OMEGA ZĀLE | Moderators: Mr. Oskars Priede |
11:00 - 11:30 |
Jaunā draudu ainava - kā izlūkošana samazina risku,
Mr. Richard
LaTulip (Recorded Future, UK)
Saruna par jaunajiem apdraudējumiem un kā izlūkošana samazina risku.
|
11:30 - 12:00 |
Atvērtas, savietojamas, neapturamas: Nākamās paaudzes
draudu medības, Mr. Matthias Vallentin (Tenzir, DE)
Šī runa aizstāv atvērtu un kompozējamu datu kopu kā pamatu nākamās paaudzes
drošības arhitektūrām, īpaši pievēršoties detekcijas inženierijai, draudu
meklēšanai un incidentu risināšanai. Nozarē, kas cieš no sadrumstalotiem
risinājumiem, ir steidzama nepieciešamība pēc ilgtspējīgākas un elastīgākas
sistēmas arhitektūras pieejas.
Prezentācija sākas ar pašreizējās situācijas analīzi, izceļot esošo metožu problēmas un ierobežojumus. Pēc tam tā piedāvā modulāru, uz atvērtiem standartiem balstītu ietvaru, kas veicina savietojamību visā drošības ekosistēmā. Tehniskā līmenī prezentācija pēta standartizācijas iespējas dažādos abstrakcijas slāņos, tostarp datu glabāšanā, žurnālu/notikumu kodēšanā, shēmu normalizēšanā, kā arī detekciju, draudu izlūkošanas un analītikas pārstāvībā. Mērķis ir parādīt, kā modulāra un savietojama datu kopa var efektīvi atbalstīt un uzlabot kritiskās operatīvās drošības funkcijas. |
12:00 - 12:30 |
Draudu izlūkošana kibernoziedzības pagrīdē: kiberdraudu
izlūkdatu izmantošana organizācijas aizsardzībai, Ms. Irina
Nesterovsky (KELA)
Pievienojieties mums visaptverošā sesijā par kibernoziegumu izlūkošanas
integrēšanas nozīmi jūsu CTI vai draudu meklēšanas rīku komplektā. Uzziniet par
jaunākajiem kiberdraudiem, kas nāk no kibernoziegumu pagrīdes, un kā efektīvi
iegūt un pārvērst šo izlūkinformāciju praktiskās atziņās. Šī prezentācija
aptvers galvenās jomas, kurās darbojas kibernoziedznieki, viņu izmantotās
metodes un veidus, kā viņus izsekot. Iegūstiet zināšanas un rīkus, kas
nepieciešami, lai izmeklētu un mazinātu šos draudus, nodrošinot jūsu
organizācijas aizsardzību pret mainīgajiem kiberriskiem.
|
12:30 - 13:30 |
Pusdienas |
13:30 - 15:00 |
Paneļdiskusija: NATO - no informācijas apmaiņas līdz
integrētai kiberdrošībai
Moderators: Mr. Rolands Heniņš (NCSC, LV) Paneļdiskusijā: Dr. Mart Noorma (NATO CCDCoE, EE), MGen. Dave R. Yarker (Canadian Cyber Forces, CA), Col Michal Golak (POL Cyber Command, PL), Brigadier Richard Alston (Royal Marines, UK)
Kopš 2022. gada februāra draudu līmenis Latvijā un citās NATO valstīs ir bijis
pastāvīgi augsts, atklājot jauno realitāti, kurai mums visiem ir jāpielāgojas.
Šis augstais draudu līmenis rada pastāvīgu spiedienu uz visām NATO dalībvalstīm,
lai tās cieši sadarbotos, dalītos ar labākajām praksēm un turpinātu attīstīt
kiberaizsardzības spējas un kiberspēku noturību gan nacionālā, gan alianses
līmenī.
Mūsu pieredzējušie paneļdiskusijas dalībnieki sniegs ieskatu NATO pasaulē, parādot NATO nozīmīgumu kiberaizsardzības attīstībā no dažādām perspektīvām — kolektīvās aizsardzības, spēju attīstības, pētniecības un izglītības, kā arī politisko aspektu jomā. Mērķis ir stiprināt NATO aliansi ar individuālām un kolektīvām pūlēm. |
15:00 - 15:30 |
Kafijas pauze
|
15:30 - 16:00 |
Aizsargāt dzīvības pirmkodu: Informācijas drošības nozīme
submolekulārā līmenī, Dr. Gregory Carpenter (KnowledgeBridge
International, US)
Šī prezentācija aplūko informācijas drošības (INFOSEC) nepieciešamību molekulārā
līmenī, lai aizsargātu mūsu ģenētisko informāciju, ņemot vērā arvien plašāko
ģenētiskās rediģēšanas tehnoloģiju, piemēram, CRISPR/Cas9, pielietojumu un
ievērojamos sasniegumus šajā jomā. Šo tehnoloģiju izplatība, apvienojumā ar
instrumentiem, kas tiek izmantoti graujošos izspiedējvīrusu uzbrukumos, ir
radījusi bažas par ģenētisko datu drošību un to integritātes zudumu. Pētījumi
liecina, ka mēs esam uz robežas, kad internets varētu tikt integrēts mūsu
ķermeņos, padarot mūs par vēl vienu gala ierīci lielajā IoT pasaulē. Apsveriet
sekas, ja ļaunprātīgs subjekts palaistu biokiberuzbrukumu, kas izraisītu DDoS
uzbrukumu jūsu smadzenēm vai kādam citam svarīgam orgānam. Ir ārkārtīgi svarīgi
nekavējoties ieviest visaptverošu INFOSEC molekulārā līmenī, lai aizsargātu
individuālo privātumu, atturētu ļaunprātīgus darboņus un palīdzētu novērst
kļūdas vai nejaušas mutācijas ģenētiskajos datos, kas varētu izraisīt nepareizas
diagnozes vai kļūdainus ārstēšanas plānus, tādējādi apdraudot pacientu dzīvības.
|
16:00 - 16:30 |
Cilvēka spēju paplašināšana kiberuzbrukumiem, Mr. Len Noe
(CyberArk, US)
Transhumāni, cilvēki ar tehnoloģiskiem uzlabojumiem, tagad ir realitāte.
Vēsturiski šie uzlabojumi tika uzskatīti par medicīniskām palīdzības formām
cilvēkiem ar invaliditāti vai arī kā kiborgi spekulatīvajā fantastikā. Tomēr
smadzeņu-datora saskarnes (BCI), SMART tehnoloģijas un patērētāju produkti ir
pavirzījušies tik tālu, ka ir izplūdušas robežas starp fizisko un bioloģisko,
būtiski mainot cilvēka spējas un mijiedarbību.
Mūsdienās transhumāni vairs nav tikai zinātniskās fantastikas koncepts, bet tie rada būtiskus kiberdrošības draudus mūsdienu drošības sistēmām. Šie uzlabotie cilvēki var veikt sarežģītus kiberuzbrukumus, piemēram, URL novirzīšanu, pikšķerēšanu, SMS pikšķerēšanu (smishing) un man-in-the-middle (MiTM) uzbrukumus, izmantojot tehnoloģijas, kas ir integrētas viņu ķermeņos. Tradicionālie drošības pasākumi nespēj efektīvi aizsargāt pret šādiem attīstītiem draudiem, tāpēc ir nepieciešams pārdomāt mūsu aizsardzības stratēģijas. Transhumānu klātbūtne pieprasa paradigmas maiņu kiberdrošībā, kas prasa jaunus risinājumus un tehnoloģijas, lai aizsargātos pret to unikālajiem un dinamiskajiem draudiem. Šajā prezentācijā tiks demonstrēti dažādi kiberuzbrukumi, ko uzsākuši implanti, tostarp MiTM uzbrukumi, pikšķerēšana, SMS pikšķerēšana un automatizēti uzbrukumi Linux sistēmām, izceļot steidzamo nepieciešamību pēc daudzslāņu drošības risinājumiem. Transhumānu kiberdrošības apdraudējumu atpazīšana un novēršana ir būtiska, lai aizsargātu mūsu sabiedrību šajā jaunajā cilvēces evolūcijas ērā. |
16:30 - 17:00 |
Kiberdrošība veselībā: draudi, izaicinājumi un ENISA
ieguldījums, Ms. Maria Papaphilippou (ENISA, GR)
1. Politikas ietvars kiberdrošībai veselībā
2. Kiberdrošības draudu ainava veselības nozarē 3. ENISA ieguldījums veselības nozarē |


Programma
1. oktobris
Darbnīcas un semināri
Reģistrācija konferencei "CyberChess 2024" un darbnīcām un
semināriem, kas notiks 1. oktobrī, ir atsevišķa. Lūdzu, atcerieties, ka varat reģistrēties uz vienu
pilnas dienas darbnīcu vai uz vienu rīta un vienu pēcpusdienas darbnīcu. Ņemiet vērā, ka vietu
skaits ir ierobežots! Reģistrācija darbnīcām un apmācībām būs atvērta līdz 13. septembrim.
Darbnīcas un semināri ir bez maksas, kafijas pauzes un pusdienas ir iekļautas!
Rīta darbnīcas un semināri
08:00 - 08:30 | Reģistrācija |
Telpa | |
08:30 - 12:30 | Datu zinātne incidentu apstrādes un novēršanas speciālistiem, kas strādā ar datu noplūdēm [ENG], Mr. Éireann Leverett, Mr. Lorenzo Nicolodi | GAMMA II | |
Darbnīcas mērķis ir sniegt dalībniekiem praktisku pieredzi, kā datu zinātne var tikt
pielietota datu noplūdēs, un kā iegūtās zināšanas var izmantot, lai stiprinātu
infrastruktūru un padarītu incidentu reaģēšanas posmu efektīvāku un
produktīvāku.
Vispirms aplūkosim, kā programmatoriskā veidā var iegūt datus gan parastajā tīmeklī,
gan Tor tīklā (jo nav iespējams novērtēt datus, kuri nav pieejami), pēc tam pāriesim
pie dažiem praktiskiem uzdevumiem, izmantojot Python, Jupyter notebooks un Panda
bibliotēku, pārliecinoties, kā šie rīki var būt neaizstājami prasmju apguvē un grūti
atrodamu pierādījumu atklāšanā (piemēram, uzbrucēju TTP jeb taktikas, tehnkikas un
procedūras).
Visbeidzot, mēs aplūkosim, kā līdzīgas prasmes var tikt pārnestas uz saistītu, bet
atšķirīgu jomu, proti, kriptovalūtu adresu izsekošanu, kas izmantotas ļaunprātīgām
darbībām.
Darbnīcas veids: tehniska
Līmenis: vidējs
Nepieciešamās priekšzināšanas: Tiek sagaidīts, ka dalībniekiem ir
pamatzināšanas par Python un tīklu. Jūs varat piedalīties arī bez šīm zināšanām,
tomēr mēs varam nespēt sniegt tik daudz palīdzības, cik vēlētos, laika ierobežojumu
dēļ.
Nepieciešamā personīgā aprīkojuma: Lūdzu, ņemiet līdzi savu klēpjdatoru ar
iespēju instalēt programmatūru (piemēram, Python un tā pakotnes). Ja vēlaties
izvairīties no instalēšanas savā primārajā ierīcē, VM izmantošana arī ir
pieņemama.
Mēs iesakām darbnīcai pievienoties ar jaunāko Python3 versiju, jau instalētu, kopā
ar savu iecienītāko teksta redaktoru / Python3 IDE. Ja jums tāda nav, iesakām
Microsoft Visual Studio Code ar Python paplašinājumu.
|
|||
08:30 - 12:30 | Aiz C robežām: Ievads Go ļaunatūras reversajā inženierijā [ENG], Mr. Max Ufer, Mr. Sebastian Tauchert (Fraunhofer FKIE) | KSI | |
Mūsdienu kompilētās programmēšanas valodas, piemēram, Go, gūst arvien lielāku
popularitāti izstrādātāju vidū, pateicoties to priekšrocībām salīdzinājumā ar C/C++,
tostarp vienkāršākai sintaksei, atmiņas drošībai, vieglai vienlaicīgai īstenošanai
un multiplatformu atbalstam. Diemžēl, šīs pašas priekšrocības piesaista arī
ļaunprogrammatūru autorus, kas ir novedis pie Go valodā rakstītas ļaunprogrammatūras
pieauguma pēdējos gados. Go bināraju reversā inženierija rada būtiskas grūtības, jo
tiek izmantota statiskā sasaiste, kā arī funkciju izsaukšanas metodes, kas atšķiras
dažādās Go versijās. Turklāt tas, kā šie bināriji apstrādā virknes, atšķiras no
C/C++, un tiem piemīt palielināta sarežģītība, ko izraisa kompilatora ievietots
kods, kas apstrādā tādus sarežģītus konceptus kā, piemēram, atkritumu vākšana
(garbage collection) un goroutines.
Šajā darbnīcā mēs vēlamies sniegt ievadu reversajā inženierijā ļaunprogrammatūrai,
kas uzrakstīta Go valodā. Sākumā sniegsim pārskatu par Go programmēšanas valodu un
tās atšķirīgajām iezīmēm. Pēc tam demonstrēsim, kā dažādi Go jēdzieni tiek pārvērsti
mašīnkodā un kā tos var atpazīt un saprast, veicot reverso inženieriju. Turpinājumā
prezentēsim rīkus, kas var palīdzēt Go bināro failu reversēšanā, un sniegsim
norādījumus par to, kā tos pielietot, balstoties uz reālu ļaunprogrammatūras paraugu
analīzi.
Darbnīcas veids: tehniska
Līmenis: vidējs
Nepieciešamās priekšzināšanas: Dalībniekiem jābūt pamatzināšanām par x86/x64
bināro failu asembleri un reverso inženieriju.
Nepieciešamais personīgais aprīkojums: Dalībniekiem jāņem līdzi klēpjdators,
kas spēj darbināt VirtualBox virtuālo mašīnu ar vismaz 4GB RAM. VM lejupielāde: tiks
paziņota vēlāk.
|
|||
10:00 - 12:30 | Šaha apmācības [ENG], Mr. Normunds Miezis (Rīgas Šaha federācija), Ms. Dana Reizniece-Ozola (Starptautiskā Šaha federācija) | EPSILON | |
10.00-10.30 Šaha apmācība: teorētiska lekcija par šaha spēli ar Latvijas šaha
lielmeistaru Normundu Miezi.
Normunds Miezis ir Latvijas šaha spēlētājs un lielmeistars. Viņš ir starptautiskais
lielmeistars kopš 1997. gada un ilgu laiku bijis Latvijas nacionālās šaha komandas
līderis.
10.30-12.30 Simulācijas spēle ar sieviešu lielmeistari Danu
Reiznieci-Ozolu.
Dana Reizniece-Ozola ir Latvijas šaha spēlētāja un bijusī politiķe. Viņa ir
darbojusies vairākos Saeimas (Latvijas Parlamenta) sasaukumos, kā arī bijusi
Ekonomikas ministre un Finanšu ministre. 2021. gada sākumā Dana Reizniece-Ozola
atkāpās no Saeimas deputāta amata, lai kļūtu par Starptautiskās Šaha federācijas
(FIDE) izpilddirektori un valdes priekšsēdētāja vietnieci.
|
|||
09:00 - 12:30 | Nacionālās kiberdrošības likuma prasības – kā sagatavoties? [LV], Mr. Mihails Potapovs (Aizsardzības ministrija) | LAMBDA | |
Darbnīca koncentrēsies uz Nacionālās kiberdrošības likuma īstenošanu, kas oficiāli
stājās spēkā 2024. gada 1. septembrī. Šis likums ir paredzēts, lai iekļautu NIS2
direktīvas prasības, kas vērstas uz vienlīdz augsta kopējā kiberdrošības līmeņa
nodrošināšanu visā Eiropas Savienībā. Tas nosaka pamata kiberdrošības prasības gan
būtiskām, gan svarīgām iestādēm, kā arī nosaka nacionālās prasības kritiskai
informācijas un komunikāciju tehnoloģiju (IKT) infrastruktūrai.
Darbnīcas laikā dalībnieki rūpīgi izpētīs jaunās likumdošanas galvenos tiesību aktus
un piedalīsies diskusijās par gaidāmajiem Ministru kabineta noteikumiem, kas
precizēs pamata kiberdrošības prasības. Tas sniegs apmeklētājiem visaptverošu
izpratni par likuma ietekmi un praktiskajiem soļiem atbilstības
nodrošināšanai.
Lūdzu, ņemiet vērā, ka darbnīca notiks latviešu valodā.
|
Pēcpusdienas darbnīcas un semināri
13:00 - 13:30 | Reģistrācija |
Telpa | |
13:30 - 17:30 | Draudu medības ar VT [ENG], Jose Luis Sanchez Martinez (VirusTotal) | GAMMA II | |
Draudu medības ir viena no spēcīgākajām tehnikām, lai proaktīvi atklātu un
neitralizētu draudus. Lai gan tradicionāli tas ir bijis zinātnes un intuīcijas
apvienojums, pēdējos gados esam novērojuši inovatīvu rīku un tehniku pieaugumu, kas
var būtiski uzlabot efektivitāti. Šajā praktiskajā darbnīcā mēs izpētīsim, kā
efektīvi izmantot jaunās un tradicionālās tehnikas, tostarp: ļaunprātīgu kampaņu
identifikāciju, uzraudzību un pilnīgas konteksta iegūšanu; efektīvu pusautomātisku
YARA noteikumu ģenerēšanu; Netloc medības; līdzību analīzi; izpratni un AI rīku
izmantošanu koda analīzē; un lielu datu kopu apstrādi.
Darbnīcas laikā jūs piedalīsieties praktiskajās nodarbībās un reālu gadījumu izpētē,
sniedzot gan pieredzējušiem, gan jaunajiem medniekiem praktiskas zināšanas, lai
identificētu un uzraudzītu visdažādākos apdraudējumus.
Darbnīcas veids: tehniska
Līmenis: vidējs
Nepieciešamās priekšzināšanas: Pamatzināšanas par VirusTotal.
Nepieciešamais personīgais aprīkojums: Klēpjdators, izveidots un apstiprināts
VirusTotal konts pēc apstiprinājuma e-pasta saņemšanas.
|
|||
13:30 - 15:00 | Kibernoziegumu izmeklēšanas darbnīca [ENG], Ms. Or Lev, Ms. Irina Nesterovsky (KELA) | KSI | |
Šajā darbnīcā dalībnieki izmantos kibernoziegumu izmeklēšanas rīku, lai izsekotu un
izpētītu kibernoziedzniekus, viņu aktivitātes, pseidonīmus un TTP. Viņiem būs arī
iespēja pārbaudīt, kā viņu organizācijas jau ir pakļautas kibernoziedznieku
aktivitātēm, un uzzināt par veidiem, kā novērst turpmāku apdraudējumu. Darbnīca ir
izstrādāta, lai sniegtu izmeklētājiem zināšanas un ieskatus par jaunākajiem
kibernoziedznieku draudiem, paņēmieniem kiberdarbnieku izsekošanā un šo zināšanu
izmantošanu aizsardzībai un izmeklēšanai. Nav nepieciešamas tehniskas vai CTI
prasmes.
Līmenis: sākotnējais
Nepieciešamās priekšzināšanas: Reģistrētie dalībnieki pirms darbnīcas saņems
saiti uz darbnīcas materiāliem.
|
|||
13:30 - 17:30 | Šaha turnīrs [ENG], Rīgas Šaha federācija | EPSILON | |
Šaha spēles tiks spēlētas uz digitālajiem šaha dēļiem, tādējādi mači tiks pārraidīti
tiešsaistē un parādīti uz ekrāna šaha turnīra telpā.
Galvenais tiesnesis: Vairis Kurpnieks (Starptautiskās kategorijas tiesnesis).
|
Pilnas dienas semināri un darbnīcas
08:30 - 09:00 | Reģistrācija |
Telpa | |
09:00 - 17:00 | Praktiskā dronu izmeklēšana [ENG], Mr. Wayne Burke (Cyber2Labs, US) | BETA | |
Darbnīca sāksies ar detalizētu tehnisko pārskatu par dronu / UAV ekosistēmu un tās
galvenajām sastāvdaļām. Pēc tam pāriesim pie jautājumiem par to, kā, ko un kāpēc
attiecībā uz dronu izmeklēšanu un incidentu reaģēšanu.
Darbnīcas veids: tehniska
Līmenis: sākotnējais
Nepieciešamās priekšzināšanas: Ievada līmeņa IoT / robotikas aparatūras un
programmatūras zināšanas (robotics hardware and software).
Nepieciešamais personīgais aprīkojums: Klēpjdators un mobilais tālrunis /
planšete.
|
|||
09:00 - 17:00 | OpenShield izveide - personīgā DNS draudu izlūkošana ar DNS ugunsmūri [ENG], Armīns Palms (CERT.LV) | GAMMA I | |
Kursu dalībnieki iegūs praktiskas prasmes spēcīgas DNS draudu izlūkošanas sistēmas
izveidē ar aktīvu DNS aizsardzību, izmantojot atvērtā koda risinājumus. Risinājuma
nosaukums: OpenNameShield.
Lai izveidotu OpenNameShield, visai dienai paredzētā darbnīca sniegs pamatzināšanas
šādos tematos:
- Docker - OpenNameShield ir Docker izstrādāts projekts. Tiks izskaidrotas Docker
lietošanas priekšrocības un galvenie komandu principi.
- BIND9 - DNS servera uzstādīšana un konfigurācija. Darbnīcas laikā plānots uzstādīt
funkcionējošu DNS serveri.
- RPZ - jeb DNS ugunsmūris. Tiks sniegti pamati zonas izveidei, lai bloķētu
noteiktus domēnus.
- ELK - Elasticsearch un Kibana uzstādīšana.
- mmnormalize - tiks izskaidrota rsyslog Log Message Normalization Module
izmantošana, lai nodrošinātu ienākošo žurnālfailu parsēšanu.
- python3 - skriptu izstrāde, kas papildinās ienākošos žurnālfailus. Tiks parādīts,
kā barot OpenNameShield ar aizdomīgiem/ļaunprātīgiem domēniem.
- REDIS - tas ir svarīgi, lai nodrošinātu, ka ārējās sistēmas ierobežojumi netiek
pārsniegti. Tiks parādīts, kā samazināt izejošos pieprasījumus, izmantojot
REDIS.
Rezultātā tiks izstrādāta OpenNameShield sistēma, kurā kopā ar dalībniekiem:
- Sistēma tiks papildināta ar aizdomīgiem/ļaunprātīgiem domēniem, kas jābloķē.
- DNS bloķēšana tiks pārbaudīta reālajā dzīvē.
- Tiks veikta DNS draudu medība, lai identificētu aizdomīgus domēnus.
- Tiks identificētas inficētas ierīces, pamatojoties uz bloķēto DNS statistiku.
OpenNameShield sistēmas izstrāde ietver plašu atvērtā koda risinājumu izmantošanu.
Dalībnieki iegūs izcilas pamatzināšanas turpmāko projektu izstrādei, kā arī
vispārēju izpratni par to, kā šādi risinājumi darbojas.
Darbnīcas veids: tehniska
Līmenis: sākotnējais
Nepieciešamais personīgais aprīkojums: Lūdzu, instalējiet Docker savā datorā.
Pārliecinieties, ka komanda "docker run hello-world" strādā. Papildus, bet
ieteicams, instalējiet arī "Visual Studio Code".
|
|||
09:00 - 17:00 | Drošības analītiķa darbnīca - navigācija izmeklēšanai [ENG], Mr. Marvin Ngoma (Elastic, SE) | TAU | |
[Darbnīcas otrā puse notiks kā draudu medību CTF, lai uzlabotu iegūtās zināšanas
sacensību formātā.]
Pievienojieties mums šajā izglītojošajā praktiskajā darbnīcā, kas paredzēta, lai
sniegtu dalībniekiem ieskatu darba procesos un analīzē, kuru drošības analītiķi
izpilda ikdienā. Šī darbnīca ir sadalīta četros moduļos: Datu navigācija un
vizualizācija, Vadoītā izmeklēšana ar Elastic, Apdraudējumu atklāšana un
izmeklēšana, kā arī Tumšās radiācijas izmeklēšana un apkopojošais piemērs
izspiedējvīrusa izmaklēšana.
Darbnīca fokusējas uz "analītiķa dienu", reāliem datiem, reāliem darba procesiem un
uzbrucēju aktivitāšu izmeklēšanu.
Darbnīcas ieguvumi:
Spēja izmantot Elastic Security incidentu reaģēšanai.
Spēja saprast kopējos darba procesus kiberdrošības uzdevumos.
Spēja izveidot drošību uzsāktas vizualizācijas.
Spēja pieņemt proaktīvu pieeju ar Elastic Security.
Spēja pielietot visaptverošu incidentu reaģēšanu ar lietu pārvaldības darba
plūsmu.
Darbnīcas veids: tehniska
Līmenis: vidējs
Nepieciešamās priekšzināšanas: Zināšanas par datu vizualizāciju, analītiķa
pieredze ar Elastic Security vai citiem SIEM risinājumiem. Izpratne par pašreizējām
drošības operāciju procedūrām. Izpratne par pieejamajiem datu avotiem, vēlamajām
integrācijām (citiem SIEM, SOAR).
|
Izlaušanās istaba
Drošības izpratnes piedzīvojums - izlaušanās istaba "Uzlauz ļaundari" ("Hack The
Hacker") būs pieejama divas dienas - 1. un 2. oktobrī. Katrs seanss ilgst 2 stundas. Reģistrācija
"CyberChess 2024" konferencei un izlaušanās istabai ir atsevišķa!
1. & 2. oktobris | Lūdzu, ierodieties 10 minūtes pirms
sākuma! |
Telpa | |
10:30 - 12:30 | Uzlauz ļaundari | SIGMA | |
Drošības izpratnes piedzīvojums: Jūsu uzņēmums cieš no šifrējošā izspiedējvīrusa
uzbrukuma. Jūsu komandas uzdevums ir atklāt kodu, kas atceļ ļaunprātīgās
programmatūras veiktos šifrēšanas procesus. Komandā līdz 7 cilvēkiem jums jāizpēta
hakeru midzenis, lai atrastu apslēptos norādījumus un pavedienus. Lai tos atrastu un
atrisinātu visas mīklas, jums pašiem jākļūst par hakeriem. Esiet viltīgāks par
hakeri un izglābiet savu organizāciju!
Katras sesijas ilgums ir 2 stundas un tā sastāv no teorētiskās un praktiskās
daļas.
Uzlauz ļaundari fokusējas uz paroļu drošību. Dalībnieki uzzina, kāpēc mēs izmantojam
paroles un par riskiem, kas saistīti ar parolēm, gan caur sociālo inženieriju, gan
tehniskiem uzbrukumiem (piemēram, paroļu minēšanu). Spēle noved pie dziļas izpratnes
par spēcīgu paroļu izveides nozīmību un to drošu glabāšanu.
Darbnīcas veids: izglītojošs piedzīvojums
Līmenis: sākotnējais
Nepieciešamās priekšzināšanas: nav
Nepieciešamā personīgā aprīkojuma: nav
|
|||
13:30 - 15:30 | Uzlauz ļaundari | SIGMA | |
Drošības izpratnes piedzīvojums: Jūsu uzņēmums cieš no šifrējošā izspiedējvīrusa
uzbrukuma. Jūsu komandas uzdevums ir atklāt kodu, kas atceļ ļaunprātīgās
programmatūras veiktos šifrēšanas procesus. Komandā līdz 7 cilvēkiem jums jāizpēta
hakeru midzenis, lai atrastu apslēptos norādījumus un pavedienus. Lai tos atrastu un
atrisinātu visas mīklas, jums pašiem jākļūst par hakeriem. Esiet viltīgāks par
hakeri un izglābiet savu organizāciju!
Katras sesijas ilgums ir 2 stundas un tā sastāv no teorētiskās un praktiskās
daļas.
Uzlauz ļaundari fokusējas uz paroļu drošību. Dalībnieki uzzina, kāpēc mēs izmantojam
paroles un par riskiem, kas saistīti ar parolēm, gan caur sociālo inženieriju, gan
tehniskiem uzbrukumiem (piemēram, paroļu minēšanu). Spēle noved pie dziļas izpratnes
par spēcīgu paroļu izveides nozīmību un to drošu glabāšanu.
Darbnīcas veids: izglītojošs piedzīvojums
Līmenis: sākotnējais
Nepieciešamās priekšzināšanas: nav
Nepieciešamā personīgā aprīkojuma: nav
|
|||
16:00 - 18:00 | Uzlauz ļaundari | SIGMA | |
Drošības izpratnes piedzīvojums: Jūsu uzņēmums cieš no šifrējošā izspiedējvīrusa
uzbrukuma. Jūsu komandas uzdevums ir atklāt kodu, kas atceļ ļaunprātīgās
programmatūras veiktos šifrēšanas procesus. Komandā līdz 7 cilvēkiem jums jāizpēta
hakeru midzenis, lai atrastu apslēptos norādījumus un pavedienus. Lai tos atrastu un
atrisinātu visas mīklas, jums pašiem jākļūst par hakeriem. Esiet viltīgāks par
hakeri un izglābiet savu organizāciju!
Katras sesijas ilgums ir 2 stundas un tā sastāv no teorētiskās un praktiskās
daļas.
Uzlauz ļaundari fokusējas uz paroļu drošību. Dalībnieki uzzina, kāpēc mēs izmantojam
paroles un par riskiem, kas saistīti ar parolēm, gan caur sociālo inženieriju, gan
tehniskiem uzbrukumiem (piemēram, paroļu minēšanu). Spēle noved pie dziļas izpratnes
par spēcīgu paroļu izveides nozīmību un to drošu glabāšanu.
Darbnīcas veids: izglītojošs piedzīvojums
Līmenis: sākotnējais
Nepieciešamās priekšzināšanas: nav
Nepieciešamā personīgā aprīkojuma: nav
|
2. oktobris
Kiberdrošības konference KiberŠahs 2024
KiberŠahs konference ir nozīmīgs kiberdrošības pasākums Baltijas valstīs. Tā pulcē dažādus drošības jomas ekspertus, interneta pakalpojumu sniedzējus, domēnu industrijas pārstāvjus un citus interesentus, lai apspriestu un izpētītu jaunākās tendences, jautājumus un inovācijas kiberdrošībā.
Vairāk nekā 50 runātāju no gandrīz 20 valstīm dalīsies ar savu pētniecību un pieredzi šādās kiberdrošības jomās:
- Kritiskās informācijas un infrastruktūras aizsardzība;
- Kiberdraudu izlūkošana;
- Izspiedējvīrusi, to triāža un aizsardzība pret tiem;
- Medicīna, nanotehnoloģija un biohakeri;
- Mākslīgais intelekts un mašīnmācīšanās;
- Alianses un to nozīme drošības stiprināšanā Eiroatlantijas reģionā (no stratēģiskā, operatīvā un juridiskā skatpunkta).
Konference pulcē vairāk nekā 500 dalībnieku klātienē un iesaista vairāk nekā 3000 dalībnieku tiešsaistē, kalpojot par dinamisku platformu sadarbības, zināšanu apmaiņas un tīklošanās veicināšanai starp Baltijas kiberdrošības profesionāļiem.
"Pagājušo gadu laikā esam novērojuši uzbrukumu skaita pieaugumu, to sarežģītību, kā arī politiskā atbalsta un kiberdrošības nozīmīguma līmeņa pieaugumu. Tas padara tādus pasākumus kā KiberŠahs par svarīgu platformu ne tikai zināšanu apmaiņai, bet arī jaunu partnerattiecību izveidošanai." /B.Kaškina, CERT.LV vadītāja/
OMEGA ZĀLE | |
---|---|
08:00 - 09:00 | Reģistrācija & Kafija
|
09:00 - 10:30 | ATKLĀŠANAS PLENĀRSESIJA :: Moderators: Mr. Oskars Priede |
09:00 - 09:10 | Atklāšanas uzruna, Mr. Andris Sprūds, Aizsardzības ministrs (MoD, LV) |
09:10 - 09:15 | Atklāšanas uzruna, Ms. Baiba Kaškina (CERT.LV, LV) |
09:15 - 09:30 | Atklāšanas uzruna, Mr. Rolands Heniņš (NCSC, LV) |
09:30 - 10:00 |
Kā robottīklu (botnet) izsekošana palīdzēja Brazīlijas federālajai
policijai sagraut bankas trojas zirga Grandoreiro darbību,, Mr. Robert Lipovsky (ESET,
SK)
Replikācija konkrētiem paraugiem, lai izprastu botnetu iekšējās darbības un tīkla
struktūru, ir saistīta ar vairākām ierobežojumiem. Universālāka pieeja ir parseru
platformas izstrāde, kas ļauj automatizēt botnetu izsekošanu, apstrādājot ļaunprātīgas
programmatūras paraugus, iegūstot atbilstošu informāciju un tieši sazinoties ar komand-
un kontrolserveriem (C&C). Galvenais trūkums ir šādu parseru uzturēšana, taču ieguvumi
ir nenovērtējami – pilnīga kontrole pār izpildi, iespēja iegūt nepieciešamos datus un
iespēja viltot pieprasījumus C&C serveriem, un tie ir tikai daži. Lieliem botnetiem ar
tūkstošiem paraugu šī ir ārkārtīgi efektīva pieeja.
Botnetu izsekošanas dati atkārtoti pierādījuši savu nenovērtējamo vērtību tiesībsargājošām iestādēm. Tie palīdz saprast botnetu apjomu, ko izmeklē, un kartē botnetu tīkla infrastruktūru, kas ir būtiska, lai veiktu soļus botnetu izjaukšanai un to operatoru apcietināšanai. Mēs izmantojām šo tehniku, lai sekmīgi neitralizētu Trickbot 2020. gadā, Zloader 2022. gadā un, visbeidzot, Grandoreiro 2024. gada janvārī. Mēs demonstrēsim botnetu izsekošanas pilnu potenciālu un to, kā mēs to izmantojam pilnīgi automātiskai vairāk nekā 50 dažādu botnetu tūkstošu paraugu apstrādei katru dienu. Mēs sniegsim konkrētus piemērus par datiem, ko mūsu izsekošanas sistēma rada, tās plašo funkciju klāstu un to, kā sistēmas rezultātus var padarīt rīcībspējīgus. Mēs ilustrēsim, kā mēs izmantojām šos rezultātus, lai palīdzētu Brazīlijas federālajai policijai pārtraukt Grandoreiro banku trojāņa darbību šī gada sākumā. |
10:00 - 10:30 |
Aktīvā kiberaizsardzība un draudu medības, Mr. Varis Teivāns (CERT.LV,
LV)
Kas ir draudu medības? Draudu medības proaktīvi identificē potenciālos draudus un
kompromitētas ierīces tīklā, ļaujot ātrāk reaģēt uz kiberdraudiem. CERT.LV vada ES
kiberdrošības draudu medības, sadarbojoties ar Kanādas bruņotajiem spēkiem un Latvijas
sabiedrotajiem. Kopš 2022. gada mēs esam analizējuši vairāk nekā 140 000 ierīču 31
Latvijas organizācijā, atklājot pastāvīgos noturīgos apdraudējumus (APTs) 25% no tām.
Ņemot vērā, ka Latvija un tās kaimiņi bieži kļūst par mērķi Krievijas APT grupām un
haktivistiem, draudu medības ir būtiskas, lai proaktīvi identificētu un mazinātu
uzbrukumus. Jūs uzzināsiet vairāk par mūsu atklājumiem un jaunākajiem attīstības
virzieniem draudu medību jomā.
|
10:30 - 11:00 |
Kafijas pauze
|
ALFA ZĀLE | Moderators: Dr. Bernhards 'BB' Blumbergs |
11:00 - 11:45 |
Dronu taktiskā kriminālistika un incidentu
risināšana, Mr. Wayne Burke (Cyber2Labs, US)
Šajā enerģiskajā prezentācijā mēs aplūkosim dronu kriminalistikas pamatus un tās
nozīmīgumu tiesībaizsardzības iestādēs, ārkārtas un drošības personālam, kā arī
visiem profesionāļiem, kas atbild par dažādu dronu operāciju pārvaldīšanu.
Prezentācijā tiks iekļautas arī efektīvas datu iegūšanas metodes: iebūvētā
atmiņa, datu iegūšana. Lidojumu žurnālfailuu un padziļināta telemetrijas datu
analīze, lai identificētu visas galvenās drona komponentes.
|
11:45 - 12:30 |
Apdraudējuma rādītāju (IoC) novērtējums un analīze,
Mr. Richard
Weiss (Mandiant / Google, DE)
Mainīgā atomu indikatoru pasaulē mums ir jāizpēta un jāīsteno mērogojamas,
atkārtojamas un ātras metodes indikatoru apstrādē: ir būtiski saprast pašreizējo
un nākotnes situāciju kiberdrošības jomā, lai gūtu rīcībai derīgu informāciju.
Process sākas ar datu izvēli, priekšapstrādi un datu atlasi. Bieži vien šie soļi
tiek veikti ātri, taču mēs veltīsim laiku, lai apspriestu un demonstrētu šo
posmu priekšrocības, lai iegūtu labu izpratni par ieguvumiem un resursu
ietaupījumiem. Tagu, grupēšanas un papildu meta informācijas pievienošana
indikatoriem un apvienoto struktūru veidošana palīdzēs kiberdrošības
speciālistiem tos atkārtoti izmantot dažādās kiberdrošības jomās.
|
12:30 - 13:30 |
Pusdienas |
13:30 - 14:15 |
Nākotnes ievainojamības ir paredzamas, Mr. Éireann Leverett
(Concinnity-risks, UK)
Ievainojamību pārvaldība un labojumu prioritizācija piedzīvo revolūciju.
Prognozēšana un paredzēšana ir kļuvušas par bagātīgām pētījumu jomām, un mēs
prezentēsim sasniegumus, no kuriem daži ir mūsu. Mēs virzāmies uz pasauli, kur
ievainojamības var paredzēt, un ekspluatācijas tiek gaidītas. Pat ekspluatācijas
notikumi konkrētos tīklos nav imūni pret kvantificēšanu, un mēs gaidām, ka šis
process ātri attīstīsies. Kāpēc gaidīt nulles dienas, kad ievainojamību
pārvaldības nākotne attālinās no reakcijas un pāriet uz paredzošu risku? Es
dalīšos ar savu pieredzi, rakstot ievainojamību prognozes FIRST.org un vadot
Vuln4Cast konferenci.
|
14:15 - 15:00 |
No mākslīgā intelekta līdz emulācijai: Inovācijas un
lietojumi, Mr. Jose Luis Sanchez Martinez
(VirusTotal, ES)
Sesijas laikā mēs redzēsim, kā, izmantojot mākslīgo intelektu un uzvedību, kas
iegūta no smilšu kastes (sandboxing) un izlūkošanas pakalpojumiem, piemēram,
VirusTotal, var izveidot emulācijas, kas palīdz dažādām komandām, piemēram,
zilajām komandām, detekcijas inženierijas komandām un purpura komandām, novērst
detekcijas nepilnības.
Mēs aplūkosim vairākus piemērus, lai redzētu dažādus rezultātus, kurus esam ieguvuši, to priekšrocības un trūkumus, un kā šīs metodes var nākotnē uzlabot. Mēs dalīsimies iegūtajos rezultātos, kā arī rīkos un tehnikās, kuras esam izmantojuši, lai veiktu šo pētījumu. |
15:00 - 15:30 |
Kafijas pauze
|
15:30 - 16:15 |
Uzlabotās draudu medības: Mākslīgā intelekta un
mašīnmācīšanās izmantošana liela mēroga žurnālfailu analīzē, Mr. Marvin Ngoma
(Elastic, SE)
Mūsdienu kiberapdraudējumu ainavā spēja efektīvi analizēt un interpretēt lielus
žurnalēšanas datu apjomus ir izšķiroša, lai nodrošinātu efektīvu draudu
meklēšanu un incidentu reaģēšanu. Šī padziļinātā tehniskā prezentācija izpētīs
jaunākās mehānikas un praktiskās pieejas, ko izmanto Elastic, lai atvieglotu
progresīvu draudu atklāšanu un novēršanu. Mēs iedziļināsimies, kā Elastic
risinājumi izmanto mašīnmācīšanos (ML) un mākslīgo intelektu (AI), lai
automatizētu žurnālfailu analīzi, ļaujot iegūt reāllaika ieskatus un proaktīvus
drošības pasākumus.
Sesija aptvers galvenos aspektus, piemēram, Elastic platformas arhitektūru un
mērogojamību, labākās prakses, integrējot ML modeļus jūsu draudu meklēšanas
darba plūsmās, un praktiskos piemērus, kas demonstrē šo tehniku efektivitāti
reālās pasaules scenārijos. Dalībnieki iegūs dziļāku izpratni par to, kā
izmantot Elastic jaudīgos rīkus lielapjoma datu ieguvei, korelācijai un
anomāliju noteikšanai, tādējādi uzlabojot savas organizācijas kiberdrošību.
Neatkarīgi no tā, vai esat drošības analītiķis, datu zinātnieks vai IT
speciālists, šī prezentācija sniegs vērtīgas atziņas par Elastic pilnīga
potenciāla izmantošanu visaptverošās draudu meklēšanas operācijās.
|
16:15 - 17:00 |
Mākslīgā intelekta loma drošības operāciju centra (SOC)
spēju uzlabošanā, Mr. Artur Bicki (Energy Logserver, PL)
Drošības operāciju centra (SOC) izveide un uzturēšana ir dārga un izaicinoša,
īpaši ar 24/7 darbību. Energy Logserver mākslīgā intelekta dzinējs palīdz,
analizējot milzīgus datu apjomus un novēršot nepieciešamību pēc specializētas
matemātiskās ekspertīzes. Kamēr tradicionālās SIEM sistēmas paļaujas uz
statiskām noteikumu sistēmām, mūsu AI to paplašina, atklājot nezināmas
uzvedības, gan skaitļos, gan tekstā. AI modulis izmanto specializētas vārdnīcas,
lai izprastu žurnālfailu avotus, reālā laikā izceļot anomālijas. Kamēr AI
paātrina atklāšanu, tas prasa augstas kvalitātes datus un profesionālu pieeju,
nodrošinot iespēju drošības datu analītiķiem papildināt un uzlabot SOC komandas.
|
BETA ZĀLE | Moderators: Ms. Dana Ludviga (CERT.LV, LV) |
11:00 - 11:30 |
Pārliecināšanas spēks: aizstāvība, kas maina kiberdrošības
praksi, Ms. Cornelia Puhze (Switch, CH)
Šī prezentācija izpēta, kā kiberdrošības profesionāļi var kļūt par efektīviem
aizstāvjiem drošības jomā savās organizācijās. Tiek uzsvērta netehnisko prasmju
nozīme, īpaši spēja pārvērst sarežģītus kiberdrošības konceptus valodā un
kontekstā, kas rezonē ar konkrētajiem iesaistītajiem. Caur stāstījumu un
mērķtiecīgu komunikāciju šie aizstāvji var ilustrēt kiberdrošības kritisko lomu
uzņēmuma risku pārvaldīšanā un biznesa mērķu atbalstīšanā.
Dalībnieki uzzinās praktiskas stratēģijas, lai uzlabotu savas aizstāvības centienus, nodrošinot, ka kiberdrošība tiek atzīta par pamata komponenti organizācijas stratēģijā un risku pārvaldībā. Sesija arī apspriedīs nolīgšanas un apmācības stratēģijas, lai izveidotu spēcīgu kiberdrošības darbaspēku, uzsverot aizstāvības prasmes, kas ļauj profesionāļiem efektīvi lobēt kiberdrošības integrēšanu organizācijas stratēģijā un risku pārvaldībā. |
11:30 - 12:30 |
Pārredzamības veicināšana un vainošanas
pārtraukšana, Ms. Merike Kaeo (Double Shot Security, EE)
Drošības incidentu un pārkāpumu ziņošana vēsturiski ir bijusi saistīta ar
minimālu informācijas sniegšanu, ņemot vērā bažas par regulatīvām sekām un
negatīvu mediju uzmanību. Iekšējā līmenī organizācijās vadītāji bieži apšauba
tēriņu, kas saistīti ar kiberdrošības kontroļu nodrošināšanu, lietderību, ja
incidenti joprojām notiek. Šī sesija izmantos stāstus, lai parādītu piemērus,
kur caurskatāmība ir bijusi prioritāte, ziņojot par kiberdrošības incidentiem
regulatoriem, organizāciju vadītājiem un klientiem. Tiks ilustrētas stratēģijas,
kā sadarboties ar organizāciju vadītājiem, lai pieņemtu efektīvus risku
pārvaldības lēmumus, kur kiberdrošības kontroles tiek padarītas par biznesa
veicinātāju, saistot riskus ar organizācijas risku tolerances līmeņiem un
novēršot incidentu radītus pārsteigumus.
Dalībnieki uzzinās, kā veicināt nozares pārmaiņas, lai mudinātu uz caurskatāmību kiberdrošības incidentu ziņošanā un pārvarētu barjeras, kas joprojām pastāv politikas un regulatīvajās struktūrās, lai veicinātu savlaicīgāku ziņošanu. Sesija arī detalizēti izklāstīs stratēģijas, kā izpildīt kiberdrošības ziņošanas prasības, kas noteiktas dažādās globālajās likumdošanās un regulējumos, piemēram, NIS2. |
12:30 - 13:30 |
Pusdienas
|
13:30 - 14:00 |
Ceļš no sākotnējās piekļuves līdz izspiedējvīrusa
uzbrukumam - saikne starp piekļuvi, kas tiek pārdota pagrīdes kopienās, un
izspiedējvīrusa uzbrukumiem, Ms. Or Lev (KELA, IL)
Pēdējos gados ir ievērojami pieaudzis kiberdrošības incidentu skaits, kas
iniciēti, izmantojot derīgu piekļuves informāciju upuru uzņēmumu resursiem. Jo
īpaši izspiedējvīrusu uzbrukumi ir radījuši nopietnus finanšu un operacionālus
zaudējumus, un dažos gadījumos pat zaudētas cilvēku dzīvības. Šī sesija izpētīs
"reakcijas ķēdi", kas noved pie šādiem uzbrukumiem, sākot no konta piekļuves
informācijas, kas tiek pārdotas pagrīdes platformās, līdz sākotnējās piekļuves
brokeru reklāmām un galu galā līdz izspiedējvīrusa izvietošanai. Mēs prezentēsim
reālus piemērus un apspriedīsim efektīvas stratēģijas, kā novērst šos
uzbrukumus.
|
14:00 - 14:40 |
Sarunas, kas pārspēj manipulācijas, Mr. Matthias Herter
(MSH Advice & Training, CH)
Mūsdienu kiberizspiešana seko shēmai, kas meklē transakciju risinājumu
izraisītajai krīzei pēc iespējas īsākā laikā un bez liekas komunikācijas.
Acīmredzamākais risinājums ir maksājums elektroniskajā valūtā noziedzniekiem un
datu atšifrēšana vai noziedzīgo aktivitāšu pārtraukšana upuriem. Upuriem reti ir
resursi un prasmes, lai kaut ko darītu šādu noziegumu kontekstā, izņemot iespēju
padoties uzbrucēju prasībām vai ciest lielus zaudējumus. Noziedznieku
visefektīvākie ieroči ir upuru bailes un kauns, radītā bezspēcības sajūta un
komunikācijas dominēšana. Šajā aspektā vēsturiski nekas būtiski nav mainījies
šantāžas dinamikā. Tomēr, neskatoties uz demonstrēto spēku līdzsvara trūkumu,
komunikācija ar uzbrucējiem ir viens no atslēgas elementiem, lai pretstāvētu
mūsdienu kiberizspiešanai.
Prezentācija parāda, kādas sarunu metodes var izmantot privātpersonas, drošības
pakalpojumu sniedzēji un tiesībaizsardzības iestādes, lai pretotos noziedznieku
stratēģijām, un sniedz ieteikumus, kas kalpos par izšķirošu ieguldījumu
kiberizspiešanas novēršanā. Nosaukums "Sarunas, kas pārspēj manipulācijas"
apzīmē pieeju, kas izmanto komunikācijas potenciālu, lai izstrādātu alternatīvus
risinājumus.
|
14:40 - 15:00 |
Kā pārvarēt šķēršļus un novērtēt kiberdrošības
apdrošināšanas nozīmi, Mr. Roberts Pumpurs (ALTUM, LV)
Izspiedējvīrusi bija viens no galvenajiem izaicinājumiem, ar kuru civilie
uzņēmumi cīnījās 2023. gadā. Ir simtiem risinājumu, kas sola mazināt iespējamos
riskus, taču man bija interesanti redzēt, kā ir ar risku apdrošināšanu un kādas
iespējas ir relatīvi mazā valstī, piemēram, Latvijā, to izdarīt. Tāpēc stāsts ir
par to, kā mēs to izdarījām, ko mēs darījām un vai ir vērts iegādāties
apdrošināšanu?
|
15:00 - 15:30 |
Kafijas pauze
|
15:30 - 16:00 |
Eksploitu analīze un prognozēšana ar mākslīgā intelekta
palīdzību, Mr. Roman Graf (Deloitte, AT)
Šajā runā mēs aplūkojam jautājumus, piemēram: Kāpēc kiberdrošība ir svarīga?
Kāda ir pašreizējā kiberdraudu ainava? Kā ir attīstījušies konkrēti uzbrukumu
vektori pagātnē? Kuri kiberdraudi ir visnozīmīgākie šobrīd? Kuri kiberdraudi
varētu būt svarīgi nākotnē? Kā pasargāt sevi no tiem?
Uzņēmumu aizsardzība pret pieaugošo kiberuzbrukumu skaitu ir kļuvusi tikpat būtiska, cik sarežģīta. Lai būtu efektīvi šādu uzbrukumu identificēšanā un novēršanā, kiberdrošības analītiķiem ir nepieciešamas jaunas draudu modelēšanas metodoloģijas, kas balstītas uz informācijas drošību un mākslīgā intelekta tehnikām, kas var automātiski ieteikt aizsardzības pasākumus. Mēs piedāvājam vienkāršu, pielāgotu, izskaidrojamu klātienes pieeju, lai ieteiktu visnozīmīgākos apdraudējumus. Mūsu mērķis ir sniegt risinājumu, kas varētu izvilkt uzbrukuma vektoru iezīmes, atrast saistītas korelācijas ar apkopotās zināšanu bāzes palīdzību ātrā un mērogojamā veidā, kā arī automatizēt papildu uzbrukumu vektoru un aizsardzības pasākumu ieteikšanu. Mūsu efektīvā un ātrā draudu analīzes metode balstās uz mākslīgo intelektu un var atbalstīt drošības ekspertus draudu modelēšanā, drošības budžeta plānošanā un ļaut viņiem ātri pieņemt piemērotus aizsardzības pasākumus gan pašreizējam, gan nākotnes laikposmam. Šajā runā mēs izvērtēsim AI līdzību meklēšanu un ieteikumu tehnoloģijas sistēmu draudu modelēšanas atvieglošanai un novērtēsim tās precizitāti un veiktspēju. Šai pieejai vajadzētu samazināt manuālo pētījumu aktivitāšu skaitu un palielināt organizācijas drošību. Mēs demonstrēsim, kā izvirzītās tehnikas var tikt pielietotas, lai atbalstītu drošības ekspertus organizācijas aizsardzības stratēģijas plānošanā. |
16:00 - 16:30 |
Kā veidot kibertelpas operāciju mākslīgā intelekta
avatāru, Mr. Michael Price (ZeroFox, US)
Tagad ir iespējams izveidot kibertelpas operāciju mākslīgā intelekta avataru. Šo
avataru var izveidot, apvienojot daudzas mākslīgā intelekta iespējas, tostarp:
runu uz tekstu (STT), lielos valodas modeļus (LLM), tekstu uz runu (TTS),
multimodālo LLM attēlu ģenerēšanu, ģeneratīvos AI modeļus lūpu sinhronizācijai
un citas. Šīs mākslīgā intelekta iespējas var kombinēt ar tradicionālām
kibertelpas operāciju spējām, lai izveidotu vēlamo avataru. Rezultātā cilvēks -
operators var sarunāties ar avataru, dodot balss komandas un saņemot balss
atbildes, kuras sniedz cilvēkam līdzīgs avatars, kas tiek demonstrēts lietotājam
programmatūras lietojumprogrammā.
Var ieviest programmatūras kontrolieri, kas izmanto LLM, lai interpretētu komandas un ģenerētu un izpildītu plānus. Rezultāti var tikt nodoti atpakaļ lietotājam. To var izmantot, piemēram, lai atbalstītu ofensīvās kibertelpas operācijas (OCO), kur cilvēks - lietotājs dod instrukcijas avataram, mēģinot kompromitēt ievainojamu resursu upura infrastruktūrā. Pastāv arī daudzas citas iespējas gan uzbrukuma, gan aizsardzības kontekstā. |
16:30 - 17:00 |
(TIKAI KLĀTIENĒ) Ļaunprātīgu
SMS un citu pikšķerēšanas veidu bloķēšanas process Polijā, Mr. Szymon Sidoruk
(CERT.PL, PL)
Pagājušajā gadā Polijas parlaments ir pieņēmis Elektroniskās komunikācijas
ļaunprātīgas izmantošanas apkarošanas likumu, kurā ietverta cīņa pret
ļaunprātīgiem SMS. Es parādīšu, kā mēs to darām un kā tas iederas mūsu esošajā
pretfishinga darba plūsmā.
|
17:00 - 20:30 | Sociālais pasākums galvenajā vestibilā |
3. oktobris
OMEGA ZĀLE | |
---|---|
08:00 - 09:00 | Reģistrācija & kafija
|
09:00 - 10:30 | ATKLĀŠANAS PLENĀRSESIJA :: Moderators: Mr. Oskars Priede |
09:00 - 09:25 |
Vienotā kiberkultūra, MGen. Dave R. Yarker (Kanādas Kiberpavēlniecība, CA)
1. . Tehnoloģisko atšķirību pārvarēšana starp sabiedrotajām valstīm;
2. Atvērtas prāta turēšana un sadarbības iespēju saskatīšana neskatoties uz atšķirībām; 3. Overcoming obstacles for a common benefit and reaching joint objectives. |
09:25 - 09:55 |
Navigējot strauji mainīgajā kiberapdraudējumu ainā: Skats no NATO
Kiberdrošības centra, Mr. Luc Dandurand (NATO Komunikāciju un informācijas
aģentūra, CAN)
Šī sesija izpētīs izaicinājumus un iespējas, ar kurām saskaras NATO Kiberdrošības centrs
(NCSC) ātri mainīgajā pasaulē. Tiks apspriestas stratēģijas, kā palielināt gatavību,
saglabāt izcilību un nodrošināt, ka NATO turpina darboties atbilstoši aktuālajām
prasībām.
|
09:55 - 10:25 |
Piegādes ķēžu drošība un kiberfizisko sistēmu aizsardzība,
Mr. Egons Bušs (LMT, LV)
Piegādes ķēžu un kibermateriālo sistēmu (CPS) konverģence ir kļuvusi izteiktāka nekā
jebkad agrāk. Ņemot vērā, ka nozares arvien vairāk paļaujas uz savstarpēji savienotām
ierīcēm un automatizāciju, šo integrēto tīklu drošība ir ļoti svarīga. Piegādes ķēde,
kas kādreiz tika uzskatīta par lineāru procesu, tagad attēlo sarežģītu piegādātāju,
ražotāju un izplatītāju tīklu, kas visi ir savienoti, izmantojot CPS
tehnoloģijas.
Diemžēl palielinātā savienojamība ir paplašinājusi kiberuzbrukumu laukumu. Pretinieki izmanto ievainojamības ne tikai atsevišķās sistēmās, bet arī visā piegādes ķēdē. Kiberdraudu gadījumi, kas traucē ražošanas procesus, maina produktu specifikācijas vai pat izraisa fiziskus bojājumus, ir uzsvēruši steidzamo nepieciešamību pēc robustām aizsardzības mehānismiem. Lai risinātu šos izaicinājumus, organizācijas pieņem daudzšķautņu pieeju drošībai. Nulles uzticības arhitektūra (ZTA) ir ieguvusi popularitāti, uzsverot, ka nevienam lietotājam vai ierīcei automātiski nevajadzētu uzticēties, neatkarīgi no tā, vai tas atrodas iekšējā vai ārējā tīkla robežās. Šis modelis prasa nepārtrauktu katra piekļuves pieprasījuma verifikāciju, ievērojami samazinot neautorizētas iekļūšanas risku. Uzlabota redzamība un caurspīdīgums visā piegādes ķēdē ir arī kritiski svarīgi. Uzņēmumi iegulda līdzekļus modernos uzraudzības rīkos un cieši sadarbojas ar piegādātājiem, lai nodrošinātu atbilstību drošības standartiem. Blokķēdes tehnoloģijas izmantošana produktu izsekošanai un autentifikācijai visā piegādes ķēdē kļūst par dzīvotspējīgu risinājumu, lai novērstu viltošanu un viltojumu. Uzraugošās iestādes palielina centienus izstrādāt visaptverošas vadlīnijas CPS un piegādes ķēžu drošībai. Noslēgumā, piegādes ķēžu un kibermateriālo sistēmu aizsardzība prasa holistisku stratēģiju, kas apvieno modernas tehnoloģijas, stingru atbilstību un sadarbības centienus starp visiem iesaistītajiem. Organizācijas, kas piešķirs prioritāti un ieguldīs šajos aizsardzības pasākumos, būs labākā pozīcijā, lai mazinātu riskus un nodrošinātu operatīvo noturību. |
10:30 - 11:00 |
Kafijas pauze
|
OMEGA ZĀLE | Moderators: Mr. Oskars Priede |
11:00 - 11:30 |
(TIKAI KLĀTIENĒ) krievijas
kibernoziegumu mērķis ir iznīcināt Ukrainas enerģētikas nozari, Mr. Serhii
Barabash (UA)
Šī prezentācija sniedz izlūkdatu skatījumu uz Krievijas uzbrukumiem Ukrainas
enerģētikas sektoram.
|
11:30 - 12:00 |
Uzlabo savu OT sistēmu drošības kontroli - datortīklu
noplūdes kā spēriens pārvaldības procesu ulzabošanai, Mr. Mikko Kenttälä
(SensorFu, FI) un Mr. Robert Valkama (Fortum, FI)
Mēs iepazīstināsim jūs ar to, kā mērķtiecīga tīkla segregācijas testēšana, kas
ir pamata drošības kontrole, var sniegt negaidītus ieguvumus, uzlabojot kopējo
OT drošības stāvokli arī citās jomās.
|
12:00 - 12:30 |
Tīkla sargi: Svarīgākie drošības notikumi un ieskati no
mobilās frontes, Mr. Toms Užāns (LMT, LV)
Prezentācija izpētīs ievērojamus drošības notikumus, ko novērojusi LMT trijās
kritiskajās jomās: fiziskā drošība, mobilā drošība un kiberdrošība. Mēs
apspriedīsim ietekmes mazināšanas pasākumus, kas ieviesti, lai risinātu šos
drošības izaicinājumus, daloties vērtīgās atziņās un mācībās, ko guvām no mūsu
pieredzes. Šīs prezentācijas mērķis ir sniegt dalībniekiem dziļāku izpratni par
daudzdimensionālo drošības ainavu un proaktīvajām visaptverošajām darbībām, kas
nepieciešamas, lai aizsargātu pret potenciāliem draudiem.
|
12:30 - 13:30 |
Pusdienas |
13:30 - 14:30 |
Paneļdiskusija: Eiropas kiberdrošības ekosistēmas
stiprināšana
Moderators: Mr. Mihails Potapovs (MoD, LV) Paneļdiskusijas dalībnieki: Ms. Ingrīda Tauriņa (ES Kiberdrošības aģentūra, LV), Dr. Roberto Cascella (Eiropas Kiberdrošības organizācija), Mr. Lauri Tankler (Igaunijas Informācijas sistēmu uzraudzības institūcija (RIA), EE)
Paneļdiskusija koncentrēsies uz Eiropas kiberdrošības ekosistēmas stiprināšanu,
veicinot Eiropas kiberdrošības kompetences kopienas attīstību. Uzsverot
sadarbību starp valsts un privātajām iestādēm, akadēmiskajām struktūrām un NVO,
dialogs izpētīs stratēģijas, lai veicinātu sadarbību šajā kopienā. Diskusija
pievērsīsies labās prakses apmaiņas, kopīgu aktivitāšu un projektu īstenošanas,
kā arī sadarbības centienu uzlabošanas nozīmei, lai efektīvi risinātu
kiberdrošības izaicinājumus. Dalībnieki dalīsies atziņās par to, kā stiprināt
atbalsta mehānismus un ietvarus, kas atvieglo nevainojamu iesaistīšanos dažādās
nozarēs, galarezultātā mērķējot uz izturīgas kiberdrošības vides izveidi Eiropā.
|
14:30 - 15:00 |
Būvējot tiltus kibertelpā: ES CyberNet ceļš un globālā
ietekme, Mr. Lauri Aasmann (Igaunijas Informācijas
sistēmu uzraudzības institūcija (RIA), EE)
Prezentācija izceļ ES CyberNet sadarbības aspektu, izaicinājumus un panākumus,
veidojot kiberdrošības ekspertu kopienu, kā arī globālos ieguvumus, tostarp
darbu Latīņamerikā un Karību jūras reģionā.
|
ALFA ZĀLE | Moderators: Dr.Bernhards 'BB' Blumbergs |
11:00 - 11:45 |
Ar Go tālāk par C: Ievads Go ļaunatūras reversajā
inženierijā, Mr. Max Ufer (Fraunhofer FKIE, DE)
Mūsdienu kompilētās programmēšanas valodas, piemēram, Go, arvien vairāk tiek
pieņemtas izstrādātāju vidū, jo tām ir priekšrocības salīdzinājumā ar C/C++,
tostarp vienkāršāka sintakse, atmiņas drošība, viegla konkurrences ieviešana un
daudzplatformu atbalsts. Diemžēl šīs pašas priekšrocības piesaista arī
ļaunprogrammatūras autorus, izraisot pēdējo gadu laikā rakstītas Go
ļaunprogrammatūras pieaugumu. Go bināro failu reversā inženierija rada būtiskas
grūtības to statiskās sasaistes un dažādu izsaukumu konvenciju dēļ, kas atšķiras
dažādās Go versijās. Turklāt šie binārie faili apstrādā virknes atšķirīgi nekā
C/C++, un tie palielina sarežģītību, kas rodas no kompilatora ievietotā koda,
kas apstrādā tādas sarežģītas koncepcijas kā atkritumu savākšana un
gorutīnas.
Šajā prezentācijā vēlamies sniegt ievadu ļaunprogrammatūras reversajā
inženierijā, kas uzrakstīta Go. Mēs sniegsim pārskatu par Go programmēšanas
valodu un tās atšķirīgajām iezīmēm. Pēc tam mēs demonstrēsim, kā dažādas Go
koncepcijas tiek pārtulkotas mašīnkodā un kā tās var tikt atpazītas un saprastas
reversās inženierijas procesā. Pēc tam mēs iepazīstināsim ar rīkiem, kas var
palīdzēt Go bināro failu reversajā inženierijā, un sniegsim ieteikumus par to
pielietojumu, balstoties uz reālās pasaules ļaunprogrammatūras paraugiem.
|
11:45 - 12:30 |
Tev tikko garām pagāja TA577: Netiešie sistēm-izsaukumi
Pikabot ļaunatūrā
, Mr.
Patrick Staubmann (VMRay, AT)
2023. gada beigās slavenais Pikabot ielādētājs pēc vairāku mēnešu pārtraukuma
atkal parādījās. Tā atkārtota parādīšanās, apvienojumā ar pārsteidzošām līdzībām
tā piegādes ķēdē ar QBot, liecina par tā lomu kā aizstājēju, ko izmanto
uzbrucēju grupējums TA577. Pikabot ir plaši slavens ar izvairīšanos, taču tā
jaunākais variants ievieš jaunu izsmalcinātības līmeni ar tehnikām, kas cenšas
apiet AV, EDR un pat smilšu kastes. Indirektu sistēmas izsaukumu integrācija ir
atstājusi drošības produktus cīnoties ar noteikšanas izaicinājumiem, jo pieturas
punkti, kas parasti tiek izmantoti EDR un smilšu kastēs, nav pietiekami, lai
pārbaudītu šādu paraugu iekšējo darbību izpildes laikā.
Mūsu lekcijas mērķis ir dziļi ienirt Pikabot pasaulē, daloties ieskatos, kļūdās un domās, kas iegūtas no analīzes un izsekošanas. Mēs sniegsim visaptverošu analīzi Pikabot ielādētāja modulī, detalizēti izanalizējot tā obfuskācijas un izvairīšanās tehnikas. Īpašu uzmanību pievēršot netiešo sistēmas izsaukumu sarežģītībai, mēs izpētīsim, kā šī tehnika veiksmīgi apiet daudzas smilšu kastes un kā mūsu pierādījumu koncepcijas atkārtota īstenošana parāda, kādas vēl uzlabotas netiešo sistēmas izsaukumu tehnikas ļaunprogrammatūras izstrādātāji jau varētu turēt savā arsenālā. Turklāt, ņemot vērā, ka Pikabot darbība ir slēgta operācijas Endgame ietvaros, mēs spekulēsim par nākotnes attīstību un tendencēm izvairīšanās tehnikās, piedāvājot praktiskus ieteikumus efektīvai šādu un līdzīgu draudu noteikšanai un ietekmes mazināšanai. |
12:30 - 13:30 |
Pusdienas |
13:30 - 14:15 |
(TIKAI KLĀTIENĒ) Laimīgās
datu noplūdes: 400 miljoni datņu ceļi ir tūkstoš vārdu vērti, Mr. Lorenzo Nicolodi
(Microlab.red, IT)
Mēs pavadījām pēdējos divus gadus, vācot un pētot saturu, ko sniedz
izspiedējprogrammatūru grupas savās DLS (Datu Noplūdes Vietnēs), bieži vien
slēptā Tor tīklā. Mēs atklājām, ka noplūdē iekļautais failu saraksts var sniegt
daudz informācijas par grupas TTP (tehnikām, taktikas un procedūrām), ietekmi uz
upuri un visefektīvākajiem pretpasākumiem. Upura privātums tiek saglabāts, jo
mēs neizskatām noplūdes saturu, izņemot specifiskas situācijas, kad mums ir
iespēja iegūt TTP.
|
14:15 - 15:00 |
Federētās mašīnmācīšanās pielietošana kiber-fizisko
sistēmu noturības stiprināšanai, Dr. Delwar Hossain (NAIST, JP)
Lekcija aptver drošības jautājumus mūsdienu automobiļos un rūpnieciskajās
kontroles sistēmās, piedāvājot risinājumus, kas balstīti uz dziļo mācīšanos un
federēto mācīšanos, lai tos risinātu. CAN autobusa sistēmā, ko izmanto mūsdienu
automašīnās, trūkst pamata drošības funkciju, padarot to uzņēmīgu pret
uzbrukumiem, piemēram, DoS, fuzzing un spoofing. Līdzīgi arī Modbus RS-485
protokolā, ko izmanto viedajos skaitītājos, trūkst autentifikācijas un
šifrēšanas mehānismu, padarot to neaizsargātu pret uzbrukumiem. Kā pretpasākums
var tikt izmantota iebrukuma noteikšanas sistēma (IDS), kas izmanto federētās
mācīšanās (FL) pieeju, lai efektīvi noteiktu ļaunprātīgas darbības un
nodrošinātu datu aizsardzību no iebrucējiem. Strukturētā prezentācija aptver
tēmas, sākot no automobiļu un ICS sistēmu drošības izaicinājumiem līdz AI
balstītas IDS attīstībai un autonomās braukšanas modeļu noturībai, izmantojot
federēto mācīšanos.
Lekcijas struktūra ir šāda:
- Mūsdienu automobiļu un ICS sistēmu drošības jautājumi
- Ieteiktā aizsardzības verifikācijas platforma CAN autobusa sistēmai
- Dziļās mācīšanās, federētās mācīšanās balstītas IDS izstrāde
- Automobiļu un Modbus uzbrukumu datu kopu un AI balstītas IDS izstrāde
- Uzbrucēju lokalizācija ar mašīnmācīšanos RS-485 rūpnieciskajās kontrolēs
tīklos.
|
BETA ZĀLE | Moderators: Ms. Dana Ludviga (CERT.LV, LV) |
11:00 - 12:30 |
Paneļdiskusija: DNS uz steroīdiem
Moderators: Ms. Dana Ludviga (CERT.LV, LV) Paneļdiskusijas dalībnieki: Ms. Katrīna Sataki (NIC.LV, LV), Mr. Kirils Solovjovs (Possible Security, LV), Ms. Iveta Skujiņa (NIC.LV, LV), Mr. Kristians Meliņš (NIC.LV, LV), Mr. Helmuts Meskonis (Domain Summit Ltd, UK)
Šajā iesaistes sesijā mēs izpētīsim dinamisko domēna vārdu sistēmas (DNS)
pasauli un tās attīstības virzienus. Mēs apspriedīsim tradicionālo DNS, jauno
ģenerisko augstāko domēnu (gTLD) ieviešanu un to ietekmi uz domēnu vārdu tirgu.
Apspriedīsim, kādus ieguvumus un izaicinājumus šīs izmaiņas nes uzņēmumiem un
patērētājiem, kā arī iespējas inovācijām tādās jomās kā decentralizētā interneta
adresēšana.
Paneļdiskusijas dalībnieki un auditorija arī izpētīs kritiskos kiberdrošības un
juridiskos jautājumus, par kuriem parastajiem interneta lietotājiem vajadzētu
būt informētiem.
|
12:30 - 13:30 |
Pusdienas
|
13:30 - 14:00 |
Izveido savu Drošības Operāciju Centru (SOC), Ms. Merle Maigre
(eGA, EE)
Kā organizēt un ņemt vērā daudzas funkcijas kiberdrošības operāciju centros
(SOC)? Dalīšanās ar labākajām praksēm, ko var pielietot SOC - sākot no SOC
spēcināšanas, lai īstenotu vēlamās funkcijas, līdz kvalitatīvu darbinieku
audzēšanai, incidentu reaģēšanas prioritizēšanai un iesaistīšanai ar
ieinteresētajām pusēm un sabiedrību.
|
14:00 - 14:30 |
(TIKAI KLĀTIENĒ) Glābšanas
operācijas kiberkarā: Cloudflare praktiskā pieredze Ukrainā, Mr. Maxim Matskul
(Cloudflare, UK)
Pievienojieties mums padziļinātā sarunā, kurā Maksims Matskul, Cloudflare
pārdošanas direktors Centrālajā un Austrumeiropā, NVS valstīs un Izraēlā,
dalīsies vērtīgās atziņās, ko guvis kiberdrošības frontēs ģeopolitisko krīžu
laikā. Balstoties uz viņa komandas praktisko pieredzi Ukrainā 2022. gada
Krievijas iebrukuma laikā un citos projektos Austrumeiropā, šī prezentācija
piedāvās retu ieskatu par to, kā kritiskā infrastruktūra tika saglabāta
darbspējīga starp dažiem mūsu laika vissarežģītākajiem un neatlaidīgākajiem
kiberdrošības uzbrukumiem.
Dalībnieki iegūs iekšēju skatījumu uz reāllaika aizsardzības mehānismiem, kas
ieviesti, lai aizsargātu uzņēmumus dažādās nozarēs. Maksims arī atklās
izplatītās kļūdas, ko organizācijas pieļauj, izveidojot savus kiberdrošības
ietvarus, kas var atstāt tās neaizsargātas kritiskos brīžos. Turklāt saruna
sniegs rīcībspējīgas rekomendācijas, kā izveidot izturīgu, vairāku slāņu
kiberdrošības pieeju, kas pielāgota mūsdienu draudu ainavai.
Neatkarīgi no tā, vai jūs esat IT speciālists, kiberdrošības eksperts vai
vadītājs, šī prezentācija ir obligāti apmeklējama ikvienam, kurš vēlas palikt
soli priekšā mainīgajiem draudiem un aizsargāt savas organizācijas digitālo
infrastruktūru. Neizlaidiet iespēju mācīties no līdera, kurš ir globālās
kiberdrošības ainavas priekšgalā!
|
14:30 - 15:00 | Dronu spēle! Ieskats no kara Ukrainā, Mrs. Gabrielle
Joni Verreault (Universite de Montreal, CA)
Kā tehnoloģijas turpina pārdefinēt mūsdienu kara ainavu, to ietekme pārsniedz
kaujas lauku, iekļaujot civilo iedzīvotāju iesaisti nebijušos veidos. Šī
prezentācija, "Dronu spēle! Ieskats no kara Ukrainā," piedāvā unikālu
perspektīvu, kas balstīta pirmajās pieredzēs no konflikta frontes. Tā pēta
kritisko tehnoloģiju, ētikas un civilo iesaistes krustpunktu, balstoties uz
prezentētāja plašo darbu Ukrainā.
Sesija izpētīs izaicinājumus un juridiskās neskaidrības, kas rodas, kad civilie
iedzīvotāji, motivēti ar vēlmi atbalstīt Ukrainu, iesaistās aktivitātēs, kas
svārstās no ētiskās hakerēšanas līdz dronu operācijām. Galvenās uzmanības jomas
ietver neskaidros šķērsojumus starp civilo un karotāju lomām kiberdarbībās,
ētiskās dilemmas, kas inherentas šiem pasākumiem, un plašākas sekas šiem
centieniem starptautisko humāno tiesību ietvaros.
Papildus tehniskajai un juridiskajai analīzei prezentācija piedāvās ieskatus par
prezentētāja unikālo nostāju attiecībā uz drošību, ko ietekmē izglītība
sabiedrības veselībā un dziļa apņemšanās nodrošināt cilvēku labklājību. Šī
perspektīva ir balstīta uz aprūpē orientētu un kaitējuma samazināšanas pieeju,
uzsverot ētisko apsvērumu un tehnoloģiju atbildīgas izmantošanas nozīmi
konfliktu zonās.
Dalībnieki iegūs niansētu izpratni par ētiskajiem un juridiskajiem apsvērumiem,
kas ir būtiski, lai atbilstoši savietotu tehnoloģiskās prasmes ar reālo
nepieciešamību atbildīgā un ietekmīgā veidā. Šī diskusija ir īpaši aktuāla
ētiskajiem hakeriem, tehnoloģiju speciālistiem un tiem, kuriem interesē
praktiskās un ētiskās dimensijas civilo līdzdalībā mūsdienu konfliktos.
|
15:00 - 15:30 |
Kafijas pauze
|
15:30 - 17:00 | NOSLĒGUMA SESIJA :: Moderators: Mr. Oskars Priede |
15:30 - 16:00 |
Cīņa pret ģeneratīvā mākslīgā intelekta dezinformāciju: pieredze
Ukrainā, Mr.
Dmytro Plieshakov (Osavul, UA)
Prezentācija aptvers visjaunākās mākslīgā intelekta tehnoloģijas, ko izmanto nelabvēlīgi
darboņi, lai plānotu, izveidotu un izplatītu dezinformācijas kampaņas. Tā arī
koncentrēsies uz to, kā AI un Lielie valodu modeļi var tikt izmantoti aizsardzības
kopienā, lai pasargātu informācijas vidi no nelabvēlīgām aktivitātēm.
|
16:00 - 16:25 |
Drošības sistēmu pielāgošana mākslīgā intelekta laikmetam,
Mr. Dmitrijs
Ņikitins (Tet, LV)
Šī prezentācija izpētīs būtiskās pārejas IT nozarē pēdējo desmitgažu laikā,
koncentrējoties uz modernu mākslīgā intelekta tehnoloģiju integrāciju, kas ir
pārveidojusi tradicionālās drošības pasākumus. Tiks izcelts, kā kiberdrošībai
jāattīstās, iekļaujot AI ne tikai kā rīku, bet arī kā neatņemamu stratēģiskās struktūras
daļu.
Skatoties nākotnē, mēs izpētīsim prognozes nākamajai desmitgadei, uzsverot, kā tādi
sasniegumi kā kvantu skaitļošana var ietekmēt kiberdrošību. Šī prezentācija ir veidota,
lai apgādātu auditoriju ar zināšanām un rīkiem, kas nepieciešami, lai efektīvi pielāgotu
savas drošības stratēģijas, paredzot šīs izmaiņas.
|
16:25 - 16:40 |
Kāpēc spēlēties ar drošību: izlaušanās istaba “Uzlauz
hakeri”, Ms.
Jessica (Switch, CH)
Šajā prezentācijā mēs izpētīsim, kā nopietnas spēles var pārveidot veidu, kā mēs risinām
cilvēku elementu informācijas drošībā. CyberChess dalībniekiem ir iespēja pirmo reizi
piedzīvot “Uzlauz uzbrucēju: Izlaušanās istaba” un uzzināt, kā interaktīvi, spēļu veidā
veidoti scenāriji var iesaistīt dalībniekus. Šie iegremdējošie piedzīvojumi, sākot no
izlaušanās istabām līdz citām nopietnām spēlēm, rosina ziņkārību, veicina komandas darbu
un noved pie fundamentālas domāšanas maiņas attiecībā uz drošību.
|
16:40 - 17:00 | Konferences noslēguma ceremonija |