DomůVeřejná správa

Živý přenos z Konference Kyberbezpečost v síťových odvětvích

Ve čtvrtek 11. 10. 2018 probíhá v Praze konference Kyberbezpečnost v síťových odvětvích. Tématy jsou nejčastější zranitelnosti informačních systémů, nové druhy útoků, GDPR a ochrana dat ve veřejné sféře a distribuci energií. Přinášíme živé informace z probíhající konference.

CKB na konferenci pro veřejnou správu: zákonné povinnosti v popředí
CKB je opět partnerem konference Kyberbezpečnost pro veřejnou správu
Pozvánka: Konference Kyberbezpečnost v síťových odvětvích – čtvrtek 16.1.
Konference: Kyberbezpečnost v síťových odvětvích

Centrum kyberbezpečnosti.cz je mediálním partnerem letošního ročníku Kyberbezpečnost v síťových odvětvích, která se koná 11.10.2018 v pražském hotelu Olympik. Přinášíme Vám aktuální dění z konference.

17.00

Konference ukončena. Děkujeme všem, kteří jste ONLINE přenos sledovali. Těšíme se na viděnou další rok!

16.05

„Ceny řízených DDoS útoků se pohybují v jednotkách dolarů, hackeři nabízejí dashboardy s analytikou úspěšnosti útoku. Konkurence může objednat DDoS útok bez jakékoliv technologické znalosti,“ shrnul aktuální stav na černém trhu Filip Lang z NWT, a.s.

15:30

Jednou cílem, znovu cílem – podle ISECO 49 % procent zákazníků, kteří měli alespoň jeden útok s průnikem, měli do 1 roku od události další útoky.

15:20

IoT zaznamenává extrémní nárůst počtu útoků (600% nárůst v období 2016-2017). V roce 2020 bude čtvrtina útoků za využití IoT. OVH, Dyn, Krebs – síla DDOS útoků dosahovala až 1 Tbps!

15:15

Spear phishing je nejsilnější vektor útoku, pro svoji jednoduchost, účinnost a snadný přístup k obětem. Podle Jiřího Slabého z ISECO Consulting je 30 % phishingových emailů otevřeno, 12 % těchto emailů má otevřenu i přílohu a 41 % lidí neumí rozpoznat phishingový email.

14:55

“Jakmile proběhne infekce zařízení uvnitř sítě, perimetrová ochrana a prevence jsou k ničemu,” podotkl fakt Artur Kane z Flowmon Networks. Firmy podle analytiků společnosti investují 90 % rozpočtu do perimetru, ale jen 25 % útoků jde přes něj. Nejčastějším způsobem napadení malwarem je phishingový  email. Největší nebezpečí je rozzlobený pracovník. 4 doporučení: Zabezpečte perimetr, vzdělávejte zaměstnance, kontrolujte úniky a logujte aktivitu a především detekujte úniky a reagujte rychle.

14:36

Case study přechodu na GDPR u Krajské správy a údržby silnic Vysočiny představí František Janů z Gordic spol s.r.o. „Má organizace identifikovaná všechna místa, kde má uložené údaje?“ a podobné dotazy pomáhají udělat konzultantům GAP analýzu stavu organizace vůči celému GDPR nařízení.

14:03

„Řiďte rizika, nevkládejte do rozhodování emoce. Nejednejte dogmaticky, poznávejte svůj business. Vzdělávejte sebe, management, adminy i koncové uživatele,“ nastínil 3 doporučení pro budování systému informační a kybernetické bezpečnosti zástupce Skupiny ČEZ Pavel Hejduk, podle kterého kyberbezpečnost v ČEZu vychází z mezinárodních standardů ISO27000, nařízení GDPR, směrnice NIS, zákonu o kybernetické bezpečnosti, MAEE řada Jaderné zab. č. 17 a nového tzv. Atomového zákona.

13.55

„Poslání ČEZu je zajišťovat bezpečnou, spolehlivou a pozitivní energii,“ uvádí představení CASE study na téma GDPR Pavel Hejduk, CISO z útvaru ochrany Skupiny ČEZ, která má přes 35 000 externích partnerů, kteří do systémů organizace mají přístup. „Systémy by měly být nejprve funkční, až poté complained, tzn. odpovídající legislativě,“ dodal.

12:30

Čipová karta nemusí být hranatá. Klidně to může být švýcarský nožík nebo token.

12:25

Zákon o kybernetické bezpečnosti, GDPR, eIDAS nebo ISO 27000 a zavedení dvoufaktorové autentizace, to jsou témata, kterým se věnuje společnost MONET+. Její zástupce Martin Rakušan nabízí hostům konference přístup „jedna karta na všechno“. Uživatelé často používají slabá hesla. „Karta v kombinaci s PINem nabízí dvoufaktorovu bezpečnost, která je pro uživatele známá z bankovního sektoru. Firma použitím hardwareového PKI získá silnou autentizaci. Lze kombinovat i více bezkontaktních technologií, více čipů v jedné kartě apod.,“ dodává Rakušan.

11:50

Skutečný business case v podobě kybernetického útoku na středně velký VAK (vodovody a kanalizace) z 29. 12. 2016 představí nezávislý konzultant Daniel Dunovský. Jednalo se o napadení IS modifikací crypto-ransomwaru X3M, tedy zašifrování všech důležitých souborů na serverech, vč. klíčových aplikací a centrální databáze.

11:45

Jindřich Šavel, Novicom: Organizace nemají vyřešenou bezpečnost IT. Většinou hrozby neměří a tak je oficiální výstup, že „u nás žádný problém není“ – sladká nevědomost. Oddělení bezpečnosti by mělo být vytaženo bokem a mělo by mít vlastní kompetence. Jeho „klientem“ pak má být IT oddělení. V ČR se často vyčlení ICT Security ředitel, což je správně, ale následně vzniká ve firmách paralelní struktura „druhého IT“. A to je špatně.

11:20

„Na trhu nejsou kvalifikovaní odborníci a organizace nejsou připravené na fungování 24/7. Málokterý provozní správce je trénovaný tak, aby rozpoznal incident,“ uvádí svoji přednášku Jindřich Šavel, Sales Director z Novicom, s.r.o., a zároveň doporučuje: „Zajistěte si chod a provoz sítě inhouse, tak jak to umíte, a bezpečnost svěřte externí firmě. Ušetříte. Nejčastěji se podcení správa a visibilita IT assetů, správa IP prostoru a řízení přístupu do sítě (NAC). 90 % organizací nemá řešenou situaci, kdy se někdo vnitřně napojí do sítě.“

10:22

Velkým tématem v oblasti EMM je zapojení BYOD zařízení do firemních procesů. „Příkladem jsou logovací systémy pro zaměstnance, zaměstnanec po nástupu do vozu se přes mobilní telefon přihlásí a například v případě nehody má společnost jasně doloženo, že v daný okamžik bylo vozidlo řízeno konkrétním řidičem,“ uvedl Ondřej Kubeček příklady využití EMM.

10:04

Téma Enterprise Mobility Managementu otevírá Ondřej Kubeček, obchodní ředitel System4u.a.s. „První, kdo nabídl podnikové řešení v oblasti mobility bylo Blackberry, nicméně v roce 2013 dosáhlo svého vrcholu. Dnes je situace mnohem více dynamická. Aktuálně je tématem BYOD – bring your own device, zaměstnanci zapojují vlastní zařízení do firem, to se týká nejen telefonů. Budoucnost patří aplikacím s přidanou hodnotou.“

9:40

Michal Novák z O2 představil důležitost situační analýzy k detekci potenciálních útoků. „První útok nebývá neúspěšný, většinou hacker uspěje. Důležité je útok zachytit a rozpoznat.“

9:00

„Chybějící šifrování dat, chybějící autentizace a chybná nastavení oprávnění jsou nejčastější zranitelnosti IS. Technologické společnosti doplácejí na neschopnost odhalit tichý sběr dat a nekontrolovaný a trvalý on-line i off-line přístup třetích stran (dodavatelů) do systému. Největší škody ale dokáže způsobit frustrovaný nebo odcházející zaměstnanec,“ dodal Petr Rautenkranc.

8:45

„Klasické cíle kyberútoků byly počítače, servery, síťová infrastruktura a webové stránky. Dnes hackeři čím dál více míří na nové cíle – IoT, SCADA a podnikové roboty, což souvisí s oblastí automatizace provozu,“ zahájil konferenci analytik Petr Rautenkranc z ERA BHC CS s.r.o.

8:30

Centrum kybernetické bezpečnosti je mediálním partnerem dnešní konference „Kyberbezpečnost v síťových odvětvích“.

KOMENTÁŘE

WORDPRESS: 0
DISKUZE 1