rozwiązań brał udział w krajowych i międzynarodowych projektach w małych i dużych organizacjach. Uczestniczył w budowie od podstaw kilkunastu systemów zarządzania tożsamością i uprawnieniami. Aktualnie pracuje w SimplySec jako architekt rozwiązań z obszaru zarządzania tożsamością oraz zarządzania ryzykiem w organizacji.

III) Dyskusja o projekcie Garfield (edukacja dzieci, młodzieży i dorosłych)

###########################################


Dodatkowe ogłoszenia:

1) Kolejne spotkania odbędą się w dniach: * 21.02.2019 * 21.03.2019 Zachęcamy do zgłaszania tematów prezentacji. 

2) Jakby ktoś był zainteresowany poprowadzeniem zajęć na studiach podyplomowych to niech napisze na adres zarzad@isc2chapter-poland.com.

Tematy:

 * Dobre praktyki w zarządzaniu bezpieczeństwem informacji – warsztat 4h

 * Zaufanie w systemach informatycznych – warsztat 4h

 * Czarny Rynek w zarządzaniu bezpieczeństwem informacji – warsztat 4h

 * Kryptografia i mechanizmy bezpieczeństwa – warsztat 4h

* Zarządzanie bezpieczeństwem sprzętowym i sieci – wykład 4h

Zapraszamy na spotkanie!

(ISC)2 Poland Chapter Meeting | 13.12.2018

Zaproszenie na grudniowe spotkanie członków i sympatyków (ISC)2 Poland Chapter.

Agenda:

1) Prezentacja 1

Wojtek Stopiński: Bitcoin – wartość, motywacja, zaufanie

Abstrakt prezentacji: Poruszone będą następne tematy: Motywacja do wykopywania, bezpieczeństwo kryptowalut Czas jako wartość Bitcoin’a – Wielka Kronika Wydarzeń Zaufanie w sieci Bitcoin, Secesja pojęcia zaufaniaCryptosteel – trwały fizyczny symbol wartości dóbr wirtualnych, jakich chroni

Wojtek Stopiński BIO -Twórca Cryptosteel – pierwszego systemu DIY do bezpiecznego przechowywania danych offline.
Studiował fotografię na gdańskiej ASP, jednocześnie kierując rodzinną manufakturą metaloplastyczną. W roku 2013 zafascynował się tematyką open-source oraz kryptowalutami i wpadł na pomysł, jak zabezpieczać hasła dostępu w optymalny sposób, czyli łącząc trwałość grawerunku z łatwością obsługi. W roku 2015 idea Cryptosteel odniosła pierwszy sukces w ramach platformy crowdfundingowej Indiegogo, a dwa lata później o marce Cryptosteel pisały już Wall Street Journal i Forbes.

2) Prezentacja 2

Jakub Barański: Rola dostawców usług krytycznych w zwalczaniu cyberprzestępczości

Abstrakt prezentacji: W kancelarii Wardyński i Wspólnicy od kilku lat funkcjonuje interdyscyplinarny zespół prawników zajmujących się sprawami związanymi z cyberbezpieczeństwem i cyberprzestępczością. Z doświadczeń zespołu wynika, że przeważająca większość cyberprzestępstw opiera się przede wszystkim na socjotechnice raczej niż na skomplikowanych rozwiązaniach technicznych, a w szczególności na wykorzystaniu infrastruktury instytucji zaufania publicznego, takich jak banki. Międzynarodowy charakter wielu dostawców usług krytycznych powoduje natomiast, że w praktyce są nierzadko lepiej predystynowani do przeciwdziałania cyberprzestępczości niż państwowe organy ścigania. Prezentacja stara się znaleźć odpowiedź na pytanie czy instytucje tego typu mają lub powinny mieć ogólny obowiązek przeciwdziałania cyberprzestępczości, w tym nie nakierowanej bezpośrednio na nie same lub ich klientów, ale na osoby postronne.

Jakub Barański BIO: adwokat w kancelarii Wardyński i Wspólnicy sp.k.

###########################################

Miejsce: EY, Rondo ONZ 1, Warszawa
Data: 13.12.2018 godz. 18:00
Wymaga rejestracja dla osób niebędącymi członkami Stowarzyszenia na stronie: https://isc2polandchapter-december2018.evenea.pl/

###########################################

Dodaj do kalendarza:

###########################################

(ISC)2 Poland Chapter Meeting | 22.11.2018 | Forensic Workshops

Podczas spotkania odbędą się warsztaty Forensic.

Opis warsztatów: Podczas warsztatów pokazane zostaną ogólnodostępne i darmowe narzędzia, mogące służyć do zabezpieczenia i analizy dowodów w postaci elektronicznej. Część tego oprogramowania może służyć nie tylko do celów śledczych ale i wspomagać procesy odzyskiwania danych. W ramach zestawów danych poddawanych analizie, zastosujemy próbki udostępniane w Internecie, w celach szkoleniowych i testowych. W związku z tym, uczestnicy warsztatów będą mogli w ich trakcie, spróbować przejść kolejne kroki, z użyciem własnego laptopa i uruchomionej na nim dystrybucji typu live, lub w domu pobrać odpowiednie zasoby i w dogodniej chwili przećwiczyć omawiane zagadnienia.

Prowadzący: Kacper Kulczycki – Rówieśnik 5150 IBM PC. Studiował na Wydziale Fizyki UW, kluczowym miejscu dla powstania polskiego Internetu. W Instytucie Podstawowych Problemów Techniki Polskiej Akademii Nauk (którego współzałożycielem był prof. Janusz Groszkowski, jeden z ojców polskiej inżynierii wstecznej), współtworzył zespół zajmujący się problematyką trwałości zapisu danych, oraz ich skutecznego usuwania. Ekspert do spraw odzyskiwania danych, autorytet w dziedzinie informatyki śledczej. Wspierał merytorycznie wiele publikacji dotyczących informatyki śledczej oraz bezpieczeństwa danych. Współzałożyciel Avidata sp. z o.o., od ponad 13 lat zajmuje się odzyskiwaniem danych, zabezpieczaniem dowodów cyfrowych oraz opracowywaniem rozwiązań umożliwiających odzyskiwanie danych.

########################################
Termin: 22.11.2018 godz. 18:00 – 20:30
Miejsce: Ernst & Young Polska, Rondo ONZ 1, Warszawa
Wymagana rejestracja na stronie https://isc2polandchapter-forensics.evenea.pl/
########################################

(ISC)2 Poland Chapter Meeting | 25.10.2018 | Machine Learning

Zapraszamy na pażdziernikowe spotkanie (ISC)2 Poland Chapter.
Poniżej znajduje się opis wydarzenia:

Alex Vaystikh: Machine Learning: Does it help or hurt cybersecurity?

* Machine learning anomaly detection has been hyped as the answer to increasingly ineffective signature AV solutions. We would argue that machine learning could make a security analyst’s job more difficult, and at times, impair the level of cybersecurity.
* Supervised machine learning is often used in file analysis such as endpoint and anti-virus solutions – where it can be of an advantage.
* What happens when supervised machine learning is used in highly dynamic use cases like network traffic analysis
* What is Unsupervised machine learning and how it’s differentiated from supervised machine learning
* What unsupervised machine learning can offer in network traffic analysis

Company: www.secbi.com
Language: ENG
Place: Ernst and Young
Date: 25.10.2018 18:00
Registration link: https://isc2polandchapter-machinelearning.evenea.pl/

(ISC)2 Poland Chapter Meeting | 25.10.2018 | Machine Learning & Effective Awareness Program

Prezentacja 1: SecBi: Machine Learning: Does it help or hurt cybersecurity?

* Machine learning anomaly detection has been hyped as the answer to increasingly ineffective signature AV solutions. We would argue that machine learning could make a security analyst’s job more difficult, and at times, impair the level of cybersecurity.

* Supervised machine learning is often used in file analysis such as endpoint and anti-virus solutions – where it can be of an advantage.

* What happens when supervised machine learning is used in highly dynamic use cases like network traffic analysis

* What is Unsupervised machine learning and how it’s differentiated from supervised machine learning

* What unsupervised machine learning can offer in network traffic analysis

www.secbi.com

Prezentacja 2: Dcoya: Building an Effective Awareness Program

* Phishing state & statistics

* Numbers & Trends

* Ransomware

* Future predictions

* Awareness program – The challenges

* Existing approach review

* Measuring effectiveness

* Delivering educational material

* Building a program

* Lessons learned

* Guidelines and Methodology

* Empowering employees

www.dcoya.com

Obie prezentacje będą przedstawiane w języku angielskim.

###########################################

Miejsce: Ernst and Young

Data: 25.10.2018

Godzina: 18:00

#####################################

Uczestnictwo w spotkaniu wymaga rejestracji (dla osób którzy nie są oficjalnymi członkami Stowarzyszenia) na portalu evenea: https://isc2polandchapter-machinelearning.evenea.pl/ 

(ISC)2 Poland Chapter Meeting | 27.09.2018 | AML

(ISC)2 Poland Chapter Meeting | 27.09.2018 | AML

Prezentacja: Michał Czuma: Oszust vs. Ja – czyli jak nie dać się oszukać.

Opis: Podczas prezentacji przedstawię główne fraudy, jakie dokonują się w sektorze bankowym i nie tylko. Opowiem również o fraudach, jakie dokonują się na szarym obywatelu, firmie za pośrednictwem metod socjotechnicznych i jak się z tym skutecznie walczy.

Uczestnictwo w spotkaniu wymaga rejestracji na portalu evenea: https://isc2polandchapter-aml.evenea.pl 

(ISC)2 Poland Chapter Meeting | 6.09.2018 | Warsztaty z bezpieczeństwa sieci Wifi

Opis: W trakcie prezentacji zostaną przedstawione najbardziej użyteczne metody przełamywania współcześnie używanych zabezpieczeń WiFi, będące w zasięgu dzisiejszego oprogramowania oraz mocy obliczeniowej sprzętu. Tematyka prezentacji pokrywa kompletny proces ataku zaczynając od przygotowania sprzętu oraz oprogramowania poprzez akwizycję informacji dotyczącej sieci adwersarza do realistycznych ataków dostępnymi narzędziami.

Prezentacja będzie prowadzona jednocześnie z punktu widzenia teoretycznego dla osób szukających praktycznych porad jak i dla praktyków którzy w trakcie prezentacji zostaną postawieni przed ciekawymi problemami stojącymi w kontraście do cukierkowych samouczków. Po zakończeniu części teoretycznej rozwiązania zostaną omówione krok po kroku.

Wcześniejsze przygotowanie komputera z aktualnym Kali linuxem i z conajmniej jedną dobrą kartą WiFi zwiększy szansę na rozwiązanie zadań;) Rozwiązanie zadań NIE będzie uzależnione od mocy obliczeniowej komputera a od umiejętności operatora.

Konrad Jędrzejczyk BIO: Rówieśnik Commodore 64C, których ma blisko 25 w swojej kolekcji liczącej prawie 50 jednostek firmy CBM. Elektronik-amator od dziecka ze szczególnym zamiłowaniem do przełamywania zabezpieczeń transmisji bezprzewodowych. Jako pierwszy przedstawił w 2017 PoC ataku współczesnych systemów (web/server/net) przy użyciu Commodore 64 w roli maszyny atakującej. W korporacjach od 2011 roku w rolach powiązanych z incydentami bezpieczeństwa.

Uczestnictwo w spotkaniu wymaga rejestracji na portalu evenea: https://isc2polandchapter-wifi.evenea.pl/

Spotkanie polskiego Chapteru (ISC)2 | 19.07.2018

Zapraszamy na kolejne spotkanie polskiego Chapteru (ISC)2, które odbędzie się w dniu 19.07.2018 w siedzibie firmy EY o godz. 18:00.

 

AGENDA SPOTKANIA:

 

Temat: Infrastruktura instytucji finansowej kluczowym narzędziem do popełniania cyberprzestępstw o niespotykanej dotąd skali.
 
Opis prezentacji:
W trakcie prezentacji zostaną naświetlone kluczowe problemy związane ze zjawiskiem transgranicznej cyberprzestępczości zorganizowanej, bazującej na wyzyskaniu zaufania.
Przybliżona zostanie problematyka przestępstw nadużycia zaufania bazujących na wyzyskaniu zaufania ofiar do osób i instytucji zaufania publicznego. Omówione zostaną cyberprzestępstwa, które nie mogą być popełnione bez wykorzystania infrastruktury banków. Szczególna uwaga zostanie poświęcona kluczowej roli automatyzacji procesowania transakcji (STP) i wykorzystaniu ułomności tego procesu przez przestępców, wraz z krótkim rysem historycznym.
 
Przedstawione będą również wybrane aspekty zwalczania tego rodzaju przestępczości, z perspektywy organów ścigania, organów nadzoru, organizacji zawodowych, instytucji finansowych oraz ofiar, w ujęciu międzynarodowym i krajowym.

 

Więcej szczegółów podczas prelekcji.

 

O prelegencie: 
Konsultant, który w ostatnich latach obserwował naruszenia nie tylko przepisów prawa, ale również fundamentalnych wartości pozaprawnych (społecznych, etycznych), zarówno wspierając Regulatora w zrozumieniu istoty nieprawidłowości w oprogramowaniu, które zostało skrojone na potrzeby największej instytucji finansowej tego rodzaju w Unii Europejskiej, jak i podczas kierowania zespołami występującymi przeciwko bankom komercyjnym w Stanach Zjednoczonych i Europie, które ze względu na nieprzestrzeganie wymogów AML zostały instrumentalnie wykorzystane do popełniania cyberprzestępstw i prania pieniędzy.

 

Data i miejsce spotkania:
Data: 19.07.2018 [czwartek]
Godzina: 18:00
Miejsce: EY
Adres: Rondo ONZ1; 14 piętro [Na recepcji proszę powołać się na Piotra Ciepielę].
UWAGA: Wymagana rejestracja na stronie https://417041-3.evenea.pl/index/index dla osób nie będącymi członkami Stowarzyszenia Ekspertów ds. Bezpieczeństwa Informacji „(ISC)2 Poland Chapter.

Zaproszenie na spotkanie edukacyjne polskiego Chapteru (ISC)2 | 24.05.2018

Zapraszamy na kolejne spotkanie polskiego Chapteru (ISC)2, które odbędzie się w dniu 24.05.2018 w siedzibie firmy EY.

AGENDA

Prezentacja 1: Kacper Kulczycki: Wykorzystanie narzędzi forensicowych w praktyce

Opis prezentacji: W ramach prezentacji postaram się pokazać od strony warsztatu zabezpieczanie i analizę dowodów w postaci elektronicznej (oraz przy tej okazji, trochę odzyskiwania danych). Będę się głównie opierał o rozwiązanie ogólnodostępne i darmowe, tak by zainteresowani mogli po spotkaniu, sami przećwiczyć w praktyce pokazane przykłady.

Kacper Kulczycki BIO: Rówieśnik 5150 IBM PC. Studiował na Wydziale Fizyki UW, kluczowym miejscu dla powstania polskiego Internetu. W Instytucie Podstawowych Problemów Techniki Polskiej Akademii Nauk (którego współzałożycielem był prof.Janusz Groszkowski, jeden z ojców polskiej inżynierii wstecznej), współtworzył zespół zajmujący się problematyką trwałości zapisu danych, oraz ich skutecznego usuwania. Ekspert do spraw odzyskiwania danych, autorytet w dziedzinie informatyki śledczej. Wspierał merytorycznie wiele publikacji dotyczących informatyki śledczej oraz bezpieczeństwa danych. Współzałożyciel Avidata sp. z o.o., od ponad 13 lat zajmuje się odzyskiwaniem danych, zabezpieczaniem dowodów cyfrowych oraz opracowywaniem rozwiązań umożliwiających odzyskiwanie danych.

======================================================

Prezentacja 2: Aleksander Goszczycki: Bezpieczna komunikacja w erze mobilności – porady praktyczne

Opis prezentacji:  W dzisiejszych czasach znaczna część naszej pracy odbywa się za pośrednictwem urządzeń mobilnych. Smartfony stały się nieodłącznym elementem naszego życia. Niestety narażone są one na ataki hackerskie w takim samym stopniu jak komputery.  Ujawnienie informacji zawartych w telefonie, historii przeglądanych stron, danych w chmurze do których mamy dostęp poprzez smartfona czy do bankowych aplikacji mobilnych mogłoby spowodować znaczne straty finansowe lub wizerunkowe.

Aleksander Goszczycki BIO: – ekspert w obszarze cyberbezpieczeństwa oraz procesowego podejścia do informatyki. Alek ma ponad 18 lat doświadczeń w zabezpieczaniu i ochronie skomplikowanych heterogenicznych rozwiązań informatycznych w dużych organizacjach. W ciągu swojej kariery zawodowej zarządzał projektami w wielu organizacjach rządowych oraz spółkach o krytycznym znaczeniu dla bezpieczeństwa kraju. Prowadzi dział rozwiązań specjalnych w Matic oraz dział Cyber w RAW. W ramach RAW nadzoruje projekty w obszarze informatyki śledczej oraz testów penetracyjnych.
 

======================================================

Data i miejsce spotkania:
Data: 24.05.2018 [czwartek]
Godzina: 18:00
Miejsce: EY
Adres: Rondo ONZ1; 14 piętro [Na recepcji proszę powołać się na Piotra Ciepielę].

 POZOSTAŁE OGŁOSZENIA:
 1. Walne Zgromadzanie dla członków Stowarzyszenia odbędzie się w dniu 21.06.2018
 2. Link do rejestracji na konferencję Infotrams https://issa.org.pl/rejestracja
 3. Zostaliśmy partnerem konferencji Technology Risk Management Forum 2018 oraz CyberGov 2018.