OMEGA ZĀLE | Moderators: Mr. Oskars Priede |
11:00 - 11:30 |
Jaunā draudu ainava - kā izlūkošana samazina risku, Mr. Richard LaTulip (Recorded Future, UK)
Saruna par jaunajiem apdraudējumiem un kā izlūkošana samazina risku.
|
11:30 - 12:00 |
Atvērtas, savietojamas, neapturamas: Nākamās paaudzes draudu medības, Mr. Matthias Vallentin (Tenzir, DE)
Šī runa aizstāv atvērtu un kompozējamu datu kopu kā pamatu nākamās paaudzes drošības arhitektūrām, īpaši pievēršoties detekcijas inženierijai, draudu meklēšanai un incidentu risināšanai. Nozarē, kas cieš no sadrumstalotiem risinājumiem, ir steidzama nepieciešamība pēc ilgtspējīgākas un elastīgākas sistēmas arhitektūras pieejas.
Prezentācija sākas ar pašreizējās situācijas analīzi, izceļot esošo metožu problēmas un ierobežojumus. Pēc tam tā piedāvā modulāru, uz atvērtiem standartiem balstītu ietvaru, kas veicina savietojamību visā drošības ekosistēmā. Tehniskā līmenī prezentācija pēta standartizācijas iespējas dažādos abstrakcijas slāņos, tostarp datu glabāšanā, žurnālu/notikumu kodēšanā, shēmu normalizēšanā, kā arī detekciju, draudu izlūkošanas un analītikas pārstāvībā. Mērķis ir parādīt, kā modulāra un savietojama datu kopa var efektīvi atbalstīt un uzlabot kritiskās operatīvās drošības funkcijas. |
12:00 - 12:30 |
Draudu izlūkošana kibernoziedzības pagrīdē: kiberdraudu izlūkdatu izmantošana organizācijas aizsardzībai, Ms. Irina Nesterovsky (KELA)
Pievienojieties mums visaptverošā sesijā par kibernoziegumu izlūkošanas integrēšanas nozīmi jūsu CTI vai draudu meklēšanas rīku komplektā. Uzziniet par jaunākajiem kiberdraudiem, kas nāk no kibernoziegumu pagrīdes, un kā efektīvi iegūt un pārvērst šo izlūkinformāciju praktiskās atziņās. Šī prezentācija aptvers galvenās jomas, kurās darbojas kibernoziedznieki, viņu izmantotās metodes un veidus, kā viņus izsekot. Iegūstiet zināšanas un rīkus, kas nepieciešami, lai izmeklētu un mazinātu šos draudus, nodrošinot jūsu organizācijas aizsardzību pret mainīgajiem kiberriskiem.
|
12:30 - 13:30 | Pusdienas |
13:30 - 15:00 |
Paneļdiskusija: NATO - no informācijas apmaiņas līdz integrētai kiberdrošībai
Moderators: Mr. Rolands Heniņš (NCSC, LV) Paneļdiskusijā: Dr. Mart Noorma (NATO CCDCoE, EE), MGen. Dave R. Yarker (Canadian Cyber Forces, CA), Col Michal Golak (POL Cyber Command, PL), Brigadier Richard Alston (Royal Marines, UK)
Kopš 2022. gada februāra draudu līmenis Latvijā un citās NATO valstīs ir bijis pastāvīgi augsts, atklājot jauno realitāti, kurai mums visiem ir jāpielāgojas. Šis augstais draudu līmenis rada pastāvīgu spiedienu uz visām NATO dalībvalstīm, lai tās cieši sadarbotos, dalītos ar labākajām praksēm un turpinātu attīstīt kiberaizsardzības spējas un kiberspēku noturību gan nacionālā, gan alianses līmenī.
Mūsu pieredzējušie paneļdiskusijas dalībnieki sniegs ieskatu NATO pasaulē, parādot NATO nozīmīgumu kiberaizsardzības attīstībā no dažādām perspektīvām — kolektīvās aizsardzības, spēju attīstības, pētniecības un izglītības, kā arī politisko aspektu jomā. Mērķis ir stiprināt NATO aliansi ar individuālām un kolektīvām pūlēm. |
15:00 - 15:30 | Kafijas pauze |
15:30 - 16:00 |
Aizsargāt dzīvības pirmkodu: Informācijas drošības nozīme submolekulārā līmenī, Dr. Gregory Carpenter (KnowledgeBridge International, US)
Šī prezentācija aplūko informācijas drošības (INFOSEC) nepieciešamību molekulārā līmenī, lai aizsargātu mūsu ģenētisko informāciju, ņemot vērā arvien plašāko ģenētiskās rediģēšanas tehnoloģiju, piemēram, CRISPR/Cas9, pielietojumu un ievērojamos sasniegumus šajā jomā. Šo tehnoloģiju izplatība, apvienojumā ar instrumentiem, kas tiek izmantoti graujošos izspiedējvīrusu uzbrukumos, ir radījusi bažas par ģenētisko datu drošību un to integritātes zudumu. Pētījumi liecina, ka mēs esam uz robežas, kad internets varētu tikt integrēts mūsu ķermeņos, padarot mūs par vēl vienu gala ierīci lielajā IoT pasaulē. Apsveriet sekas, ja ļaunprātīgs subjekts palaistu biokiberuzbrukumu, kas izraisītu DDoS uzbrukumu jūsu smadzenēm vai kādam citam svarīgam orgānam. Ir ārkārtīgi svarīgi nekavējoties ieviest visaptverošu INFOSEC molekulārā līmenī, lai aizsargātu individuālo privātumu, atturētu ļaunprātīgus darboņus un palīdzētu novērst kļūdas vai nejaušas mutācijas ģenētiskajos datos, kas varētu izraisīt nepareizas diagnozes vai kļūdainus ārstēšanas plānus, tādējādi apdraudot pacientu dzīvības.
|
16:00 - 16:30 |
Cilvēka spēju paplašināšana kiberuzbrukumiem, Mr. Len Noe (CyberArk, US)
Transhumāni, cilvēki ar tehnoloģiskiem uzlabojumiem, tagad ir realitāte. Vēsturiski šie uzlabojumi tika uzskatīti par medicīniskām palīdzības formām cilvēkiem ar invaliditāti vai arī kā kiborgi spekulatīvajā fantastikā. Tomēr smadzeņu-datora saskarnes (BCI), SMART tehnoloģijas un patērētāju produkti ir pavirzījušies tik tālu, ka ir izplūdušas robežas starp fizisko un bioloģisko, būtiski mainot cilvēka spējas un mijiedarbību.
Mūsdienās transhumāni vairs nav tikai zinātniskās fantastikas koncepts, bet tie rada būtiskus kiberdrošības draudus mūsdienu drošības sistēmām. Šie uzlabotie cilvēki var veikt sarežģītus kiberuzbrukumus, piemēram, URL novirzīšanu, pikšķerēšanu, SMS pikšķerēšanu (smishing) un man-in-the-middle (MiTM) uzbrukumus, izmantojot tehnoloģijas, kas ir integrētas viņu ķermeņos. Tradicionālie drošības pasākumi nespēj efektīvi aizsargāt pret šādiem attīstītiem draudiem, tāpēc ir nepieciešams pārdomāt mūsu aizsardzības stratēģijas. Transhumānu klātbūtne pieprasa paradigmas maiņu kiberdrošībā, kas prasa jaunus risinājumus un tehnoloģijas, lai aizsargātos pret to unikālajiem un dinamiskajiem draudiem. Šajā prezentācijā tiks demonstrēti dažādi kiberuzbrukumi, ko uzsākuši implanti, tostarp MiTM uzbrukumi, pikšķerēšana, SMS pikšķerēšana un automatizēti uzbrukumi Linux sistēmām, izceļot steidzamo nepieciešamību pēc daudzslāņu drošības risinājumiem. Transhumānu kiberdrošības apdraudējumu atpazīšana un novēršana ir būtiska, lai aizsargātu mūsu sabiedrību šajā jaunajā cilvēces evolūcijas ērā. |
16:30 - 17:00 |
Kiberdrošība veselībā: draudi, izaicinājumi un ENISA ieguldījums, Ms. Maria Papaphilippou (ENISA, GR)
1. Politikas ietvars kiberdrošībai veselībā
2. Kiberdrošības draudu ainava veselības nozarē 3. ENISA ieguldījums veselības nozarē |
Norises vieta
Klātienē
Radisson BLU Latvija, Elizabetes iela 55, Rīga, Latvija
2024.gada 1.-3. oktobris
Konferences laika zona ir Austrumeiropas vasaras laika zona (UTC/GMT +3)
Tiešraide un video ieraksti (angļu valodā)
02.10.2024.
- Omega: Startēģiski politiskā sesija (#CyberChess)
- Alfa: Tehniskā sesija (#CyberShock)
- Beta: Nākotnes un inovāciju sesija (#CyberStory)
03.10.2024.
Piezīme: Dalības apliecinājumus saņems tikai tie, kuri būs reģistrējušies dalībai klātienē vai attālināti!
Programma
1.oktobris
Darbnīcas un semināri
Reģistrācija konferencei "CyberChess 2024" un darbnīcām un semināriem, kas notiks 1. oktobrī, ir atsevišķa. Lūdzu, atcerieties, ka varat reģistrēties uz vienu pilnas dienas darbnīcu vai uz vienu rīta un vienu pēcpusdienas darbnīcu. Ņemiet vērā, ka vietu skaits ir ierobežots! Reģistrācija darbnīcām un apmācībām būs atvērta līdz 13. septembrim.
Darbnīcas un semināri ir bez maksas, kafijas pauzes un pusdienas ir iekļautas!
Rīta darbnīcas un semināri
08:00 - 08:30 | Reģistrācija | Telpa | |
08:30 - 12:30 | Datu zinātne incidentu apstrādes un novēršanas speciālistiem, kas strādā ar datu noplūdēm [ENG], Mr. Éireann Leverett, Mr. Lorenzo Nicolodi | GAMMA II | |
Darbnīcas mērķis ir sniegt dalībniekiem praktisku pieredzi, kā datu zinātne var tikt pielietota datu noplūdēs, un kā iegūtās zināšanas var izmantot, lai stiprinātu infrastruktūru un padarītu incidentu reaģēšanas posmu efektīvāku un produktīvāku.
Vispirms aplūkosim, kā programmatoriskā veidā var iegūt datus gan parastajā tīmeklī, gan Tor tīklā (jo nav iespējams novērtēt datus, kuri nav pieejami), pēc tam pāriesim pie dažiem praktiskiem uzdevumiem, izmantojot Python, Jupyter notebooks un Panda bibliotēku, pārliecinoties, kā šie rīki var būt neaizstājami prasmju apguvē un grūti atrodamu pierādījumu atklāšanā (piemēram, uzbrucēju TTP jeb taktikas, tehnkikas un procedūras).
Visbeidzot, mēs aplūkosim, kā līdzīgas prasmes var tikt pārnestas uz saistītu, bet atšķirīgu jomu, proti, kriptovalūtu adresu izsekošanu, kas izmantotas ļaunprātīgām darbībām.
Darbnīcas veids: tehniska
Līmenis: vidējs
Nepieciešamās priekšzināšanas: Tiek sagaidīts, ka dalībniekiem ir pamatzināšanas par Python un tīklu. Jūs varat piedalīties arī bez šīm zināšanām, tomēr mēs varam nespēt sniegt tik daudz palīdzības, cik vēlētos, laika ierobežojumu dēļ.
Nepieciešamā personīgā aprīkojuma: Lūdzu, ņemiet līdzi savu klēpjdatoru ar iespēju instalēt programmatūru (piemēram, Python un tā pakotnes). Ja vēlaties izvairīties no instalēšanas savā primārajā ierīcē, VM izmantošana arī ir pieņemama.
Mēs iesakām darbnīcai pievienoties ar jaunāko Python3 versiju, jau instalētu, kopā ar savu iecienītāko teksta redaktoru / Python3 IDE. Ja jums tāda nav, iesakām Microsoft Visual Studio Code ar Python paplašinājumu.
|
|||
08:30 - 12:30 | Aiz C robežām: Ievads Go ļaunatūras reversajā inženierijā [ENG], Mr. Max Ufer, Mr. Sebastian Tauchert (Fraunhofer FKIE) | KSI | |
Mūsdienu kompilētās programmēšanas valodas, piemēram, Go, gūst arvien lielāku popularitāti izstrādātāju vidū, pateicoties to priekšrocībām salīdzinājumā ar C/C++, tostarp vienkāršākai sintaksei, atmiņas drošībai, vieglai vienlaicīgai īstenošanai un multiplatformu atbalstam. Diemžēl, šīs pašas priekšrocības piesaista arī ļaunprogrammatūru autorus, kas ir novedis pie Go valodā rakstītas ļaunprogrammatūras pieauguma pēdējos gados. Go bināraju reversā inženierija rada būtiskas grūtības, jo tiek izmantota statiskā sasaiste, kā arī funkciju izsaukšanas metodes, kas atšķiras dažādās Go versijās. Turklāt tas, kā šie bināriji apstrādā virknes, atšķiras no C/C++, un tiem piemīt palielināta sarežģītība, ko izraisa kompilatora ievietots kods, kas apstrādā tādus sarežģītus konceptus kā, piemēram, atkritumu vākšana (garbage collection) un goroutines.
Šajā darbnīcā mēs vēlamies sniegt ievadu reversajā inženierijā ļaunprogrammatūrai, kas uzrakstīta Go valodā. Sākumā sniegsim pārskatu par Go programmēšanas valodu un tās atšķirīgajām iezīmēm. Pēc tam demonstrēsim, kā dažādi Go jēdzieni tiek pārvērsti mašīnkodā un kā tos var atpazīt un saprast, veicot reverso inženieriju. Turpinājumā prezentēsim rīkus, kas var palīdzēt Go bināro failu reversēšanā, un sniegsim norādījumus par to, kā tos pielietot, balstoties uz reālu ļaunprogrammatūras paraugu analīzi.
Darbnīcas veids: tehniska
Līmenis: vidējs
Nepieciešamās priekšzināšanas: Dalībniekiem jābūt pamatzināšanām par x86/x64 bināro failu asembleri un reverso inženieriju.
Nepieciešamais personīgais aprīkojums: Dalībniekiem jāņem līdzi klēpjdators, kas spēj darbināt VirtualBox virtuālo mašīnu ar vismaz 4GB RAM. VM lejupielāde: tiks paziņota vēlāk.
|
|||
10:00 - 12:30 | Šaha apmācības [ENG], Mr. Normunds Miezis (Rīgas Šaha federācija), Ms. Dana Reizniece-Ozola (Starptautiskā Šaha federācija) | EPSILON | |
10.00-10.30 Šaha apmācība: teorētiska lekcija par šaha spēli ar Latvijas šaha lielmeistaru Normundu Miezi.
Normunds Miezis ir Latvijas šaha spēlētājs un lielmeistars. Viņš ir starptautiskais lielmeistars kopš 1997. gada un ilgu laiku bijis Latvijas nacionālās šaha komandas līderis.
10.30-12.30 Simulācijas spēle ar sieviešu lielmeistari Danu Reiznieci-Ozolu.
Dana Reizniece-Ozola ir Latvijas šaha spēlētāja un bijusī politiķe. Viņa ir darbojusies vairākos Saeimas (Latvijas Parlamenta) sasaukumos, kā arī bijusi Ekonomikas ministre un Finanšu ministre. 2021. gada sākumā Dana Reizniece-Ozola atkāpās no Saeimas deputāta amata, lai kļūtu par Starptautiskās Šaha federācijas (FIDE) izpilddirektori un valdes priekšsēdētāja vietnieci.
|
|||
09:00 - 12:30 | Nacionālās kiberdrošības likuma prasības – kā sagatavoties? [LV], Mr. Mihails Potapovs (Aizsardzības ministrija) | LAMBDA | |
Darbnīca koncentrēsies uz Nacionālās kiberdrošības likuma īstenošanu, kas oficiāli stājās spēkā 2024. gada 1. septembrī. Šis likums ir paredzēts, lai iekļautu NIS2 direktīvas prasības, kas vērstas uz vienlīdz augsta kopējā kiberdrošības līmeņa nodrošināšanu visā Eiropas Savienībā. Tas nosaka pamata kiberdrošības prasības gan būtiskām, gan svarīgām iestādēm, kā arī nosaka nacionālās prasības kritiskai informācijas un komunikāciju tehnoloģiju (IKT) infrastruktūrai.
Darbnīcas laikā dalībnieki rūpīgi izpētīs jaunās likumdošanas galvenos tiesību aktus un piedalīsies diskusijās par gaidāmajiem Ministru kabineta noteikumiem, kas precizēs pamata kiberdrošības prasības. Tas sniegs apmeklētājiem visaptverošu izpratni par likuma ietekmi un praktiskajiem soļiem atbilstības nodrošināšanai.
Lūdzu, ņemiet vērā, ka darbnīca notiks latviešu valodā.
|
Pēcpusdienas darbnīcas un semināri
13:00 - 13:30 | Reģistrācija | Telpa | |
13:30 - 17:30 | Draudu medības ar VT [ENG], Jose Luis Sanchez Martinez (VirusTotal) | GAMMA II | |
Draudu medības ir viena no spēcīgākajām tehnikām, lai proaktīvi atklātu un neitralizētu draudus. Lai gan tradicionāli tas ir bijis zinātnes un intuīcijas apvienojums, pēdējos gados esam novērojuši inovatīvu rīku un tehniku pieaugumu, kas var būtiski uzlabot efektivitāti. Šajā praktiskajā darbnīcā mēs izpētīsim, kā efektīvi izmantot jaunās un tradicionālās tehnikas, tostarp: ļaunprātīgu kampaņu identifikāciju, uzraudzību un pilnīgas konteksta iegūšanu; efektīvu pusautomātisku YARA noteikumu ģenerēšanu; Netloc medības; līdzību analīzi; izpratni un AI rīku izmantošanu koda analīzē; un lielu datu kopu apstrādi.
Darbnīcas laikā jūs piedalīsieties praktiskajās nodarbībās un reālu gadījumu izpētē, sniedzot gan pieredzējušiem, gan jaunajiem medniekiem praktiskas zināšanas, lai identificētu un uzraudzītu visdažādākos apdraudējumus.
Darbnīcas veids: tehniska
Līmenis: vidējs
Nepieciešamās priekšzināšanas: Pamatzināšanas par VirusTotal.
Nepieciešamais personīgais aprīkojums: Klēpjdators, izveidots un apstiprināts VirusTotal konts pēc apstiprinājuma e-pasta saņemšanas.
|
|||
13:30 - 15:00 | Kibernoziegumu izmeklēšanas darbnīca [ENG], Ms. Or Lev, Ms. Irina Nesterovsky (KELA) | KSI | |
Šajā darbnīcā dalībnieki izmantos kibernoziegumu izmeklēšanas rīku, lai izsekotu un izpētītu kibernoziedzniekus, viņu aktivitātes, pseidonīmus un TTP. Viņiem būs arī iespēja pārbaudīt, kā viņu organizācijas jau ir pakļautas kibernoziedznieku aktivitātēm, un uzzināt par veidiem, kā novērst turpmāku apdraudējumu. Darbnīca ir izstrādāta, lai sniegtu izmeklētājiem zināšanas un ieskatus par jaunākajiem kibernoziedznieku draudiem, paņēmieniem kiberdarbnieku izsekošanā un šo zināšanu izmantošanu aizsardzībai un izmeklēšanai. Nav nepieciešamas tehniskas vai CTI prasmes.
Līmenis: sākotnējais
Nepieciešamās priekšzināšanas: Reģistrētie dalībnieki pirms darbnīcas saņems saiti uz darbnīcas materiāliem.
|
|||
13:30 - 17:30 | Šaha turnīrs [ENG], Rīgas Šaha federācija | EPSILON | |
Šaha spēles tiks spēlētas uz digitālajiem šaha dēļiem, tādējādi mači tiks pārraidīti tiešsaistē un parādīti uz ekrāna šaha turnīra telpā.
Galvenais tiesnesis: Vairis Kurpnieks (Starptautiskās kategorijas tiesnesis).
|
Pilnas dienas semināri un darbnīcas
08:30 - 09:00 | Reģistrācija | Telpa | |
09:00 - 17:00 | Praktiskā dronu izmeklēšana [ENG], Mr. Wayne Burke (Cyber2Labs, US) | BETA | |
Darbnīca sāksies ar detalizētu tehnisko pārskatu par dronu / UAV ekosistēmu un tās galvenajām sastāvdaļām. Pēc tam pāriesim pie jautājumiem par to, kā, ko un kāpēc attiecībā uz dronu izmeklēšanu un incidentu reaģēšanu.
Darbnīcas veids: tehniska
Līmenis: sākotnējais
Nepieciešamās priekšzināšanas: Ievada līmeņa IoT / robotikas aparatūras un programmatūras zināšanas (robotics hardware and software).
Nepieciešamais personīgais aprīkojums: Klēpjdators un mobilais tālrunis / planšete.
|
|||
09:00 - 17:00 | OpenShield izveide - personīgā DNS draudu izlūkošana ar DNS ugunsmūri [ENG], Armīns Palms (CERT.LV) | GAMMA I | |
Kursu dalībnieki iegūs praktiskas prasmes spēcīgas DNS draudu izlūkošanas sistēmas izveidē ar aktīvu DNS aizsardzību, izmantojot atvērtā koda risinājumus. Risinājuma nosaukums: OpenNameShield.
Lai izveidotu OpenNameShield, visai dienai paredzētā darbnīca sniegs pamatzināšanas šādos tematos:
- Docker - OpenNameShield ir Docker izstrādāts projekts. Tiks izskaidrotas Docker lietošanas priekšrocības un galvenie komandu principi.
- BIND9 - DNS servera uzstādīšana un konfigurācija. Darbnīcas laikā plānots uzstādīt funkcionējošu DNS serveri.
- RPZ - jeb DNS ugunsmūris. Tiks sniegti pamati zonas izveidei, lai bloķētu noteiktus domēnus.
- ELK - Elasticsearch un Kibana uzstādīšana.
- mmnormalize - tiks izskaidrota rsyslog Log Message Normalization Module izmantošana, lai nodrošinātu ienākošo žurnālfailu parsēšanu.
- python3 - skriptu izstrāde, kas papildinās ienākošos žurnālfailus. Tiks parādīts, kā barot OpenNameShield ar aizdomīgiem/ļaunprātīgiem domēniem.
- REDIS - tas ir svarīgi, lai nodrošinātu, ka ārējās sistēmas ierobežojumi netiek pārsniegti. Tiks parādīts, kā samazināt izejošos pieprasījumus, izmantojot REDIS.
Rezultātā tiks izstrādāta OpenNameShield sistēma, kurā kopā ar dalībniekiem:
- Sistēma tiks papildināta ar aizdomīgiem/ļaunprātīgiem domēniem, kas jābloķē.
- DNS bloķēšana tiks pārbaudīta reālajā dzīvē.
- Tiks veikta DNS draudu medība, lai identificētu aizdomīgus domēnus.
- Tiks identificētas inficētas ierīces, pamatojoties uz bloķēto DNS statistiku.
OpenNameShield sistēmas izstrāde ietver plašu atvērtā koda risinājumu izmantošanu. Dalībnieki iegūs izcilas pamatzināšanas turpmāko projektu izstrādei, kā arī vispārēju izpratni par to, kā šādi risinājumi darbojas.
Darbnīcas veids: tehniska
Līmenis: sākotnējais
Nepieciešamais personīgais aprīkojums: Lūdzu, instalējiet Docker savā datorā. Pārliecinieties, ka komanda "docker run hello-world" strādā. Papildus, bet ieteicams, instalējiet arī "Visual Studio Code".
|
|||
09:00 - 17:00 | Drošības analītiķa darbnīca - navigācija izmeklēšanai [ENG], Mr. Marvin Ngoma (Elastic, SE) | TAU | |
[Darbnīcas otrā puse notiks kā draudu medību CTF, lai uzlabotu iegūtās zināšanas sacensību formātā.]
Pievienojieties mums šajā izglītojošajā praktiskajā darbnīcā, kas paredzēta, lai sniegtu dalībniekiem ieskatu darba procesos un analīzē, kuru drošības analītiķi izpilda ikdienā. Šī darbnīca ir sadalīta četros moduļos: Datu navigācija un vizualizācija, Vadoītā izmeklēšana ar Elastic, Apdraudējumu atklāšana un izmeklēšana, kā arī Tumšās radiācijas izmeklēšana un apkopojošais piemērs izspiedējvīrusa izmaklēšana.
Darbnīca fokusējas uz "analītiķa dienu", reāliem datiem, reāliem darba procesiem un uzbrucēju aktivitāšu izmeklēšanu.
Darbnīcas ieguvumi:
Spēja izmantot Elastic Security incidentu reaģēšanai.
Spēja saprast kopējos darba procesus kiberdrošības uzdevumos.
Spēja izveidot drošību uzsāktas vizualizācijas.
Spēja pieņemt proaktīvu pieeju ar Elastic Security.
Spēja pielietot visaptverošu incidentu reaģēšanu ar lietu pārvaldības darba plūsmu.
Darbnīcas veids: tehniska
Līmenis: vidējs
Nepieciešamās priekšzināšanas: Zināšanas par datu vizualizāciju, analītiķa pieredze ar Elastic Security vai citiem SIEM risinājumiem. Izpratne par pašreizējām drošības operāciju procedūrām. Izpratne par pieejamajiem datu avotiem, vēlamajām integrācijām (citiem SIEM, SOAR).
|
Izlaušanās istaba
Drošības izpratnes piedzīvojums - izlaušanās istaba "Uzlauz ļaundari" ("Hack The Hacker") būs pieejama divas dienas - 1. un 2. oktobrī. Katrs seanss ilgst 2 stundas. Reģistrācija "CyberChess 2024" konferencei un izlaušanās istabai ir atsevišķa!
1. & 2. oktobris | Lūdzu, ierodieties 10 minūtes pirms sākuma! | Telpa | |
10:30 - 12:30 | Uzlauz ļaundari | SIGMA | |
Drošības izpratnes piedzīvojums: Jūsu uzņēmums cieš no šifrējošā izspiedējvīrusa uzbrukuma. Jūsu komandas uzdevums ir atklāt kodu, kas atceļ ļaunprātīgās programmatūras veiktos šifrēšanas procesus. Komandā līdz 7 cilvēkiem jums jāizpēta hakeru midzenis, lai atrastu apslēptos norādījumus un pavedienus. Lai tos atrastu un atrisinātu visas mīklas, jums pašiem jākļūst par hakeriem. Esiet viltīgāks par hakeri un izglābiet savu organizāciju!
Katras sesijas ilgums ir 2 stundas un tā sastāv no teorētiskās un praktiskās daļas.
Uzlauz ļaundari fokusējas uz paroļu drošību. Dalībnieki uzzina, kāpēc mēs izmantojam paroles un par riskiem, kas saistīti ar parolēm, gan caur sociālo inženieriju, gan tehniskiem uzbrukumiem (piemēram, paroļu minēšanu). Spēle noved pie dziļas izpratnes par spēcīgu paroļu izveides nozīmību un to drošu glabāšanu.
Darbnīcas veids: izglītojošs piedzīvojums
Līmenis: sākotnējais
Nepieciešamās priekšzināšanas: nav
Nepieciešamā personīgā aprīkojuma: nav
|
|||
13:30 - 15:30 | Uzlauz ļaundari | SIGMA | |
Drošības izpratnes piedzīvojums: Jūsu uzņēmums cieš no šifrējošā izspiedējvīrusa uzbrukuma. Jūsu komandas uzdevums ir atklāt kodu, kas atceļ ļaunprātīgās programmatūras veiktos šifrēšanas procesus. Komandā līdz 7 cilvēkiem jums jāizpēta hakeru midzenis, lai atrastu apslēptos norādījumus un pavedienus. Lai tos atrastu un atrisinātu visas mīklas, jums pašiem jākļūst par hakeriem. Esiet viltīgāks par hakeri un izglābiet savu organizāciju!
Katras sesijas ilgums ir 2 stundas un tā sastāv no teorētiskās un praktiskās daļas.
Uzlauz ļaundari fokusējas uz paroļu drošību. Dalībnieki uzzina, kāpēc mēs izmantojam paroles un par riskiem, kas saistīti ar parolēm, gan caur sociālo inženieriju, gan tehniskiem uzbrukumiem (piemēram, paroļu minēšanu). Spēle noved pie dziļas izpratnes par spēcīgu paroļu izveides nozīmību un to drošu glabāšanu.
Darbnīcas veids: izglītojošs piedzīvojums
Līmenis: sākotnējais
Nepieciešamās priekšzināšanas: nav
Nepieciešamā personīgā aprīkojuma: nav
|
|||
16:00 - 18:00 | Uzlauz ļaundari | SIGMA | |
Drošības izpratnes piedzīvojums: Jūsu uzņēmums cieš no šifrējošā izspiedējvīrusa uzbrukuma. Jūsu komandas uzdevums ir atklāt kodu, kas atceļ ļaunprātīgās programmatūras veiktos šifrēšanas procesus. Komandā līdz 7 cilvēkiem jums jāizpēta hakeru midzenis, lai atrastu apslēptos norādījumus un pavedienus. Lai tos atrastu un atrisinātu visas mīklas, jums pašiem jākļūst par hakeriem. Esiet viltīgāks par hakeri un izglābiet savu organizāciju!
Katras sesijas ilgums ir 2 stundas un tā sastāv no teorētiskās un praktiskās daļas.
Uzlauz ļaundari fokusējas uz paroļu drošību. Dalībnieki uzzina, kāpēc mēs izmantojam paroles un par riskiem, kas saistīti ar parolēm, gan caur sociālo inženieriju, gan tehniskiem uzbrukumiem (piemēram, paroļu minēšanu). Spēle noved pie dziļas izpratnes par spēcīgu paroļu izveides nozīmību un to drošu glabāšanu.
Darbnīcas veids: izglītojošs piedzīvojums
Līmenis: sākotnējais
Nepieciešamās priekšzināšanas: nav
Nepieciešamā personīgā aprīkojuma: nav
|
2. oktobris
Kiberdrošības konference Kiberšahs 2024
Kiberšahs konference ir nozīmīgs kiberdrošības pasākums Baltijas valstīs. Tā pulcē dažādus drošības jomas ekspertus, interneta pakalpojumu sniedzējus, domēnu industrijas pārstāvjus un citus interesentus, lai apspriestu un izpētītu jaunākās tendences, jautājumus un inovācijas kiberdrošībā.
Vairāk nekā 50 runātāju no gandrīz 20 valstīm dalīsies ar savu pētniecību un pieredzi šādās kiberdrošības jomās:
- Kritiskās informācijas un infrastruktūras aizsardzība;
- Kiberdraudu izlūkošana;
- Izspiedējvīrusi, to triāža un aizsardzība pret tiem;
- Medicīna, nanotehnoloģija un biohakeri;
- Mākslīgais intelekts un mašīnmācīšanās;
- Alianses un to nozīme drošības stiprināšanā Eiroatlantijas reģionā (no stratēģiskā, operatīvā un juridiskā skatpunkta).
Konference pulcē vairāk nekā 500 dalībnieku klātienē un iesaista vairāk nekā 3000 dalībnieku tiešsaistē, kalpojot par dinamisku platformu sadarbības, zināšanu apmaiņas un tīklošanās veicināšanai starp Baltijas kiberdrošības profesionāļiem.
"Pagājušo gadu laikā esam novērojuši uzbrukumu skaita pieaugumu, to sarežģītību, kā arī politiskā atbalsta un kiberdrošības nozīmīguma līmeņa pieaugumu. Tas padara tādus pasākumus kā Kiberšahs par svarīgu platformu ne tikai zināšanu apmaiņai, bet arī jaunu partnerattiecību izveidošanai." /B.Kaškina, CERT.LV vadītāja/
OMEGA ZĀLE | |
---|---|
08:00 - 09:00 | Reģistrācija & Kafija (iepriekšēja reģistrācija 01. oktobrī 13:30 - 17:00) |
09:00 - 10:30 | ATKLĀŠANAS PLENĀRSESIJA :: Moderators: Mr. Oskars Priede |
09:00 - 09:10 | Atklāšanas uzruna, Mr. Andris Sprūds, Aizsardzības ministrs (MoD, LV) |
09:10 - 09:15 | Atklāšanas uzruna, Ms. Baiba Kaškina (CERT.LV, LV) |
09:15 - 09:30 | Atklāšanas uzruna, Mr. Rolands Heniņš (NCSC, LV) |
09:30 - 10:00 |
Kā robottīklu (botnet) izsekošana palīdzēja Brazīlijas federālajai policijai sagraut bankas trojas zirga Grandoreiro darbību,, Mr. Robert Lipovsky (ESET, SK)
Replikācija konkrētiem paraugiem, lai izprastu botnetu iekšējās darbības un tīkla struktūru, ir saistīta ar vairākām ierobežojumiem. Universālāka pieeja ir parseru platformas izstrāde, kas ļauj automatizēt botnetu izsekošanu, apstrādājot ļaunprātīgas programmatūras paraugus, iegūstot atbilstošu informāciju un tieši sazinoties ar komand- un kontrolserveriem (C&C). Galvenais trūkums ir šādu parseru uzturēšana, taču ieguvumi ir nenovērtējami – pilnīga kontrole pār izpildi, iespēja iegūt nepieciešamos datus un iespēja viltot pieprasījumus C&C serveriem, un tie ir tikai daži. Lieliem botnetiem ar tūkstošiem paraugu šī ir ārkārtīgi efektīva pieeja.
Botnetu izsekošanas dati atkārtoti pierādījuši savu nenovērtējamo vērtību tiesībsargājošām iestādēm. Tie palīdz saprast botnetu apjomu, ko izmeklē, un kartē botnetu tīkla infrastruktūru, kas ir būtiska, lai veiktu soļus botnetu izjaukšanai un to operatoru apcietināšanai. Mēs izmantojām šo tehniku, lai sekmīgi neitralizētu Trickbot 2020. gadā, Zloader 2022. gadā un, visbeidzot, Grandoreiro 2024. gada janvārī. Mēs demonstrēsim botnetu izsekošanas pilnu potenciālu un to, kā mēs to izmantojam pilnīgi automātiskai vairāk nekā 50 dažādu botnetu tūkstošu paraugu apstrādei katru dienu. Mēs sniegsim konkrētus piemērus par datiem, ko mūsu izsekošanas sistēma rada, tās plašo funkciju klāstu un to, kā sistēmas rezultātus var padarīt rīcībspējīgus. Mēs ilustrēsim, kā mēs izmantojām šos rezultātus, lai palīdzētu Brazīlijas federālajai policijai pārtraukt Grandoreiro banku trojāņa darbību šī gada sākumā. |
10:00 - 10:30 |
Aktīvā kiberaizsardzība un draudu medības, Mr. Varis Teivāns (CERT.LV, LV)
Kas ir draudu medības? Draudu medības proaktīvi identificē potenciālos draudus un kompromitētas ierīces tīklā, ļaujot ātrāk reaģēt uz kiberdraudiem. CERT.LV vada ES kiberdrošības draudu medības, sadarbojoties ar Kanādas bruņotajiem spēkiem un Latvijas sabiedrotajiem. Kopš 2022. gada mēs esam analizējuši vairāk nekā 140 000 ierīču 31 Latvijas organizācijā, atklājot pastāvīgos noturīgos apdraudējumus (APTs) 25% no tām. Ņemot vērā, ka Latvija un tās kaimiņi bieži kļūst par mērķi Krievijas APT grupām un haktivistiem, draudu medības ir būtiskas, lai proaktīvi identificētu un mazinātu uzbrukumus. Jūs uzzināsiet vairāk par mūsu atklājumiem un jaunākajiem attīstības virzieniem draudu medību jomā.
|
10:30 - 11:00 | Kafijas pauze |
ALFA ZĀLE | Moderators: Dr. Bernhards 'BB' Blumbergs |
11:00 - 11:45 |
Dronu taktiskā kriminālistika un incidentu risināšana, Mr. Wayne Burke (Cyber2Labs, US)
Šajā enerģiskajā prezentācijā mēs aplūkosim dronu kriminalistikas pamatus un tās nozīmīgumu tiesībaizsardzības iestādēs, ārkārtas un drošības personālam, kā arī visiem profesionāļiem, kas atbild par dažādu dronu operāciju pārvaldīšanu. Prezentācijā tiks iekļautas arī efektīvas datu iegūšanas metodes: iebūvētā atmiņa, datu iegūšana. Lidojumu žurnālfailuu un padziļināta telemetrijas datu analīze, lai identificētu visas galvenās drona komponentes.
|
11:45 - 12:30 |
Apdraudējuma rādītāju (IoC) novērtējums un analīze, Mr. Richard Weiss (Mandiant / Google, DE)
Mainīgā atomu indikatoru pasaulē mums ir jāizpēta un jāīsteno mērogojamas, atkārtojamas un ātras metodes indikatoru apstrādē: ir būtiski saprast pašreizējo un nākotnes situāciju kiberdrošības jomā, lai gūtu rīcībai derīgu informāciju. Process sākas ar datu izvēli, priekšapstrādi un datu atlasi. Bieži vien šie soļi tiek veikti ātri, taču mēs veltīsim laiku, lai apspriestu un demonstrētu šo posmu priekšrocības, lai iegūtu labu izpratni par ieguvumiem un resursu ietaupījumiem. Tagu, grupēšanas un papildu meta informācijas pievienošana indikatoriem un apvienoto struktūru veidošana palīdzēs kiberdrošības speciālistiem tos atkārtoti izmantot dažādās kiberdrošības jomās.
|
12:30 - 13:30 | Pusdienas |
13:30 - 14:15 |
Nākotnes ievainojamības ir paredzamas, Mr. Éireann Leverett (Concinnity-risks, UK)
Ievainojamību pārvaldība un labojumu prioritizācija piedzīvo revolūciju. Prognozēšana un paredzēšana ir kļuvušas par bagātīgām pētījumu jomām, un mēs prezentēsim sasniegumus, no kuriem daži ir mūsu. Mēs virzāmies uz pasauli, kur ievainojamības var paredzēt, un ekspluatācijas tiek gaidītas. Pat ekspluatācijas notikumi konkrētos tīklos nav imūni pret kvantificēšanu, un mēs gaidām, ka šis process ātri attīstīsies. Kāpēc gaidīt nulles dienas, kad ievainojamību pārvaldības nākotne attālinās no reakcijas un pāriet uz paredzošu risku? Es dalīšos ar savu pieredzi, rakstot ievainojamību prognozes FIRST.org un vadot Vuln4Cast konferenci.
|
14:15 - 15:00 |
No mākslīgā intelekta līdz emulācijai: Inovācijas un lietojumi, Mr. Jose Luis Sanchez Martinez (VirusTotal, ES)
Sesijas laikā mēs redzēsim, kā, izmantojot mākslīgo intelektu un uzvedību, kas iegūta no smilšu kastes (sandboxing) un izlūkošanas pakalpojumiem, piemēram, VirusTotal, var izveidot emulācijas, kas palīdz dažādām komandām, piemēram, zilajām komandām, detekcijas inženierijas komandām un purpura komandām, novērst detekcijas nepilnības.
Mēs aplūkosim vairākus piemērus, lai redzētu dažādus rezultātus, kurus esam ieguvuši, to priekšrocības un trūkumus, un kā šīs metodes var nākotnē uzlabot. Mēs dalīsimies iegūtajos rezultātos, kā arī rīkos un tehnikās, kuras esam izmantojuši, lai veiktu šo pētījumu. |
15:00 - 15:30 | Kafijas pauze |
15:30 - 16:15 |
Uzlabotās draudu medības: Mākslīgā intelekta un mašīnmācīšanās izmantošana liela mēroga žurnālfailu analīzē, Mr. Marvin Ngoma (Elastic, SE)
Mūsdienu kiberapdraudējumu ainavā spēja efektīvi analizēt un interpretēt lielus žurnalēšanas datu apjomus ir izšķiroša, lai nodrošinātu efektīvu draudu meklēšanu un incidentu reaģēšanu. Šī padziļinātā tehniskā prezentācija izpētīs jaunākās mehānikas un praktiskās pieejas, ko izmanto Elastic, lai atvieglotu progresīvu draudu atklāšanu un novēršanu. Mēs iedziļināsimies, kā Elastic risinājumi izmanto mašīnmācīšanos (ML) un mākslīgo intelektu (AI), lai automatizētu žurnālfailu analīzi, ļaujot iegūt reāllaika ieskatus un proaktīvus drošības pasākumus.
Sesija aptvers galvenos aspektus, piemēram, Elastic platformas arhitektūru un mērogojamību, labākās prakses, integrējot ML modeļus jūsu draudu meklēšanas darba plūsmās, un praktiskos piemērus, kas demonstrē šo tehniku efektivitāti reālās pasaules scenārijos. Dalībnieki iegūs dziļāku izpratni par to, kā izmantot Elastic jaudīgos rīkus lielapjoma datu ieguvei, korelācijai un anomāliju noteikšanai, tādējādi uzlabojot savas organizācijas kiberdrošību. Neatkarīgi no tā, vai esat drošības analītiķis, datu zinātnieks vai IT speciālists, šī prezentācija sniegs vērtīgas atziņas par Elastic pilnīga potenciāla izmantošanu visaptverošās draudu meklēšanas operācijās.
|
16:15 - 17:00 |
Mākslīgā intelekta loma drošības operāciju centra (SOC) spēju uzlabošanā, Mr. Artur Bicki (Energy Logserver, PL)
Drošības operāciju centra (SOC) izveide un uzturēšana ir dārga un izaicinoša, īpaši ar 24/7 darbību. Energy Logserver mākslīgā intelekta dzinējs palīdz, analizējot milzīgus datu apjomus un novēršot nepieciešamību pēc specializētas matemātiskās ekspertīzes. Kamēr tradicionālās SIEM sistēmas paļaujas uz statiskām noteikumu sistēmām, mūsu AI to paplašina, atklājot nezināmas uzvedības, gan skaitļos, gan tekstā. AI modulis izmanto specializētas vārdnīcas, lai izprastu žurnālfailu avotus, reālā laikā izceļot anomālijas. Kamēr AI paātrina atklāšanu, tas prasa augstas kvalitātes datus un profesionālu pieeju, nodrošinot iespēju drošības datu analītiķiem papildināt un uzlabot SOC komandas.
|
BETA ZĀLE | Moderators: Ms. Dana Ludviga (CERT.LV, LV) |
11:00 - 11:30 |
Pārliecināšanas spēks: aizstāvība, kas maina kiberdrošības praksi, Ms. Cornelia Puhze (Switch, CH)
Šī prezentācija izpēta, kā kiberdrošības profesionāļi var kļūt par efektīviem aizstāvjiem drošības jomā savās organizācijās. Tiek uzsvērta netehnisko prasmju nozīme, īpaši spēja pārvērst sarežģītus kiberdrošības konceptus valodā un kontekstā, kas rezonē ar konkrētajiem iesaistītajiem. Caur stāstījumu un mērķtiecīgu komunikāciju šie aizstāvji var ilustrēt kiberdrošības kritisko lomu uzņēmuma risku pārvaldīšanā un biznesa mērķu atbalstīšanā.
Dalībnieki uzzinās praktiskas stratēģijas, lai uzlabotu savas aizstāvības centienus, nodrošinot, ka kiberdrošība tiek atzīta par pamata komponenti organizācijas stratēģijā un risku pārvaldībā. Sesija arī apspriedīs nolīgšanas un apmācības stratēģijas, lai izveidotu spēcīgu kiberdrošības darbaspēku, uzsverot aizstāvības prasmes, kas ļauj profesionāļiem efektīvi lobēt kiberdrošības integrēšanu organizācijas stratēģijā un risku pārvaldībā. |
11:30 - 12:30 |
Pārredzamības veicināšana un vainošanas pārtraukšana, Ms. Merike Kaeo (Double Shot Security, EE)
Drošības incidentu un pārkāpumu ziņošana vēsturiski ir bijusi saistīta ar minimālu informācijas sniegšanu, ņemot vērā bažas par regulatīvām sekām un negatīvu mediju uzmanību. Iekšējā līmenī organizācijās vadītāji bieži apšauba tēriņu, kas saistīti ar kiberdrošības kontroļu nodrošināšanu, lietderību, ja incidenti joprojām notiek. Šī sesija izmantos stāstus, lai parādītu piemērus, kur caurskatāmība ir bijusi prioritāte, ziņojot par kiberdrošības incidentiem regulatoriem, organizāciju vadītājiem un klientiem. Tiks ilustrētas stratēģijas, kā sadarboties ar organizāciju vadītājiem, lai pieņemtu efektīvus risku pārvaldības lēmumus, kur kiberdrošības kontroles tiek padarītas par biznesa veicinātāju, saistot riskus ar organizācijas risku tolerances līmeņiem un novēršot incidentu radītus pārsteigumus.
Dalībnieki uzzinās, kā veicināt nozares pārmaiņas, lai mudinātu uz caurskatāmību kiberdrošības incidentu ziņošanā un pārvarētu barjeras, kas joprojām pastāv politikas un regulatīvajās struktūrās, lai veicinātu savlaicīgāku ziņošanu. Sesija arī detalizēti izklāstīs stratēģijas, kā izpildīt kiberdrošības ziņošanas prasības, kas noteiktas dažādās globālajās likumdošanās un regulējumos, piemēram, NIS2. |
12:30 - 13:30 | Pusdienas |
13:30 - 14:00 |
Ceļš no sākotnējās piekļuves līdz izspiedējvīrusa uzbrukumam - saikne starp piekļuvi, kas tiek pārdota pagrīdes kopienās, un izspiedējvīrusa uzbrukumiem, Ms. Or Lev (KELA, IL)
Pēdējos gados ir ievērojami pieaudzis kiberdrošības incidentu skaits, kas iniciēti, izmantojot derīgu piekļuves informāciju upuru uzņēmumu resursiem. Jo īpaši izspiedējvīrusu uzbrukumi ir radījuši nopietnus finanšu un operacionālus zaudējumus, un dažos gadījumos pat zaudētas cilvēku dzīvības. Šī sesija izpētīs "reakcijas ķēdi", kas noved pie šādiem uzbrukumiem, sākot no konta piekļuves informācijas, kas tiek pārdotas pagrīdes platformās, līdz sākotnējās piekļuves brokeru reklāmām un galu galā līdz izspiedējvīrusa izvietošanai. Mēs prezentēsim reālus piemērus un apspriedīsim efektīvas stratēģijas, kā novērst šos uzbrukumus.
|
14:00 - 14:40 |
Sarunas, kas pārspēj manipulācijas, Mr. Matthias Herter (MSH Advice & Training, CH)
Mūsdienu kiberizspiešana seko shēmai, kas meklē transakciju risinājumu izraisītajai krīzei pēc iespējas īsākā laikā un bez liekas komunikācijas. Acīmredzamākais risinājums ir maksājums elektroniskajā valūtā noziedzniekiem un datu atšifrēšana vai noziedzīgo aktivitāšu pārtraukšana upuriem. Upuriem reti ir resursi un prasmes, lai kaut ko darītu šādu noziegumu kontekstā, izņemot iespēju padoties uzbrucēju prasībām vai ciest lielus zaudējumus. Noziedznieku visefektīvākie ieroči ir upuru bailes un kauns, radītā bezspēcības sajūta un komunikācijas dominēšana. Šajā aspektā vēsturiski nekas būtiski nav mainījies šantāžas dinamikā. Tomēr, neskatoties uz demonstrēto spēku līdzsvara trūkumu, komunikācija ar uzbrucējiem ir viens no atslēgas elementiem, lai pretstāvētu mūsdienu kiberizspiešanai.
Prezentācija parāda, kādas sarunu metodes var izmantot privātpersonas, drošības pakalpojumu sniedzēji un tiesībaizsardzības iestādes, lai pretotos noziedznieku stratēģijām, un sniedz ieteikumus, kas kalpos par izšķirošu ieguldījumu kiberizspiešanas novēršanā. Nosaukums "Sarunas, kas pārspēj manipulācijas" apzīmē pieeju, kas izmanto komunikācijas potenciālu, lai izstrādātu alternatīvus risinājumus.
|
14:40 - 15:00 |
Kā pārvarēt šķēršļus un novērtēt kiberdrošības apdrošināšanas nozīmi, Mr. Roberts Pumpurs (ALTUM, LV)
Izspiedējvīrusi bija viens no galvenajiem izaicinājumiem, ar kuru civilie uzņēmumi cīnījās 2023. gadā. Ir simtiem risinājumu, kas sola mazināt iespējamos riskus, taču man bija interesanti redzēt, kā ir ar risku apdrošināšanu un kādas iespējas ir relatīvi mazā valstī, piemēram, Latvijā, to izdarīt. Tāpēc stāsts ir par to, kā mēs to izdarījām, ko mēs darījām un vai ir vērts iegādāties apdrošināšanu?
|
15:00 - 15:30 | Kafijas pauze |
15:30 - 16:00 |
Eksploitu analīze un prognozēšana ar mākslīgā intelekta palīdzību, Mr. Roman Graf (Deloitte, AT)
Šajā runā mēs aplūkojam jautājumus, piemēram: Kāpēc kiberdrošība ir svarīga? Kāda ir pašreizējā kiberdraudu ainava? Kā ir attīstījušies konkrēti uzbrukumu vektori pagātnē? Kuri kiberdraudi ir visnozīmīgākie šobrīd? Kuri kiberdraudi varētu būt svarīgi nākotnē? Kā pasargāt sevi no tiem?
Uzņēmumu aizsardzība pret pieaugošo kiberuzbrukumu skaitu ir kļuvusi tikpat būtiska, cik sarežģīta. Lai būtu efektīvi šādu uzbrukumu identificēšanā un novēršanā, kiberdrošības analītiķiem ir nepieciešamas jaunas draudu modelēšanas metodoloģijas, kas balstītas uz informācijas drošību un mākslīgā intelekta tehnikām, kas var automātiski ieteikt aizsardzības pasākumus. Mēs piedāvājam vienkāršu, pielāgotu, izskaidrojamu klātienes pieeju, lai ieteiktu visnozīmīgākos apdraudējumus. Mūsu mērķis ir sniegt risinājumu, kas varētu izvilkt uzbrukuma vektoru iezīmes, atrast saistītas korelācijas ar apkopotās zināšanu bāzes palīdzību ātrā un mērogojamā veidā, kā arī automatizēt papildu uzbrukumu vektoru un aizsardzības pasākumu ieteikšanu. Mūsu efektīvā un ātrā draudu analīzes metode balstās uz mākslīgo intelektu un var atbalstīt drošības ekspertus draudu modelēšanā, drošības budžeta plānošanā un ļaut viņiem ātri pieņemt piemērotus aizsardzības pasākumus gan pašreizējam, gan nākotnes laikposmam. Šajā runā mēs izvērtēsim AI līdzību meklēšanu un ieteikumu tehnoloģijas sistēmu draudu modelēšanas atvieglošanai un novērtēsim tās precizitāti un veiktspēju. Šai pieejai vajadzētu samazināt manuālo pētījumu aktivitāšu skaitu un palielināt organizācijas drošību. Mēs demonstrēsim, kā izvirzītās tehnikas var tikt pielietotas, lai atbalstītu drošības ekspertus organizācijas aizsardzības stratēģijas plānošanā. |
16:00 - 16:30 |
Kā veidot kibertelpas operāciju mākslīgā intelekta avatāru, Mr. Michael Price (ZeroFox, US)
Tagad ir iespējams izveidot kibertelpas operāciju mākslīgā intelekta avataru. Šo avataru var izveidot, apvienojot daudzas mākslīgā intelekta iespējas, tostarp: runu uz tekstu (STT), lielos valodas modeļus (LLM), tekstu uz runu (TTS), multimodālo LLM attēlu ģenerēšanu, ģeneratīvos AI modeļus lūpu sinhronizācijai un citas. Šīs mākslīgā intelekta iespējas var kombinēt ar tradicionālām kibertelpas operāciju spējām, lai izveidotu vēlamo avataru. Rezultātā cilvēks - operators var sarunāties ar avataru, dodot balss komandas un saņemot balss atbildes, kuras sniedz cilvēkam līdzīgs avatars, kas tiek demonstrēts lietotājam programmatūras lietojumprogrammā.
Var ieviest programmatūras kontrolieri, kas izmanto LLM, lai interpretētu komandas un ģenerētu un izpildītu plānus. Rezultāti var tikt nodoti atpakaļ lietotājam. To var izmantot, piemēram, lai atbalstītu ofensīvās kibertelpas operācijas (OCO), kur cilvēks - lietotājs dod instrukcijas avataram, mēģinot kompromitēt ievainojamu resursu upura infrastruktūrā. Pastāv arī daudzas citas iespējas gan uzbrukuma, gan aizsardzības kontekstā. |
16:30 - 17:00 |
(TIKAI KLĀTIENĒ) Ļaunprātīgu SMS un citu pikšķerēšanas veidu bloķēšanas process Polijā, Mr. Szymon Sidoruk (CERT.PL, PL)
Pagājušajā gadā Polijas parlaments ir pieņēmis Elektroniskās komunikācijas ļaunprātīgas izmantošanas apkarošanas likumu, kurā ietverta cīņa pret ļaunprātīgiem SMS. Es parādīšu, kā mēs to darām un kā tas iederas mūsu esošajā pretfishinga darba plūsmā.
|
17:00 - 20:30 | Sociālais pasākums galvenajā vestibilā |
3. oktobris
OMEGA ZĀLE | |
---|---|
08:00 - 09:00 | Reģistrācija & kafija |
09:00 - 10:30 | ATKLĀŠANAS PLENĀRSESIJA :: Moderators: Mr. Oskars Priede |
09:00 - 09:25 |
Vienotā kiberkultūra, MGen. Dave R. Yarker (Kanādas Kiberpavēlniecība, CA)
1. . Tehnoloģisko atšķirību pārvarēšana starp sabiedrotajām valstīm;
2. Atvērtas prāta turēšana un sadarbības iespēju saskatīšana neskatoties uz atšķirībām; 3. Overcoming obstacles for a common benefit and reaching joint objectives. |
09:25 - 09:55 |
Navigējot strauji mainīgajā kiberapdraudējumu ainā: Skats no NATO Kiberdrošības centra, Mr. Luc Dandurand (NATO Komunikāciju un informācijas aģentūra, CAN)
Šī sesija izpētīs izaicinājumus un iespējas, ar kurām saskaras NATO Kiberdrošības centrs (NCSC) ātri mainīgajā pasaulē. Tiks apspriestas stratēģijas, kā palielināt gatavību, saglabāt izcilību un nodrošināt, ka NATO turpina darboties atbilstoši aktuālajām prasībām.
|
09:55 - 10:25 |
Piegādes ķēžu drošība un kiberfizisko sistēmu aizsardzība, Mr. Egons Bušs (LMT, LV)
Piegādes ķēžu un kibermateriālo sistēmu (CPS) konverģence ir kļuvusi izteiktāka nekā jebkad agrāk. Ņemot vērā, ka nozares arvien vairāk paļaujas uz savstarpēji savienotām ierīcēm un automatizāciju, šo integrēto tīklu drošība ir ļoti svarīga. Piegādes ķēde, kas kādreiz tika uzskatīta par lineāru procesu, tagad attēlo sarežģītu piegādātāju, ražotāju un izplatītāju tīklu, kas visi ir savienoti, izmantojot CPS tehnoloģijas.
Diemžēl palielinātā savienojamība ir paplašinājusi kiberuzbrukumu laukumu. Pretinieki izmanto ievainojamības ne tikai atsevišķās sistēmās, bet arī visā piegādes ķēdē. Kiberdraudu gadījumi, kas traucē ražošanas procesus, maina produktu specifikācijas vai pat izraisa fiziskus bojājumus, ir uzsvēruši steidzamo nepieciešamību pēc robustām aizsardzības mehānismiem. Lai risinātu šos izaicinājumus, organizācijas pieņem daudzšķautņu pieeju drošībai. Nulles uzticības arhitektūra (ZTA) ir ieguvusi popularitāti, uzsverot, ka nevienam lietotājam vai ierīcei automātiski nevajadzētu uzticēties, neatkarīgi no tā, vai tas atrodas iekšējā vai ārējā tīkla robežās. Šis modelis prasa nepārtrauktu katra piekļuves pieprasījuma verifikāciju, ievērojami samazinot neautorizētas iekļūšanas risku. Uzlabota redzamība un caurspīdīgums visā piegādes ķēdē ir arī kritiski svarīgi. Uzņēmumi iegulda līdzekļus modernos uzraudzības rīkos un cieši sadarbojas ar piegādātājiem, lai nodrošinātu atbilstību drošības standartiem. Blokķēdes tehnoloģijas izmantošana produktu izsekošanai un autentifikācijai visā piegādes ķēdē kļūst par dzīvotspējīgu risinājumu, lai novērstu viltošanu un viltojumu. Uzraugošās iestādes palielina centienus izstrādāt visaptverošas vadlīnijas CPS un piegādes ķēžu drošībai. Noslēgumā, piegādes ķēžu un kibermateriālo sistēmu aizsardzība prasa holistisku stratēģiju, kas apvieno modernas tehnoloģijas, stingru atbilstību un sadarbības centienus starp visiem iesaistītajiem. Organizācijas, kas piešķirs prioritāti un ieguldīs šajos aizsardzības pasākumos, būs labākā pozīcijā, lai mazinātu riskus un nodrošinātu operatīvo noturību. |
10:30 - 11:00 | Kafijas pauze |
OMEGA ZĀLE | Moderators: Mr. Oskars Priede |
11:00 - 11:30 |
(TIKAI KLĀTIENĒ) krievijas kibernoziegumu mērķis ir iznīcināt Ukrainas enerģētikas nozari, Mr. Serhii Barabash (UA)
Šī prezentācija sniedz izlūkdatu skatījumu uz Krievijas uzbrukumiem Ukrainas enerģētikas sektoram.
|
11:30 - 12:00 |
Uzlabo savu OT sistēmu drošības kontroli - datortīklu noplūdes kā spēriens pārvaldības procesu ulzabošanai, Mr. Mikko Kenttälä (SensorFu, FI) un Mr. Robert Valkama (Fortum, FI)
Mēs iepazīstināsim jūs ar to, kā mērķtiecīga tīkla segregācijas testēšana, kas ir pamata drošības kontrole, var sniegt negaidītus ieguvumus, uzlabojot kopējo OT drošības stāvokli arī citās jomās.
|
12:00 - 12:30 |
Tīkla sargi: Svarīgākie drošības notikumi un ieskati no mobilās frontes, Mr. Toms Užāns (LMT, LV)
Prezentācija izpētīs ievērojamus drošības notikumus, ko novērojusi LMT trijās kritiskajās jomās: fiziskā drošība, mobilā drošība un kiberdrošība. Mēs apspriedīsim ietekmes mazināšanas pasākumus, kas ieviesti, lai risinātu šos drošības izaicinājumus, daloties vērtīgās atziņās un mācībās, ko guvām no mūsu pieredzes. Šīs prezentācijas mērķis ir sniegt dalībniekiem dziļāku izpratni par daudzdimensionālo drošības ainavu un proaktīvajām visaptverošajām darbībām, kas nepieciešamas, lai aizsargātu pret potenciāliem draudiem.
|
12:30 - 13:30 | Pusdienas |
13:30 - 14:30 |
Paneļdiskusija: Eiropas kiberdrošības ekosistēmas stiprināšana
Moderators: Mr. Mihails Potapovs (MoD, LV) Paneļdiskusijas dalībnieki: Ms. Ingrīda Tauriņa (ES Kiberdrošības aģentūra, LV), Dr. Roberto Cascella (Eiropas Kiberdrošības organizācija), Mr. Lauri Tankler (Igaunijas Informācijas sistēmu uzraudzības institūcija (RIA), EE)
Paneļdiskusija koncentrēsies uz Eiropas kiberdrošības ekosistēmas stiprināšanu, veicinot Eiropas kiberdrošības kompetences kopienas attīstību. Uzsverot sadarbību starp valsts un privātajām iestādēm, akadēmiskajām struktūrām un NVO, dialogs izpētīs stratēģijas, lai veicinātu sadarbību šajā kopienā. Diskusija pievērsīsies labās prakses apmaiņas, kopīgu aktivitāšu un projektu īstenošanas, kā arī sadarbības centienu uzlabošanas nozīmei, lai efektīvi risinātu kiberdrošības izaicinājumus. Dalībnieki dalīsies atziņās par to, kā stiprināt atbalsta mehānismus un ietvarus, kas atvieglo nevainojamu iesaistīšanos dažādās nozarēs, galarezultātā mērķējot uz izturīgas kiberdrošības vides izveidi Eiropā.
|
14:30 - 15:00 |
Būvējot tiltus kibertelpā: ES CyberNet ceļš un globālā ietekme, Mr. Lauri Aasmann (Igaunijas Informācijas sistēmu uzraudzības institūcija (RIA), EE)
Prezentācija izceļ ES CyberNet sadarbības aspektu, izaicinājumus un panākumus, veidojot kiberdrošības ekspertu kopienu, kā arī globālos ieguvumus, tostarp darbu Latīņamerikā un Karību jūras reģionā.
|
ALFA ZĀLE | Moderators: Dr.Bernhards 'BB' Blumbergs |
11:00 - 11:45 |
Ar Go tālāk par C: Ievads Go ļaunatūras reversajā inženierijā, Mr. Max Ufer (Fraunhofer FKIE, DE)
Mūsdienu kompilētās programmēšanas valodas, piemēram, Go, arvien vairāk tiek pieņemtas izstrādātāju vidū, jo tām ir priekšrocības salīdzinājumā ar C/C++, tostarp vienkāršāka sintakse, atmiņas drošība, viegla konkurrences ieviešana un daudzplatformu atbalsts. Diemžēl šīs pašas priekšrocības piesaista arī ļaunprogrammatūras autorus, izraisot pēdējo gadu laikā rakstītas Go ļaunprogrammatūras pieaugumu. Go bināro failu reversā inženierija rada būtiskas grūtības to statiskās sasaistes un dažādu izsaukumu konvenciju dēļ, kas atšķiras dažādās Go versijās. Turklāt šie binārie faili apstrādā virknes atšķirīgi nekā C/C++, un tie palielina sarežģītību, kas rodas no kompilatora ievietotā koda, kas apstrādā tādas sarežģītas koncepcijas kā atkritumu savākšana un gorutīnas.
Šajā prezentācijā vēlamies sniegt ievadu ļaunprogrammatūras reversajā inženierijā, kas uzrakstīta Go. Mēs sniegsim pārskatu par Go programmēšanas valodu un tās atšķirīgajām iezīmēm. Pēc tam mēs demonstrēsim, kā dažādas Go koncepcijas tiek pārtulkotas mašīnkodā un kā tās var tikt atpazītas un saprastas reversās inženierijas procesā. Pēc tam mēs iepazīstināsim ar rīkiem, kas var palīdzēt Go bināro failu reversajā inženierijā, un sniegsim ieteikumus par to pielietojumu, balstoties uz reālās pasaules ļaunprogrammatūras paraugiem.
|
11:45 - 12:30 |
Tev tikko garām pagāja TA577: Netiešie sistēm-izsaukumi Pikabot ļaunatūrā
, Mr. Patrick Staubmann (VMRay, AT)
2023. gada beigās slavenais Pikabot ielādētājs pēc vairāku mēnešu pārtraukuma atkal parādījās. Tā atkārtota parādīšanās, apvienojumā ar pārsteidzošām līdzībām tā piegādes ķēdē ar QBot, liecina par tā lomu kā aizstājēju, ko izmanto uzbrucēju grupējums TA577. Pikabot ir plaši slavens ar izvairīšanos, taču tā jaunākais variants ievieš jaunu izsmalcinātības līmeni ar tehnikām, kas cenšas apiet AV, EDR un pat smilšu kastes. Indirektu sistēmas izsaukumu integrācija ir atstājusi drošības produktus cīnoties ar noteikšanas izaicinājumiem, jo pieturas punkti, kas parasti tiek izmantoti EDR un smilšu kastēs, nav pietiekami, lai pārbaudītu šādu paraugu iekšējo darbību izpildes laikā.
Mūsu lekcijas mērķis ir dziļi ienirt Pikabot pasaulē, daloties ieskatos, kļūdās un domās, kas iegūtas no analīzes un izsekošanas. Mēs sniegsim visaptverošu analīzi Pikabot ielādētāja modulī, detalizēti izanalizējot tā obfuskācijas un izvairīšanās tehnikas. Īpašu uzmanību pievēršot netiešo sistēmas izsaukumu sarežģītībai, mēs izpētīsim, kā šī tehnika veiksmīgi apiet daudzas smilšu kastes un kā mūsu pierādījumu koncepcijas atkārtota īstenošana parāda, kādas vēl uzlabotas netiešo sistēmas izsaukumu tehnikas ļaunprogrammatūras izstrādātāji jau varētu turēt savā arsenālā. Turklāt, ņemot vērā, ka Pikabot darbība ir slēgta operācijas Endgame ietvaros, mēs spekulēsim par nākotnes attīstību un tendencēm izvairīšanās tehnikās, piedāvājot praktiskus ieteikumus efektīvai šādu un līdzīgu draudu noteikšanai un ietekmes mazināšanai. |
12:30 - 13:30 | Pusdienas |
13:30 - 14:15 |
(TIKAI KLĀTIENĒ) Laimīgās datu noplūdes: 400 miljoni datņu ceļi ir tūkstoš vārdu vērti, Mr. Lorenzo Nicolodi (Microlab.red, IT)
Mēs pavadījām pēdējos divus gadus, vācot un pētot saturu, ko sniedz izspiedējprogrammatūru grupas savās DLS (Datu Noplūdes Vietnēs), bieži vien slēptā Tor tīklā. Mēs atklājām, ka noplūdē iekļautais failu saraksts var sniegt daudz informācijas par grupas TTP (tehnikām, taktikas un procedūrām), ietekmi uz upuri un visefektīvākajiem pretpasākumiem. Upura privātums tiek saglabāts, jo mēs neizskatām noplūdes saturu, izņemot specifiskas situācijas, kad mums ir iespēja iegūt TTP.
|
14:15 - 15:00 |
Federētās mašīnmācīšanās pielietošana kiber-fizisko sistēmu noturības stiprināšanai, Dr. Delwar Hossain (NAIST, JP)
Lekcija aptver drošības jautājumus mūsdienu automobiļos un rūpnieciskajās kontroles sistēmās, piedāvājot risinājumus, kas balstīti uz dziļo mācīšanos un federēto mācīšanos, lai tos risinātu. CAN autobusa sistēmā, ko izmanto mūsdienu automašīnās, trūkst pamata drošības funkciju, padarot to uzņēmīgu pret uzbrukumiem, piemēram, DoS, fuzzing un spoofing. Līdzīgi arī Modbus RS-485 protokolā, ko izmanto viedajos skaitītājos, trūkst autentifikācijas un šifrēšanas mehānismu, padarot to neaizsargātu pret uzbrukumiem. Kā pretpasākums var tikt izmantota iebrukuma noteikšanas sistēma (IDS), kas izmanto federētās mācīšanās (FL) pieeju, lai efektīvi noteiktu ļaunprātīgas darbības un nodrošinātu datu aizsardzību no iebrucējiem. Strukturētā prezentācija aptver tēmas, sākot no automobiļu un ICS sistēmu drošības izaicinājumiem līdz AI balstītas IDS attīstībai un autonomās braukšanas modeļu noturībai, izmantojot federēto mācīšanos.
Lekcijas struktūra ir šāda:
- Mūsdienu automobiļu un ICS sistēmu drošības jautājumi
- Ieteiktā aizsardzības verifikācijas platforma CAN autobusa sistēmai
- Dziļās mācīšanās, federētās mācīšanās balstītas IDS izstrāde
- Automobiļu un Modbus uzbrukumu datu kopu un AI balstītas IDS izstrāde
- Uzbrucēju lokalizācija ar mašīnmācīšanos RS-485 rūpnieciskajās kontrolēs tīklos.
|
BETA ZĀLE | Moderators: Ms. Dana Ludviga (CERT.LV, LV) |
11:00 - 12:30 |
Paneļdiskusija: DNS uz steroīdiem
Moderators: Ms. Dana Ludviga (CERT.LV, LV) Paneļdiskusijas dalībnieki: Ms. Katrīna Sataki (NIC.LV, LV), Mr. Kirils Solovjovs (Possible Security, LV), Ms. Iveta Skujiņa (NIC.LV, LV), Mr. Kristians Meliņš (NIC.LV, LV), Mr. Helmuts Meskonis (Domain Summit Ltd, UK)
Šajā iesaistes sesijā mēs izpētīsim dinamisko domēna vārdu sistēmas (DNS) pasauli un tās attīstības virzienus. Mēs apspriedīsim tradicionālo DNS, jauno ģenerisko augstāko domēnu (gTLD) ieviešanu un to ietekmi uz domēnu vārdu tirgu. Apspriedīsim, kādus ieguvumus un izaicinājumus šīs izmaiņas nes uzņēmumiem un patērētājiem, kā arī iespējas inovācijām tādās jomās kā decentralizētā interneta adresēšana.
Paneļdiskusijas dalībnieki un auditorija arī izpētīs kritiskos kiberdrošības un juridiskos jautājumus, par kuriem parastajiem interneta lietotājiem vajadzētu būt informētiem.
|
12:30 - 13:30 | Pusdienas |
13:30 - 14:00 |
Izveido savu Drošības Operāciju Centru (SOC), Ms. Merle Maigre (eGA, EE)
Kā organizēt un ņemt vērā daudzas funkcijas kiberdrošības operāciju centros (SOC)? Dalīšanās ar labākajām praksēm, ko var pielietot SOC - sākot no SOC spēcināšanas, lai īstenotu vēlamās funkcijas, līdz kvalitatīvu darbinieku audzēšanai, incidentu reaģēšanas prioritizēšanai un iesaistīšanai ar ieinteresētajām pusēm un sabiedrību.
|
14:00 - 14:30 |
(TIKAI KLĀTIENĒ) Glābšanas operācijas kiberkarā: Cloudflare praktiskā pieredze Ukrainā, Mr. Maxim Matskul (Cloudflare, UK)
Pievienojieties mums padziļinātā sarunā, kurā Maksims Matskul, Cloudflare pārdošanas direktors Centrālajā un Austrumeiropā, NVS valstīs un Izraēlā, dalīsies vērtīgās atziņās, ko guvis kiberdrošības frontēs ģeopolitisko krīžu laikā. Balstoties uz viņa komandas praktisko pieredzi Ukrainā 2022. gada Krievijas iebrukuma laikā un citos projektos Austrumeiropā, šī prezentācija piedāvās retu ieskatu par to, kā kritiskā infrastruktūra tika saglabāta darbspējīga starp dažiem mūsu laika vissarežģītākajiem un neatlaidīgākajiem kiberdrošības uzbrukumiem.
Dalībnieki iegūs iekšēju skatījumu uz reāllaika aizsardzības mehānismiem, kas ieviesti, lai aizsargātu uzņēmumus dažādās nozarēs. Maksims arī atklās izplatītās kļūdas, ko organizācijas pieļauj, izveidojot savus kiberdrošības ietvarus, kas var atstāt tās neaizsargātas kritiskos brīžos. Turklāt saruna sniegs rīcībspējīgas rekomendācijas, kā izveidot izturīgu, vairāku slāņu kiberdrošības pieeju, kas pielāgota mūsdienu draudu ainavai.
Neatkarīgi no tā, vai jūs esat IT speciālists, kiberdrošības eksperts vai vadītājs, šī prezentācija ir obligāti apmeklējama ikvienam, kurš vēlas palikt soli priekšā mainīgajiem draudiem un aizsargāt savas organizācijas digitālo infrastruktūru. Neizlaidiet iespēju mācīties no līdera, kurš ir globālās kiberdrošības ainavas priekšgalā!
|
14:30 - 15:00 | Dronu spēle! Ieskats no kara Ukrainā, Mrs. Gabrielle Joni Verreault (Universite de Montreal, CA)
Kā tehnoloģijas turpina pārdefinēt mūsdienu kara ainavu, to ietekme pārsniedz kaujas lauku, iekļaujot civilo iedzīvotāju iesaisti nebijušos veidos. Šī prezentācija, "Dronu spēle! Ieskats no kara Ukrainā," piedāvā unikālu perspektīvu, kas balstīta pirmajās pieredzēs no konflikta frontes. Tā pēta kritisko tehnoloģiju, ētikas un civilo iesaistes krustpunktu, balstoties uz prezentētāja plašo darbu Ukrainā.
Sesija izpētīs izaicinājumus un juridiskās neskaidrības, kas rodas, kad civilie iedzīvotāji, motivēti ar vēlmi atbalstīt Ukrainu, iesaistās aktivitātēs, kas svārstās no ētiskās hakerēšanas līdz dronu operācijām. Galvenās uzmanības jomas ietver neskaidros šķērsojumus starp civilo un karotāju lomām kiberdarbībās, ētiskās dilemmas, kas inherentas šiem pasākumiem, un plašākas sekas šiem centieniem starptautisko humāno tiesību ietvaros.
Papildus tehniskajai un juridiskajai analīzei prezentācija piedāvās ieskatus par prezentētāja unikālo nostāju attiecībā uz drošību, ko ietekmē izglītība sabiedrības veselībā un dziļa apņemšanās nodrošināt cilvēku labklājību. Šī perspektīva ir balstīta uz aprūpē orientētu un kaitējuma samazināšanas pieeju, uzsverot ētisko apsvērumu un tehnoloģiju atbildīgas izmantošanas nozīmi konfliktu zonās.
Dalībnieki iegūs niansētu izpratni par ētiskajiem un juridiskajiem apsvērumiem, kas ir būtiski, lai atbilstoši savietotu tehnoloģiskās prasmes ar reālo nepieciešamību atbildīgā un ietekmīgā veidā. Šī diskusija ir īpaši aktuāla ētiskajiem hakeriem, tehnoloģiju speciālistiem un tiem, kuriem interesē praktiskās un ētiskās dimensijas civilo līdzdalībā mūsdienu konfliktos.
|
15:00 - 15:30 | Kafijas pauze |
15:30 - 17:00 | NOSLĒGUMA SESIJA :: Moderators: Mr. Oskars Priede |
15:30 - 16:00 |
Cīņa pret ģeneratīvā mākslīgā intelekta dezinformāciju: pieredze Ukrainā, Mr. Dmytro Plieshakov (Osavul, UA)
Prezentācija aptvers visjaunākās mākslīgā intelekta tehnoloģijas, ko izmanto nelabvēlīgi darboņi, lai plānotu, izveidotu un izplatītu dezinformācijas kampaņas. Tā arī koncentrēsies uz to, kā AI un Lielie valodu modeļi var tikt izmantoti aizsardzības kopienā, lai pasargātu informācijas vidi no nelabvēlīgām aktivitātēm.
|
16:00 - 16:25 |
Drošības sistēmu pielāgošana mākslīgā intelekta laikmetam, Mr. Dmitrijs Ņikitins (Tet, LV)
Šī prezentācija izpētīs būtiskās pārejas IT nozarē pēdējo desmitgažu laikā, koncentrējoties uz modernu mākslīgā intelekta tehnoloģiju integrāciju, kas ir pārveidojusi tradicionālās drošības pasākumus. Tiks izcelts, kā kiberdrošībai jāattīstās, iekļaujot AI ne tikai kā rīku, bet arī kā neatņemamu stratēģiskās struktūras daļu.
Skatoties nākotnē, mēs izpētīsim prognozes nākamajai desmitgadei, uzsverot, kā tādi sasniegumi kā kvantu skaitļošana var ietekmēt kiberdrošību. Šī prezentācija ir veidota, lai apgādātu auditoriju ar zināšanām un rīkiem, kas nepieciešami, lai efektīvi pielāgotu savas drošības stratēģijas, paredzot šīs izmaiņas.
|
16:25 - 16:40 |
Kāpēc spēlēties ar drošību: izlaušanās istaba “Uzlauz hakeri”, Ms. Jessica (Switch, CH)
Šajā prezentācijā mēs izpētīsim, kā nopietnas spēles var pārveidot veidu, kā mēs risinām cilvēku elementu informācijas drošībā. CyberChess dalībniekiem ir iespēja pirmo reizi piedzīvot “Uzlauz uzbrucēju: Izlaušanās istaba” un uzzināt, kā interaktīvi, spēļu veidā veidoti scenāriji var iesaistīt dalībniekus. Šie iegremdējošie piedzīvojumi, sākot no izlaušanās istabām līdz citām nopietnām spēlēm, rosina ziņkārību, veicina komandas darbu un noved pie fundamentālas domāšanas maiņas attiecībā uz drošību.
|
16:40 - 17:00 | Konferences noslēguma ceremonija |
Lektori
He has developed the jailbreak tool for Mikrotik RouterOS, as well as created e-Saeima, helping the Latvian Parliament become the first parliament in the world that is prepared for a fully remote legislative process.
2019.gadā viņš pievienojās Igaunijas RIA un kļuva par ģenerāldirektora vietnieku un kiberdrošības direktoru. Viņa atbildībā bija Igaunijas kiberdrošības jomas operatīvā uzraudzība, tostarp kiberdarbību pārvaldība (CERT-EE), kritiskās informācijas infrastruktūras aizsardzība (CIIP), IT bāzes drošības standarts (E-ITS) un kiberdrošības izpratnes veicināšana.
Mart Noorma aktīvi piedalās NATO, ES un starptautiskā sadarbībā saistītā ar inovāciju un jaunu tehnoloģiju attīstību. Viņš ir bijis NATO konsultatīvās grupas par jaunām un traucējošām tehnoloģijām, NATO STO pielietotās transportlīdzekļu tehnoloģijas paneļa, EEAS Kosmosa konsultatīvās padomes un IEEE autonomo ieroču sistēmu ekspertu konsultatīvās komitejas dalībnieks.
Pēc aiziešanas pensijā Richard ieguva nozares atzītus sertifikātus, piemēram, CISM un CISSP, un pārgāja uz privāto sektoru. Viņš sasniedza augstu profesionalitāti informācijas drošības un IT pārvaldības jomā, ieviešot tādas kritiskās sistēmas kā ISO 27001:2022 un SOC2 Type II. Richard prasmes attiecas uz regulatīvo atbilstību (HIPAA/HITECH, GDPR, PCI-DSS), nodrošinot nevainojamu darbību un datu aizsardzību.
No 2024. gada 1. septembra Mr. Heniņš pilda Nacionālā kiberdrošības centra ģenerāldirektora pienākumus.
No 2020. līdz 2021. gadam, pirms pievienošanās Deloitte, Roman strādāja kā konsultants, ielaušanās testētājs un DevSecOps inženieris lielā konsultāciju uzņēmumā. No 2009. līdz 2020. gadam viņš strādāja kā ielaušanās testētājs un pētnieks vienā no vadošajām Eiropas pētniecības institūcijām, kur bija atbildīgs par ielaušanās testēšanu, draudu modelēšanu un mākslīgā intelekta pielietojumu drošības jomā. Viņam arī tika uzticēts plānot, sagatavot un prezentēt individuālas darbnīcas dažādām mērķa grupām.