spliter-img

Programma

29. oktobris

OMEGA HALL
08:00 - 09:00 Reģistrācija un rīta kafija   register  coffee
09:00 - 10:30 ATKLĀŠANAS PLENĀRSESIJA
Moderators :: Artis Ozoliņš
09:00 - 09:15 Atklāšanas uzruna, Andris Sprūds, Aizsardzības ministrs (MoD, LV)
09:15 - 09:25 Atklāšanas uzruna, Baiba Kaškina (CERT.LV, LV)
09:25 - 09:55 No drošības operāciju centra (SOC) līdz Latvijas kiberdraudu ainai, Varis Teivāns (CERT.LV, LV)
09:55 - 10:30 Ukrainas pieeja efektīvu kiberspēju izveidē, Dr. Yegor Aushev (Cyber Unit Technologies, UA)
Pasaule atrodas kiberkara stāvoklī: uzbrukumi kritiskajai infrastruktūrai ir pārvērtuši kiberdrošību par izdzīvošanas stratēģiju. Kā uzņēmumi maina savas stratēģijas jaunajā draudu, ģeopolitikas un digitālo frontu realitātē? Uzsvars tiek likts uz APT uzbrukumiem, operacionālo noturību, pārvietošanos, starptautiskajām aliansēm, Ukrainas gadījumiem, pieaugošo pieprasījumu pēc MSSP pakalpojumiem, atbilstības izaicinājumiem un jaunām iespējām globālajā tirgū.
Moderatora piezīmes
10:30 - 11:00 Kafijas pauze  coffee

Draudu atribūcija
Moderators :: Artis Ozoliņš
11:00 - 11:45 [TLP: AMBER] No izpratnes līdz rīcībai: Apvienotās Karalistes uz pierādījumiem balstītā pieeja kiberdraudu atturēšanai, Kieran Nicholson (FCDO, UK)
Šajā prezentācijā tiek aplūkots, kā Lielbritānijas NCSC un FCDO sadarbojas, lai nodrošinātu kiberdraudu atturēšanu, to ilustrējot ar 2025. gada jūlijā pieņemto Apvienotās Karalistes sankciju pakotni, kas vērsta pret Krievijas GRU.

NCSC nodrošina neatkarīgu un stingru kiberdrošības novērtējumu, kas ir pamats Apvienotās Karalistes politiskajai reakcijai uz kiberdraudiem. FCDO nodrošina diplomātisko atturēšanu un politisko pasākumu īstenošanu, lai mainītu pretinieku pieeju riskiem un viņu rīcību. Šī ciešā sadarbība nodrošina, ka Apvienotā Karaliste var reaģēt uz kiberdraudiem ar samērīgiem, koordinētiem un efektīviem pasākumiem.
11:45 - 12:30 [TLP: AMBER] Praktiskā atribūcija, James Fotheringham (Palo Alto Networks, UK)
Praktisku piemēru pārskats par kiberuzbrucēju atribūcijas pazīmēm.
Operacionālās tehnoloģijas
Moderators :: Dr. Bernhards `BB` Blumbergs
11:00 - 11:45 TBC
11:45 - 12:30 BigSim 2.0: Nezināmā atpazīšana zemākā līmeņa (bare-metal) programmaparatūras reversajā inženierijā, Colin Stéphenne, Bernard Lebel (Vendel, CA)
Pieaugot piegādes ķēžu uzbrukumu un globālo spriedžu riskam, ir kritiski nodrošināt labāku redzamību, iegulto produktu programmaparatūrā — gan lai atrastu ievainojamības, gan lai atklātu ļaunprogrammatūru un implantus.

Tomēr iegultās programmaparatūras pēc būtības ir grūti pakļaut reversajai inženierijai, jo tajās trūkst atkļūdošanas simbolu un tās darbojas ļoti tuvu aparatūras līmenim. Analītiķi atkal un atkal spiesti tērēt laiku, atkārtoti identificējot bieži sastopamas funkcijas, pat ja tās nāk no atvērtā pirmkoda bibliotēkām un SDK.

Mēs piedāvājam BigSim — Ghidra BSim pārnēsājamu datubāzi, kas jau ir iepriekš papildināta ar tūkstošiem funkciju parakstu un izstrādāta, lai atvieglotu zemākā līmeņa programmaparatūras reversēšanu, identificējot zināmas funkcijas no publiski pieejamiem SDK.
Krīzes un risku pārvaldība
Moderatore :: Dana Ludviga
11:00 - 11:30 Krīzes noturīga komunikācija: Ko 2025. gada kiberdrošības aptauja mums stāsta par uzņēmumu gatavību, Julia Petryk (Calibrated, UA)
Mūsdienu laikā, kad kiberdraudi attīstās ātrāk nekā vairums organizāciju spēj pielāgoties, efektīva komunikācija ir kļuvusi par kritisku kiberdrošības stratēģijas sastāvdaļu. Julia Petryk dalās ar galvenajiem 2025. gada kiberdrošības aptaujas, ko veica Calibrated, rezultātiem, kas rāda, kā dažādu nozaru uzņēmumi gatavojas vai nespēj gatavoties kiberincidentiem.

Krīzes incidenti nav tikai darbības traucējumi, tie ir tieši draudi zīmola reputācijai ar ilgtermiņa ietekmi uz klientu uzticību, investoru pārliecību un tirgus pozīciju.

Balstoties uz pieredzi, vadot kiberdrošības komunikāciju un mobilizējot PR speciālistus augsta riska situācijās, Julia izceļ praktiskus soļus šo plaisu pārvarēšanai. Viņa aplūko, kā starpfunkcionāla plānošana, ziņojumu testēšana un simulācijas vingrinājumi var būt izšķiroši, lai nodrošinātu kontrolētu reakciju, nevis sabiedrisko attiecību katastrofu.

Lekcija arī pievērš uzmanību cilvēkfaktoram — kā uzticība, empātija un skaidra valoda ietekmē sabiedrības un partneru pārliecību pārkāpuma laikā. Dalībnieki saņems praktiskas atziņas, skaidrāku priekšstatu par sava uzņēmuma gatavības līmeni un ceļvedi, kā padarīt komunikāciju tikpat noturīgu kā tehniskās aizsardzības.

Neatkarīgi no tā, vai jūs strādājat PR, kiberdrošībā vai vadošā amatā, šī sesija sniedz zināšanas, kā ar uzticamību un mieru pārvarēt kiberkrīzes, jo 2025. gadā gatavība nav tikai tehnoloģiju jautājums — tā ir uzticība.
11:30 - 12:00 Vājo signālu stāsts, Ivan Milenkovic (Qualys, UK)
Šis ir stāsts par nopietnu kiberdrošības pārkāpumu lielā korporatīvā vidē. Mūsu tīkls, gluži kā milzīgs okeāns, kuru uzskatījām par pilnībā kontrolētu, sevī slēpa “spoku floti” — nedokumentētas un ievainojamas sistēmas, kas darbojās nepamanītas dziļumos. Mēs izpētīsim, kā vienīgā norāde uz problēmu bija vājš “sonāra” signāls — neparasts ārējais DNS pieprasījums, ko pamanīja ziņkārīgs inženieris. Šī vārgā signāla izsekošana atklāja sistēmiskas kļūmes: nopietnu redzamības trūkumu, iekšējo politiku, kas padarīja būtisku informāciju nepieejamu, un bīstami sliktu ielāpu pārvaldību, kas mūsu aizsardzībā radīja daudz caurumu.

Prezentācijā tiks parādīts, kāpēc mēs nevaram aizsargāt to, ko neredzam, un tiks izteikts aicinājums kļūt par aktīviem “sonāra operatoriem”, veidojot kultūru, kurā ikviens komandas loceklis ir pilnvarots izpētīt anomālijas, kas var atklāt mūsu lielākos riskus.
12:00 - 12:30 TBC, TBC (LMT, LV)
TBC

12:30 - 13:30 Pusdienas  lunch
NATO nākotnes noturība
Moderatore :: Ieva Ilves
13:30 - 14:00 Paneļdiskusijas ievadruna, TBC
14:00 - 15:00 Kibernoturība nedrošā pasaulē: saskaroties ar nākamās desmitgades apdraudējumiem

Moderatore: Ieva Ilves

Paneļdiskusijā: BGen D. Scott MacGregor (CAFCYBERCOM, CA), TBC

Pieaugot digitālās transformācijas radītajām izmaiņām, kiberdraudu spektrs kļūst arvien plašāks, sarežģītāks un grūtāk prognozējams. Līdz ar to kibernoturība ir kļuvusi par vienu no galvenajām valsts drošības un starptautiskās stabilitātes tēmām. Paneļdiskusijā tiks aplūkots, kā dažādi skatījumi var ietekmēt pieeju nākotnes izaicinājumu risināšanai, uzsverot gan dažādo draudu aktoru nozīmi, gan straujās tehnoloģiskās attīstības ietekmi, kā arī politiskās un stratēģiskās dilemmas, kas saistītas ar noturības stiprināšanu arvien sadrumstalotākā pasaulē. Fokusējoties uz nākamo desmitgadi, diskusija aplūkos to, kā valstis un alianses var savlaicīgi paredzēt un pielāgoties šīm jaunajām attīstības tendencēm.
Draudu atribūcija
Moderators :: Dr. Bernhards `BB` Blumbergs
13:30 - 14:15 TBC, Rik Dolfing (Mandiant, NL)
TBC
14:15 - 15:00 Ukrainas kritiskās infrastruktūras aizsardzība, kas balstīta draudu izlūkošanā, Majors Oleksii Hlushkov (SCPC SSSCIP, UA)
Ukraina ir kļuvusi par vienu no lielālakām mērķa-valstīm kibertelpā, kur APT grupas nepārtraukti pārbauda tās kritiskās infrastruktūras izturību.

Šajā prezentācijā tiks izcelti trīs aktīvākie kiberuzbrucēji, kas regulāri uzbrūk Ukrainai, iezīmējot viņu TTP (taktikas, tehnikas un procedūras). Analizējot šos reālās pasaules pretiniekus, iespējams iegūt vērtīgu ieskatu viņu mainīgajos rīku komplektos un darbības mērķos.

Prezentācija sasaistīs tādas pieejas kā draudu informētā aizsardzība (Threat-Informed Defence) un ārējās uzbrukuma virsmas pārvaldība (External Attack Surface Management), parādot, kā izlūkošana par aktīvajiem pretiniekiem tieši ietekmē drošības prioritāšu noteikšanu.
Apdraudējumu attīstība un to ietekme uz uzticamību
Moderators :: Dana Ludviga
13:30 - 14:00 [TLP: AMBER] Krievijas un islāma haktīvistu grupas partnerība, Simon Berner (RIA, EE)
14:00 - 14:30 Botneti pret informācijas zagļiem: gūtās mācības no DanaBot un Lumma Stealer secīgās darbības pārtraukšanas, Jakub Souček (ESET, CZ)
Šajā prezentācijā tiek sniegts ieskats aizkulisēs par vienlaicīgu Lumma Stealer un Danabot – divu nozīmīgu ļaunprogrammatūru saimju – darbības pārtraukšanu. Balstoties uz mūsu plašo pieredzi šādu kampaņu īstenošanā, dalīsimies atziņās par to, kā šādi pasākumi tiek realizēti privāta kiberdrošības uzņēmuma skatījumā – kas darbojas, kādi izaicinājumi joprojām pastāv un kāpēc sadarbībai ir kritiska nozīme. Tāpat aplūkosim būtiskās operacionālās un stratēģiskās atšķirības starp botnetu infrastruktūru un informācijas zagtspējīgo ļaunprogrammatūru ekosistēmu darbības traucēšanu. Lumma Stealer atdzimšana pēc tās darbības pārtraukšanas izgaismoja unikālos izaicinājumus, ko rada šāda tipa ļaunprogrammatūra, un uzsvēra nepieciešamību mainīt pieeju. Salīdzinot šos divus gadījumus, mūsu mērķis ir sniegt praktiskas atziņas nākotnes cīņai pret ļaunprogrammatūru visā nozarē.
14:30 - 15:00 Uzticības krīze, Tony Fergusson (Zscaler, DK)
Mākslīgais intelekts ir radījis jaunu realitāti, kur uzticēšanās pati par sevi ir uzbrukuma mērķis, kas nepārtraukti tiek apdraudēts. Dziļviltojuma (deepfake) tehnoloģijas, mākslīgas identitātes un uzbrucēji, kas izmanto uzticamas platformas, ir atklājuši tradicionālās aizsardzības vājās vietas. Living Off Trusted Sites (LOTS) uzbrukumi rodas tad, kad tādi pakalpojumi kā Microsoft 365, AWS un Google tiek izmantoti kā ieroči pret pašiem lietotājiem. Šie draudi apliecina, ka tikai ar identitātē balstītu Zero Trust un reputācijā balstītu drošību vairs nepietiek, lai pārvarētu jaunākos izaicinājumus.

Haktīvisms parāda, ka uzticēšanās nav statiska — tā tiek nepārtraukti apstrīdēta. Lai risinātu šodienas izaicinājumus, Zero Trust pieejai ir jākļūst par adaptīvu, pretinieku izprotošu modeli, kas reāllaikā izvērtē lietotājus, ierīces, saturu un datus. Nepieciešama ir pret pikšķerēšanas uzbrukumiem izturīga autentifikācija, uzvedībā balstīti piekļuves kontroles mehānismi un radošas maldināšanas stratēģijas, lai saglabātu pārsvaru. Prognozējošā analītika un kontekstuālās drošības pasākumi ļauj aizsardzības stratēģijām kļūt precīzākām.

Tā kā pretinieki izmanto mākslīgo intelektu, lai apietu aizsardzību, aizstāvjiem ir jābūt inovatīviem. Nepārtraukta draudu pakļautības pārvaldība (CTEM) stiprina uzticēšanos, bet tādas stratēģijas kā “negatīvā uzticēšanās” maldina uzbrucējus, liekot viņiem atklāt sevi. Drošībai ir jāattīstās par proaktīvu, taktisku pieeju, kas ļauj aizsargātājiem diktēt noteikumus, izmantojot sistēmas, kas validē katru mijiedarbību un pārdefinē elastīgumu kā uzticamas digitālās nākotnes stūrakmeni.

15:00 - 15:30 Kafijas pauze  coffee
Krīzes un risku menedžments
Moderators :: Artis Ozoliņš
15:30 - 16:00 Noturība nenoteiktības apstākļos: jauns skatījums uz riska vadību, Dmitrijs Ņikitins (Tet, LV)
Covid-19 pandēmija un Krievijas uzsāktais karš Ukrainā ir būtiski mainījuši veidu, kā organizācijām jāskatās uz riskiem, parādot, cik ātri un neprognozējami var mainīties apstākļi. Tet, būdams gan valsts kritiskās infrastruktūras turētājs, gan nozīmīgu klientu pakalpojumu sniedzējs Latvijā un Ukrainā, noturību un pielāgošanās spējas uztver nevis kā stratēģiskus mērķus, bet kā ikdienas nepieciešamību.

Šajā sesijā Tet tehnoloģiju direktors (CTO) dalīsies savā pieredzē par to, kā globālie satricinājumi ir mainījuši skatījumu uz riskiem un gatavību krīzēm. Prezentācija nebalstīsies uz atsevišķiem piemēriem, bet izcels plašākas atziņas: digitālās atkarības paātrināšanos, fizisko un kiberdraudu saplūšanu, kā arī pieaugošo starpsektoru un pārrobežu sadarbības nozīmi.

Dalībnieki iegūs ieskatu, kā vadītāji var paaugstināt gatavību un riska vadību pārvērst par elastīgu, nepārtraukti pilnveidojamu spēju.
16:00 - 16:30 Trīs likumi gudrākai DNS katastrofu novēršanai, Katrīna Sataki (NIC.LV, LV)
Kiberdrošībā vislielākās katastrofas bieži sākas ar visniecīgākajām nepilnībām — piemēram, aizmirstu domēna atjaunošanu, nepareizi konfigurētu DNS ierakstu vai slikti pārvaldītiem DNS serveriem. Šī prezentācija iepazīstina ar trim pragmatiskiem likumiem, kas palīdz uzlabot risku novērtēšanas praksi, balstoties uz reāliem DNS incidentiem un cilvēku muļķības mūžīgo loģiku. Lai gan NIS2 prasa strukturētāku pieeju kiberrisku identificēšanai, novērtēšanai un mazināšanai, sarežģītībā ir viegli apmaldīties un palaist garām patiešām būtisko. Ne visi draudi nāk no hakeriem — un tieši šeit Cipollas “Cilvēku muļķības pamatlikumi” sniedz vērtīgu skatpunktu. Tie palīdz atklāt slēptās sakarības, ņemt vērā neracionālu rīcību un pārdomāt, kā mēs pieejam ārējo pakalpojumu riskiem.
16:30 - 17:00 Stratēģija pabeigta...Kā praksē sagatavoties neparedzamajam, Jānis Vanags (CIREN - Civilian Resilience Nordic, LV)
- Riska apzināta uzņēmējdarbības kultūra: praktiski, pieredzē balstīti padomi, kā pārvarēt eksistenciālas krīzes un gūt panākumus pēc smagiem satricinājumiem (pieredze no aviācijas, mazumtirdzniecības, veselības aprūpes un militārās jomas).

- Riski, draudi un ievainojamības var būt atšķirīgi, bet to mazināšanas un reaģēšanas pieejas ir līdzīgas (Noturības arhitektūra) -> praktiski padomi.

- Kad atbildi sniedz sinerģija: Ziemeļvalstu pieredze reģionālās noturības stiprināšanā.
Kiberdraudu izlūkošana
Moderators :: Dr. Bernhards `BB` Blumbergs
15:30 - 16:15 Kiberapmāns pretinieku izsekošanai, John Strand (Black Hills Information Security, US)
Aktīvā aizsardzība pēdējā laikā ir izpelnījusies lielu uzmanību medijos. Daļa cilvēku aizstāv ideju par atriebību un tiešu pretuzbrukumu uzbrucējiem, savukārt citi uzskata, ka jebkāda aktīva rīcība pret uzbrucēju ir nepieņemama. Mēs uzskatām, ka patiesība ir kaut kur pa vidu.
16:15 - 17:00 [TLP: AMBER] APT (Advanced Persistent Threat) izsekošana: kā atpazīt valstis pēc to kļūdām, Martijn Grooten (SilentPush, GR)
Kibernoziedzība, iznīcināšana un citas ļaunprātīgas darbības bieži vien gūst labumu no uzbrukumu infrastruktūras paplašināšanas. Spilgts piemērs ir spēja ātri izveidot un mērogot gandrīz identiskas pikšķerēšanas vietnes – kad tiek iegūta sākotnējā piekļuve, tas bieži noved pie daudz nopietnākām sekām. Taču šo pašu mērogojamību iespējams vērst pret pašiem draudiem, veidojot raksturojošas pazīmes, kas ļauj tos atklāt, kamēr tie aug un attīstās.

Savukārt APT grupām reti ir nepieciešams paplašināt savu destrukciju nesošo infrastruktūru. Tās var atļauties (un bieži vien to dara) sadalīt savu infrastruktūru atsevišķās daļās, lai maskētos. Publiski pieejama tikai tā daļa, ko pats uzbrucējs vēlas atklāt (un kas līdz ar to kļūst identificējama). Tomēr praksē pat šie advancētie uzbrucēji pieļauj kļūdas, ko kiberdrošības profesionāļi var izmantot savā labā.

Šajā TLP: Amber prezentācijā mēs parādīsim, kā Silent Push ar neatlaidību izseko APT grupas, īpašu uzmanību pievēršot Krievijas izcelsmes vai ar to saistītām grupām, piemēram, Gamaredon, APT28 un Turla.
Finanšu krāpšana
Moderatore :: Dana Ludviga
15:30 - 16:00 Drukāt, nošifrēt, atgūt: šifrējošā vīrusa krīzes stāsts, Pauls Bračs (HcSecurity, LV)
Šajā prezentācijā tiek aplūkoti krīzes un risku vadības izaicinājumi, ar kuriem drukas uzņēmums saskārās nopietna izspiedējvīrusa uzbrukuma laikā, pievēršot uzmanību vadības lēmumu pieņemšanai stresa apstākļos un ieinteresēto pušu koordinācijai operāciju apturēšanas laikā. Tiks analizēts, kā vadība pieņēma kritiskus lēmumus, tostarp par izpirkuma maksas sarunām, sadarbību ar tiesībsargājošajām iestādēm un biznesa nepārtrauktības plāna aktivizēšanu, vienlaikus nodrošinot komunikāciju ar darbiniekiem, klientiem, piegādātājiem un uzraugošajām iestādēm. Prezentācijā tiks iekļautas mācības, kas gūtas visā kiberdrošības incidenta risināšanas ciklā.
16:00 - 16:30 Sociālā inženierija, mākslīgais intelekts un izspiedējvīrusi, Allan Liska (Recorded Future, UK)
2025. gadā ir novērots satraucošs pieaugums sociālās inženierijas uzbrukumos, kas tālāk noved pie izspiedējvīrusu uzbrukumiem. Šie uzbrukumi arvien biežāk tiek vērsti pret ārpakalpojumu palīdzības dienestiem, turklāt tie aizvien biežāk balstās uz mākslīgā intelekta lielajiem valodu modeļiem (LLM).

Ilgu laiku sociālās inženierijas uzbrukumi galvenokārt bija rietumvalstu izspiedējvīrusu grupu, piemēram, Scattered Spider vai LAPSUS, darbības lauks. Tomēr, pateicoties balss iespējām un valodas prasmei, ko nodrošina LLM modeļi, spēles laukums ir kļuvis vienlīdzīgs. Tagad jebkurš grupējums var īstenot šos uzbrukumus, izmantojot rietumvalstu uzbrucēju izstrādāto “plānu”, un izspiedējvīrusu grupējumi gūst neticamus panākumus.

Šajā prezentācijā tiks apskatīts, kā šie uzbrukumi darbojas, kāpēc ārpakalpojumu palīdzības dienesti ir īpaši neaizsargāti un kā organizācijas var sevi aizsargāt.
16:30 - 17:00 Tīkla infrastruktūras izpēte, kas slēpjas aiz “pig-butchering” un kriptovalūtu investīciju krāpniecības, Swapneel Patnekar (Shreshta IT Technologies, IN)
Šī prezentācija sniedz ieskatu izmeklēšanas atziņās, kas gūtas, izsekojot un analizējot tīkla infrastruktūru, kas atbalsta industriāla mēroga “pig-butchering” (romantisko attiecību izmantošanas) krāpniecību, kā arī investīciju un kriptovalūtu krāpšanas shēmas. Mēs aplūkosim ekosistēmu, kas nodrošina šo krāpniecību, sākot no krāpniecisku tīmekļa vietņu veidnēm un ļaunprātīgām JavaScript bibliotēkām līdz taktikām, paņēmieniem un procedūrām (TTP), ko izmanto draudu īstenotāji.

Īpaša uzmanība tiks pievērsta domēnu reģistratoru un tīkla operatoru lomai, tostarp tam, kā API integrācijas un kriptovalūtu maksājumi tiek izmantoti, lai iespējotu ātru un plaša mēroga krāpniecisku domēnu izvietošanu.

Pētījuma gaitā mēs izcelsim ļaunprātīgas izmantošanas modeļus, infrastruktūras pārklāšanos un darbības indikatorus, kas aizstāvjiem var palīdzēt efektīvāk atklāt un izjaukt šīs krāpniecības kampaņas.

17:00 - 20:30 Sociālais pasākums


30. oktobris


OMEGA HALL
08:00 - 09:00 Reģistrācija un rīta kafija   register  coffee
09:00 - 10:30 ATKLĀŠANAS PLENĀRSESIJA
Moderators :: Artis Ozoliņš
09:00 - 09:10 Atklāšanas uzruna, Rolands Heniņš (NCSC, LV)
09:10 - 09:35 Iekšējo draudu risku mazināšana, Gerry Donaldson (CCR3 Group, UK)
09:35 - 10:00 TBC
10:00 - 10:25 Aktīva krāpniecības novēršana, Mr. Patrick Rousseau Mathieu (HackFest, CA)
10:25 - 10:30 Moderatora piezīmes
10:30 - 11:00 Kafijas pauze  coffee

Eiropas Savienības ekspertu grupa
Moderators :: Artis Ozoliņš
11:00 - 12:00 ES kiberaizsardzība kā kolektīva atbildība: no stratēģijas līdz rīcībai

Moderators: Jānis Kārkliņš (Ārlietu ministrija, LV)

Paneļdiskusijā: TBC

Eiropas Savienība un tās dalībvalstis stiprina sadarbību un ieguldījumus kiberaizsardzības politikā, tostarp uzlabojot kiberdraudu krīžu pārvaldību, pastiprinot sadarbību kiberdraudu izlūkošanā, stiprinot sadarbību un koordināciju starp militārajām un civilajām kopienām, kā arī paplašinot sadarbību ar partneriem, piemēram, ar NATO.

Paneļdiskusijas eksperti sniegs ieskatu svarīgākajos uzdevumos kiberaizsardzības stiprināšanai, kā arī izaicinājumos saistībā ar politikas koordinētu īstenošanu praksē un jau ar pastāvošo instrumentu un procedūru efektīvu izmantošanu.
12:00 - 12:30 Uzticības veidošana digitālajā laikmetā: sertifikācija, atbilstības novērtēšana un akreditācija, Gundega Jaunbērziņa-Beitika (LATAK, LV)
Prezentācija “Uzticības veidošana digitālajā laikmetā: sertifikācija, atbilstības novērtēšana un akreditācija” aplūkos, kā mūsdienu arvien digitālākā un savstarpēji saistītā pasaulē tiek veidota un noturēta uzticība. Dalībnieki iegūs ieskatu sertifikācijas, atbilstības novērtēšanas un akreditācijas nozīmei kiberdrošības, noturības un uzticamības nodrošināšanā digitālajiem risinājumiem.
Ievainojamības atklāšana
Moderators :: Dr. Bernhards `BB` Blumbergs
11:00 - 11:45 Ievainojamību izpētes uzsākšana tīkla vārtejās un maršrutētājos, Dr. Stanislav Dashevskyi (Forescout, NL), Daniel Dossantos (Forescout, NL)
Daudzu patentētu patērētāju un uzņēmumu līmeņa tīkla ierīču operētājsistēmas neļauj vienkārši pielāgot programmatūru. Piemēram, parasti nav iespējams ar SSH pieslēgties kā “root” lietotājam, lai modificētu programmatūru, jo šī funkcionalitāte bieži vien nav pieejama. Tādā veidā ierīču ražotāji cenšas pasargāt nepieredzējušus lietotājus no ierīču “sabojāšanas”, vienlaikus ierobežojot arī pretiniekus, lai tie nevarētu pētīt ierīču iekšējo darbību un atklāt ievainojamības.

Šī prakse ievērojami sarežģī ievainojamību pētnieku darbu: tā ir kā “vista un ola” problēma – lai veiktu pilnvērtīgu ievainojamību izpēti, pētniekam jau iepriekš ir jāatrod pavisam jauna ievainojamība, kas nodrošina “root” piekļuvi. Tomēr mana vairāku gadu pieredze rāda, ka, izmantojot atbilstošas metodes, tas nemaz nav tik sarežģīti.

Šajā prezentācijā es dalīšos ar savu pieredzi tīkla vārteju, maršrutētāju un citu tīkla iekārtu “rootošanā”, kā arī demonstrēšu dažas no pieejām, ko mūsu komanda izmanto, lai uzsāktu ievainojamību izpēti un atklātu kritiskas kļūdas šādās ierīcēs. Es izmantošu tehniskus piemērus no vairākiem ievainojamību izpētes cikliem, ko esam veikuši pret tādiem ražotājiem kā DrayTek, Sierra Wireless un [REDACTED].

Šī prezentācija būs saistoša gan kiberdrošības profesionāļiem, kuri tikai sāk darbu ar reverso inženieriju un ievainojamību atklāšanu, gan pieredzējušiem ievainojamību pētniekiem, kas meklē iedvesmu jauniem pētījumiem.
11:45 - 12:30 No ievainojamības ziņojuma līdz publiskošanai: ievainojamību pārvaldības ceļš atvērtā koda uzņēmumā, Eva Sarafianou (Mattermost, GR)
Ievainojamību pārvaldība ir būtiska drošības programmas sastāvdaļa, it īpaši atvērtā kodola (open-core) vidēs. Šajā prezentācijā tiek apskatīts pilns process — sākot no informācijas par ievainojamību saņemšanas caur Bug Bounty vai atklāšanas programmām, ejot cauri triāžai, saknes cēloņa analīzei, labojumiem, testēšanai un ievainojamības publiskošanai, vienlaikus risinot unikālus caurspīdīguma izaicinājumus, kas saistīti ar atvērtā kodola vidi.

Izmantojot reālu piemēru, mēs iziesim cauri katram procesa posmam, izceļot automatizācijas, mākslīgā intelekta un metriku lomu. Tiks apskatītas arī pielāgotas prakses kritiskām ievainojamībām un stratēģijas, kas nodrošina mērogojamību, drošību un kopienas uzticību.
Piegādes ķēžu integritāte
Moderators :: Dana Ludviga
11:00 - 11:30 Piegādātāji izvērtēti – atziņas no 3000 piegādātāju pārbaudes 200 uzņēmumos, Jani Kenttälä (Badrap, FI)
Mēs ļoti uzticamies saviem piegādātājiem, un uz papīra viņi visi apgalvo, ka kiberdrošību uztver nopietni. Taču realitāte rāda pavisam citu ainu.

Cik ļoti atšķirīgu? To sapratu, vadot kampaņu Somijas sabiedrības noturības stiprināšanai Somijas Nacionālajā kiberdrošības centrā. Kampaņas gaitā mēs atbalstījām Somijas uzņēmumus, lai tie praktiski stiprinātu savu piegādes ķēžu drošību. Vispirms palīdzējām dalībniekiem identificēt viņu piegādes ķēdes posmus. Pēc tam pārbaudījām identificētos piegādātājus, vai tiem nav iespējami drošības trūkumi, ziņojām par problēmām un piedāvājām palīdzību to novēršanā. Noslēgumā mūsu uzdevums bija novērtēt piegādātājus pēc viņu reakcijas.

Man ir prieks dalīties ar dažiem stāstiem un statistiku par šo iniciatīvu, kā arī par to, kas noticis kopš tā laika. Es pastāstīšu, kā piegādātāji reaģē, kad uzzina, ka viņu sistēmās ir ievainojamības. Uzskaitīšu izplatītos piegādātāju “stereotipus” — vai tie izrādās lieliski, viduvēji vai vāji. Sniedzot piemērus, sākot no varonīgiem centieniem ievainojamību novēršanā līdz pat dīvainiem skaidrojumiem, kāpēc tās varētu ignorēt.

Visbeidzot, dalīšos ar praktiskiem padomiem, ko katrs pats var pielietot: kā būt labākajam piegādātājam saviem klientiem vai kā panākt, lai jūsu pašu piegādes ķēde jūs aizsargā, nevis padara ievainojamāku.
11:30 - 12:00 Pandoras lāde: Ko mēs atradām, atverot nepareizi konfigurētus mākoņa konteinerus, Soufian El Yadmani (Modat, NL)
Nepareizi konfigurēta mākoņdatošana apdraud konfidenciālu informāciju satraucošā apmērā. Sistematiski pārbaudot publiski pieejamos mākoņdatošanas krājumus AWS S3, Google Cloud Storage un Azure Blob Storage, mēs atklājām 215 gadījumus, kad bija noplūdusi konfidenciāla informācija, tostarp API atslēgas, datubāzes piekļuves dati un infrastruktūras marķieri. Šāda informācijas noplūde nodrošina neatļautu piekļuvi kritiski svarīgiem mākoņdatošanas un trešo pušu pakalpojumiem un rada būtiskus drošības riskus organizācijām visā pasaulē.

Mūsu atbildīgā informācijas atklāšanas procesa rezultātā tika veiksmīgi novērsti 95 drošības trūkumi, un 20 organizācijas tieši apstiprināja to novēršanu. Šis pētījums atklāj mākoņdatošanas drošības trūkumu izplatību un parāda, kā proaktīva drošības izpēte var veicināt nozīmīgus uzlabojumus mākoņdatošanas drošības praksē. Pētījuma rezultāti uzsver steidzamo nepieciešamību uzlabot konfigurācijas pārvaldību un automatizētu diagnostiku mākoņvidē.
12:00 - 12:30 Kiberuzbrukums? Praktiska SOC gatavība krīzes situācijās, Mariusz Stawowski (CLICO, PL)
Vai jūsu organizācija ir gatava kiberuzbrukumam? Vai jūs zināt, kā rīkoties ransomware incidenta vai cita kritiska drošības pārkāpuma gadījumā? Ar pieaugošajām regulatīvajām prasībām, piemēram, NIS2 un DORA, ir būtiski ne tikai būt aprīkotam ar pareizajiem rīkiem, bet galvenokārt zināt, kā tos efektīvi izmantot un būt gataviem krīzes situācijām.

Jāapzinās, ka ransomware un citas kiberkrīzes rada negatīvu psiholoģisku ietekmi uz cilvēkiem — tās izraisa bailes, stresu, paralīzi un citus kaitīgus efektus. Prezentācija koncentrēsies uz svarīgumu saglabāt mieru kiberkrīzes laikā un ievērot skaidru soli pa solim plānu, kas ir rūpīgi trenēts reālistiskos kiberuzbrukuma vingrinājumos.

Šajā prezentācijā tiks prezentēti projekta Cyber Soldier rezultāti. Projekts tika uzsākts organizācijām, kas — reaģējot uz NIS direktīvas pirmo versiju — veidoja Drošības operāciju centrus (SOC) un saskārās ar izaicinājumu ātri sagatavot personālu pareizai incidentu atklāšanai un reaģēšanai. Galvenā prasība bija praktiski apmācīt SOC komandas izmantot esošos atklāšanas un incidentu analīzes rīkus, īpaši EDR/XDR platformas un risinājumus digitālajai tiesu ekspertīzei un draudu meklēšanai.

Pašlaik projekts Cyber Soldier tiek attīstīts, lai atbilstu DORA regulas prasībām finanšu sektorā, kas nosaka Red Team testu veikšanu ražošanas vidēs, balstoties uz praktiski izmantojamu kiberdraudu informāciju.

12:30 - 13:30 Pusdienas  lunch
Operacionālās tehnoloģijas
Moderators :: Artis Ozoliņš
13:30 - 14:00 Jūras kiberdrošības operāciju īstenošana, Cmdr. Michael Widmann (NATO, US)
Stāsts par to, kā NATO veic jūras kiberdrošības operācijas, iekļaujot reālus piemērus.
14:00 - 14:30 [TLP: AMBER] No komforta līdz konfliktam: Ukrainas misijai kritiski svarīgo sistēmu kiberdrošība, Anastasiia Voitova (Cossack Labs, UA)
Vēsturiski valsts kritiskā infrastruktūra tika veidota, balstoties uz pieejamību un ilūziju par izolētu jeb “air-gapped” drošību. Tā pasaule ir pagātne. Izolētu un “pilnīgi drošu” sistēmu laikmets ir beidzies – tagad viss ir savstarpēji savienots, atkarīgs un ievainojams.

Prezentācijā aplūkosim atsevišķus Ukrainas kritiskās infrastruktūras un misijai būtisku sistēmu piemērus, kā arī drošības pasākumus, kas ieviesti, lai mazinātu Krievijas draudus. Papildu informācija sekos.
14:30 - 15:00 Uzticies aparatūrai, ne programmaparatūrai: kontroles atgūšana kompromitētā piegādes ķēdē, Patrick Miller (AMPYX CYBER, US)
Pasaule, kurā aparatūra var tikt iegūta no stratēģiskiem konkurentiem, mūsu lielākā ievainojamība nav aparatūrā pašā, bet gan kodā, kas tajā darbojas. Programmaparatūra, sāknēšanas ielādētāji (bootloaders), UEFI vide un citi zema līmeņa kodā balstīti slāņi, kas ir iebūvēti kritiskajā infrastruktūrā, kļūst arvien neskaidrāki, attālināti atjaunojami un viegli izmantojami ļaunprātīgiem nolūkiem. Šīs “mīkstās uzticības saknes” ir kļuvušas par slepenu cīņas laukumu kiberuzbrukumiem, ko veic valstu līmeņa draudu dalībnieki.

Šajā sesijā tiks izpētītas praktiskas pieejas, kā atgūt pārvaldību pār kompromitētām vai neuzticamām ierīcēm, neizmantojot pilnīgu nomaiņas stratēģiju. Balstoties uz tiešu pieredzi konsultējot ASV federālās iestādes, enerģētikas regulatorus un operatorus, Patriks Millers aprakstīs centienus izstrādāt atvērtā koda, pārprogrammējamu programmaparatūru kritiskajām ierīcēm; drošas sāknēšanas ielādētāju (bootloader) arhitektūras; un tiesu ekspertīzes validācijas metodes iebūvētām sistēmām. Viņš arī aplūkos pieaugošo politikas savstarpējo saplūšanu starp kiberdrošību un rūpniecisko suverenitāti.

Dalībnieki iegūs izpratni par riskiem, ko rada iebūvētā programmaparatūra importētajās operacionālajās tehnoloģijās, kā arī konceptuālus risinājumus — sākot no atvērtā koda programmaparatūras programmām līdz ierīces līmeņa uzticības atjaunošanai, izmantojot caurspīdīgu un pārbaudāmu kodu.
Kiber treniņi
Moderators :: Dr. Bernhards `BB` Blumbergs
13:30 - 14:15 No nulles līdz kibermācību poligonam: efektīvi risinājumi kiberdrošības treniņiem, Dr. Youngjae Maeng (National Security Research Institute, KR)
TBC
14:15 - 15:00 "Vai esi gatavs rīkot CTF?, Pēteris Hermanis Osipovs (Mārtiņa CTF, LV)
Es dalīšos ar iemesliem, kāpēc nolēmām izveidot paši savu un pielāgotu infrastruktūru Mārtiņa CTF vajadzībām, kā arī pastāstīšu par prasībām un galvenajiem lēmumiem, kas bija jāpieņem, lai nonāktu tur, kur esam tagad. Lai gan pieminēšu divas salīdzinoši labi zināmas tehnoloģijas (CTFd un naumachia), uzsvars būs uz mūsu pašu risinājumu, kas darbojas uz k3s.
No neveiksmes līdz panākumiem
Moderators :: Dana Ludviga
13:30 - 14:00 [TLP: AMBER] Kiberaizsardzības vienības iniciatīva: datu noplūžu, kas ietekmē publisko un privāto sektoru, identificēšana — piemērs no Kosovas, Erblind Morina (Sense Cyber Research Center, XK)
Šajā prezentācijā aplūkots pētījums par to, kā mazākas valstis var ieviest brīvprātīgo vadītas kiberaizsardzības iniciatīvas, lai stiprinātu savu nacionālo kiberdrošības stāvokli. Kā gadījuma izpēte izmantota Kosovas Kiberaizsardzības vienības iniciatīva, izceļot vietējās IT kopienas iesaisti datu noplūžu, kas ietekmē gan publisko, gan privāto sektoru, identificēšanā un uzraudzībā. Tiks prezentēta pielāgotas platformas izstrāde, kas, izmantojot atvērtā koda tehnoloģijas, paredzēta datu noplūžu noteikšanai un analīzei. Prezentācijā tiks parādīts, kā nacionālo kiberdrošības pasākumu efektivitāti var palielināt, stiprinot kopienas iesaisti un publiskā un privātā sektora partnerības, tādējādi nodrošinot efektīvāku noplūžu noteikšanu, informācijas apmaiņu un koordinētu reaģēšanu.
14:00 - 14:30 MCTF neveiksmes, Katrīna Bukava (Biedrība "Datoriķi", LV)
Kā panākt, lai vairāk cilvēku iesaistītos IT un kiberdrošībā — un lai tas būtu pieejami un saistoši? Kā panākt, lai kādam patiešām rūp digitālā higiēna, tiešsaistes drošība un tehniskās zināšanas, nepadarot to garlaicīgu līdz nāvei? Mēs domājam: Capture the Flag (CTF) sacensības. Bet sarīkot tādas? Tas jau ir pavisam cits stāsts.

Šis ir stāsts par Mārtiņa CTF — studentu radītām komandu sacensībām, kas Latvijā izauga no nulles. Pastāstīsim, kā tas viss sākās: no vienkāršas idejas līdz pilnvērtīgām sacensībām ar apmēram 200 dalībniekiem. Dalīsimies ar visu ceļu — uzvarām, neveiksmēm un gūtajām mācībām.

Runāsim par mūsu pirmo mēģinājumu un tā tehnisko realizāciju, kā arī par to, kā otrajā reizē pilnveidojām infrastruktūru. Dziļi tehniskās detaļās neiesim, jo tām veltīta atsevišķa sesija.

Šī prezentācija nav tikai retrospekcija — tā ir ceļvedis ikvienam, kurš vēlas organizēt CTF vai citus ar kiberdrošību saistītus pasākumus. Neatkarīgi no tā, vai esi studentu organizācijā, NVO vai vienkārši indivīds, kurš vēlas veicināt digitālo izglītību, mēs vēlamies nodot jums savas smagā ceļā gūtās mācības.

Nāciet pēc memēm, palieciet stāsta dēļ un aiziesiet prom ar ceļa karti, kas tapusi no mēģinājumiem, kritieniem un spītīgas ticības šīs jomas nozīmīgumam.
14:30 - 15:00 Divi ceļojumi, viens mērķis: kibernoturības stiprināšana ar grantu atbalstu, Valters Kaže (RISEBA, LV), Sandis Osmanis-Usmanis (Handwave, LV)

15:00 - 15:30 Kafijas pauze  coffee
Moderators :: Artis Ozoliņš
15:30 - 15:55 Šaha stratēģijas un taktikas pielietošana kiberdrošībā, Dr. Kenneth Geers (ex-USG, US)
Šahs prasa gan stratēģisku vērienu, gan smalku taktisko meistarību. Čempions kontrolē centrālos laukumus, aizsargā karali un diriģē sarežģītus spēka manevrus. Zaudētājs tiek aprakts dakšiņu, šķēpu un upuru lavīnā. Katrs gājiens maksā dārgas sekundes laikrādī. No šīs senās spēles kiberdrošības praktiķi var daudz mācīties. Šī prezentācija iedzīvina šaha filozofiju kiberdrošības realitātē. Tā piedāvā lielmeistaru “šaha gājienu rokasgrāmatu”, kas balstīta viņu bezgala daudzajās partijās. Klausītāji iegūs konkrētas stratēģijas, kā paredzēt uzbrukumus, kontrolēt laiku un vidi, pārspēt pretiniekus un nodrošināt ilgstošas priekšrocības.
15:55 - 16:20 ESVD un CRA SRP pašreizējais virziens, Edgars Tauriņš (ENISA, BE), Johannes Clos
Prezentācija par ENISA jaunākajām aktivitātēm un turpmāko virzību ievainojamību pārvaldībā (tostarp ES ievainojamību datubāze) un Vienotās ziņošanas platformas izstrādi, kas izriet no NIS2 direktīvas un Kibernoturības akta prasībām.
16:20 - 16:45 TBC, Ieva Ilves
16:45 - 17:05 CTF apskats un apbalvošanas ceremonija
17:05 - 17:20 Vārds konferences partneriem
17:20 - 17:30 Noslēguma uzruna, Ms. Baiba Kaškina (CERT.LV, LV)
17:30 - 17:45 Muzikāls pārsteigums

Organizatori & partneri