Draudu atribūcija | |
Moderators :: Artis Ozoliņš | |
11:00 - 11:45 |
[TLP: AMBER] No izpratnes līdz rīcībai: Apvienotās Karalistes uz pierādījumiem balstītā pieeja kiberdraudu atturēšanai,
Kieran Nicholson (FCDO, UK)
Šajā prezentācijā tiek aplūkots, kā Lielbritānijas NCSC un FCDO sadarbojas, lai nodrošinātu kiberdraudu atturēšanu, to ilustrējot ar 2025. gada jūlijā pieņemto
Apvienotās Karalistes sankciju pakotni, kas vērsta pret Krievijas GRU.
NCSC nodrošina neatkarīgu un stingru kiberdrošības novērtējumu, kas ir pamats Apvienotās Karalistes politiskajai reakcijai uz kiberdraudiem.
FCDO nodrošina diplomātisko atturēšanu un politisko pasākumu īstenošanu, lai mainītu pretinieku pieeju riskiem un viņu rīcību.
Šī ciešā sadarbība nodrošina, ka Apvienotā Karaliste var reaģēt uz kiberdraudiem ar samērīgiem, koordinētiem un efektīviem pasākumiem.
|
11:45 - 12:30 |
[TLP: AMBER] Praktiskā atribūcija,
James Fotheringham (Palo Alto Networks, UK)
Praktisku piemēru pārskats par kiberuzbrucēju atribūcijas pazīmēm.
|


Programma
29. oktobris
OMEGA HALL | |
---|---|
08:00 - 09:00 | Reģistrācija un rīta kafija
|
09:00 - 10:30 | ATKLĀŠANAS PLENĀRSESIJA |
Moderators :: Artis Ozoliņš | |
09:00 - 09:15 | Atklāšanas uzruna, Andris Sprūds, Aizsardzības ministrs (MoD, LV) |
09:15 - 09:25 | Atklāšanas uzruna, Baiba Kaškina (CERT.LV, LV) |
09:25 - 09:55 | No drošības operāciju centra (SOC) līdz Latvijas kiberdraudu ainai, Varis Teivāns (CERT.LV, LV) |
09:55 - 10:30 |
Ukrainas pieeja efektīvu kiberspēju izveidē,
Dr. Yegor Aushev (Cyber Unit Technologies, UA)
Pasaule atrodas kiberkara stāvoklī: uzbrukumi kritiskajai infrastruktūrai ir pārvērtuši kiberdrošību par izdzīvošanas stratēģiju. Kā uzņēmumi maina savas stratēģijas jaunajā draudu, ģeopolitikas un digitālo frontu realitātē? Uzsvars tiek likts uz APT uzbrukumiem, operacionālo noturību, pārvietošanos, starptautiskajām aliansēm, Ukrainas gadījumiem, pieaugošo pieprasījumu pēc MSSP pakalpojumiem, atbilstības izaicinājumiem un jaunām iespējām globālajā tirgū.
|
Moderatora piezīmes | |
10:30 - 11:00 |
Kafijas pauze
|
Operacionālās tehnoloģijas | |
Moderators :: Dr. Bernhards `BB` Blumbergs | |
11:00 - 11:45 | TBC |
11:45 - 12:30 |
BigSim 2.0: Nezināmā atpazīšana zemākā līmeņa (bare-metal) programmaparatūras reversajā inženierijā,
Colin Stéphenne,
Bernard Lebel (Vendel, CA)
Pieaugot piegādes ķēžu uzbrukumu un globālo spriedžu riskam, ir kritiski nodrošināt labāku redzamību, iegulto produktu programmaparatūrā —
gan lai atrastu ievainojamības, gan lai atklātu ļaunprogrammatūru un implantus.
Tomēr iegultās programmaparatūras pēc būtības ir grūti pakļaut reversajai inženierijai, jo tajās trūkst atkļūdošanas simbolu un tās darbojas
ļoti tuvu aparatūras līmenim. Analītiķi atkal un atkal spiesti tērēt laiku, atkārtoti identificējot bieži sastopamas funkcijas, pat ja tās nāk
no atvērtā pirmkoda bibliotēkām un SDK.
Mēs piedāvājam BigSim — Ghidra BSim pārnēsājamu datubāzi, kas jau ir iepriekš papildināta ar tūkstošiem funkciju parakstu un izstrādāta,
lai atvieglotu zemākā līmeņa programmaparatūras reversēšanu, identificējot zināmas funkcijas no publiski pieejamiem SDK.
|
Krīzes un risku pārvaldība | |
Moderatore :: Dana Ludviga | |
11:00 - 11:30 |
Krīzes noturīga komunikācija: Ko 2025. gada
kiberdrošības aptauja mums stāsta par uzņēmumu gatavību,
Julia Petryk (Calibrated, UA)
Mūsdienu laikā, kad kiberdraudi attīstās ātrāk nekā vairums organizāciju spēj pielāgoties,
efektīva komunikācija ir kļuvusi par kritisku kiberdrošības stratēģijas sastāvdaļu.
Julia Petryk dalās ar galvenajiem 2025. gada kiberdrošības aptaujas, ko veica Calibrated,
rezultātiem, kas rāda, kā dažādu nozaru uzņēmumi gatavojas vai nespēj gatavoties kiberincidentiem.
Krīzes incidenti nav tikai darbības traucējumi, tie ir tieši draudi zīmola reputācijai ar ilgtermiņa ietekmi
uz klientu uzticību, investoru pārliecību un tirgus pozīciju.
Balstoties uz pieredzi, vadot kiberdrošības komunikāciju un mobilizējot PR speciālistus augsta riska situācijās,
Julia izceļ praktiskus soļus šo plaisu pārvarēšanai. Viņa aplūko, kā starpfunkcionāla plānošana, ziņojumu
testēšana un simulācijas vingrinājumi var būt izšķiroši, lai nodrošinātu kontrolētu reakciju, nevis sabiedrisko
attiecību katastrofu.
Lekcija arī pievērš uzmanību cilvēkfaktoram — kā uzticība, empātija un skaidra valoda ietekmē sabiedrības un
partneru pārliecību pārkāpuma laikā. Dalībnieki saņems praktiskas atziņas, skaidrāku priekšstatu par sava uzņēmuma
gatavības līmeni un ceļvedi, kā padarīt komunikāciju tikpat noturīgu kā tehniskās aizsardzības.
Neatkarīgi no tā, vai jūs strādājat PR, kiberdrošībā vai vadošā amatā, šī sesija sniedz zināšanas, kā ar
uzticamību un mieru pārvarēt kiberkrīzes, jo 2025. gadā gatavība nav tikai tehnoloģiju
jautājums — tā ir uzticība.
|
11:30 - 12:00 |
Vājo signālu stāsts,
Ivan Milenkovic (Qualys, UK)
Šis ir stāsts par nopietnu kiberdrošības pārkāpumu lielā korporatīvā vidē. Mūsu tīkls, gluži kā milzīgs
okeāns, kuru uzskatījām par pilnībā kontrolētu, sevī slēpa “spoku floti” — nedokumentētas un ievainojamas
sistēmas, kas darbojās nepamanītas dziļumos. Mēs izpētīsim, kā vienīgā norāde uz problēmu bija vājš
“sonāra” signāls — neparasts ārējais DNS pieprasījums, ko pamanīja ziņkārīgs inženieris. Šī vārgā signāla
izsekošana atklāja sistēmiskas kļūmes: nopietnu redzamības trūkumu, iekšējo politiku, kas padarīja būtisku
informāciju nepieejamu, un bīstami sliktu ielāpu pārvaldību, kas mūsu aizsardzībā radīja daudz caurumu.
Prezentācijā tiks parādīts, kāpēc mēs nevaram aizsargāt to, ko neredzam, un tiks izteikts
aicinājums kļūt par aktīviem “sonāra operatoriem”, veidojot kultūru, kurā ikviens
komandas loceklis ir pilnvarots izpētīt anomālijas, kas var atklāt mūsu lielākos
riskus.
|
12:00 - 12:30 |
TBC,
TBC (LMT, LV)
TBC
|
12:30 - 13:30 |
Pusdienas
|
NATO nākotnes noturība | |
Moderatore :: Ieva Ilves | |
13:30 - 14:00 | Paneļdiskusijas ievadruna, TBC |
14:00 - 15:00 |
Kibernoturība nedrošā pasaulē: saskaroties ar nākamās desmitgades apdraudējumiem
Moderatore: Ieva Ilves Paneļdiskusijā: BGen D. Scott MacGregor (CAFCYBERCOM, CA), TBC
Pieaugot digitālās transformācijas radītajām izmaiņām, kiberdraudu spektrs kļūst arvien plašāks, sarežģītāks un grūtāk prognozējams.
Līdz ar to kibernoturība ir kļuvusi par vienu no galvenajām valsts drošības un starptautiskās stabilitātes tēmām. Paneļdiskusijā tiks aplūkots,
kā dažādi skatījumi var ietekmēt pieeju nākotnes izaicinājumu risināšanai, uzsverot gan dažādo draudu aktoru nozīmi, gan straujās tehnoloģiskās
attīstības ietekmi, kā arī politiskās un stratēģiskās dilemmas, kas saistītas ar noturības stiprināšanu arvien sadrumstalotākā pasaulē.
Fokusējoties uz nākamo desmitgadi, diskusija aplūkos to, kā valstis un alianses var savlaicīgi paredzēt un pielāgoties šīm jaunajām attīstības tendencēm.
|
Draudu atribūcija | |
Moderators :: Dr. Bernhards `BB` Blumbergs | |
13:30 - 14:15 |
TBC,
Rik Dolfing (Mandiant, NL)
TBC
|
14:15 - 15:00 |
Ukrainas kritiskās infrastruktūras aizsardzība, kas balstīta draudu izlūkošanā,
Majors Oleksii Hlushkov (SCPC SSSCIP, UA)
Ukraina ir kļuvusi par vienu no lielālakām mērķa-valstīm kibertelpā, kur APT grupas nepārtraukti pārbauda tās kritiskās infrastruktūras izturību.
Šajā prezentācijā tiks izcelti trīs aktīvākie kiberuzbrucēji, kas regulāri uzbrūk Ukrainai, iezīmējot viņu TTP (taktikas, tehnikas un procedūras).
Analizējot šos reālās pasaules pretiniekus, iespējams iegūt vērtīgu ieskatu viņu mainīgajos rīku komplektos un darbības mērķos.
Prezentācija sasaistīs tādas pieejas kā draudu informētā aizsardzība (Threat-Informed Defence) un ārējās uzbrukuma virsmas pārvaldība (External Attack Surface Management),
parādot, kā izlūkošana par aktīvajiem pretiniekiem tieši ietekmē drošības prioritāšu noteikšanu.
|
Apdraudējumu attīstība un to ietekme uz uzticamību | |
Moderators :: Dana Ludviga | |
13:30 - 14:00 | [TLP: AMBER] Krievijas un islāma haktīvistu grupas partnerība, Simon Berner (RIA, EE) |
14:00 - 14:30 |
Botneti pret informācijas zagļiem: gūtās mācības no DanaBot un Lumma Stealer secīgās darbības pārtraukšanas,
Jakub Souček (ESET, CZ)
Šajā prezentācijā tiek sniegts ieskats aizkulisēs par vienlaicīgu Lumma Stealer un Danabot – divu nozīmīgu ļaunprogrammatūru saimju – darbības pārtraukšanu.
Balstoties uz mūsu plašo pieredzi šādu kampaņu īstenošanā, dalīsimies atziņās par to, kā šādi pasākumi tiek realizēti privāta kiberdrošības uzņēmuma skatījumā –
kas darbojas, kādi izaicinājumi joprojām pastāv un kāpēc sadarbībai ir kritiska nozīme. Tāpat aplūkosim būtiskās operacionālās un stratēģiskās atšķirības starp botnetu
infrastruktūru un informācijas zagtspējīgo ļaunprogrammatūru ekosistēmu darbības traucēšanu. Lumma Stealer atdzimšana pēc tās darbības pārtraukšanas izgaismoja
unikālos izaicinājumus, ko rada šāda tipa ļaunprogrammatūra, un uzsvēra nepieciešamību mainīt pieeju. Salīdzinot šos divus gadījumus, mūsu mērķis ir sniegt praktiskas
atziņas nākotnes cīņai pret ļaunprogrammatūru visā nozarē.
|
14:30 - 15:00 |
Uzticības krīze,
Tony Fergusson (Zscaler, DK)
Mākslīgais intelekts ir radījis jaunu realitāti, kur uzticēšanās pati par sevi ir uzbrukuma mērķis,
kas nepārtraukti tiek apdraudēts. Dziļviltojuma (deepfake) tehnoloģijas, mākslīgas identitātes un uzbrucēji, kas izmanto uzticamas platformas,
ir atklājuši tradicionālās aizsardzības vājās vietas. Living Off Trusted Sites (LOTS) uzbrukumi rodas tad, kad tādi pakalpojumi kā Microsoft 365,
AWS un Google tiek izmantoti kā ieroči pret pašiem lietotājiem. Šie draudi apliecina, ka tikai ar identitātē balstītu Zero Trust un
reputācijā balstītu drošību vairs nepietiek, lai pārvarētu jaunākos izaicinājumus.
Haktīvisms parāda, ka uzticēšanās nav statiska — tā tiek nepārtraukti apstrīdēta. Lai risinātu šodienas izaicinājumus, Zero Trust pieejai ir
jākļūst par adaptīvu, pretinieku izprotošu modeli, kas reāllaikā izvērtē lietotājus, ierīces, saturu un datus. Nepieciešama ir pret pikšķerēšanas uzbrukumiem
izturīga autentifikācija, uzvedībā balstīti piekļuves kontroles mehānismi un radošas maldināšanas stratēģijas, lai saglabātu pārsvaru. Prognozējošā analītika un
kontekstuālās drošības pasākumi ļauj aizsardzības stratēģijām kļūt precīzākām.
Tā kā pretinieki izmanto mākslīgo intelektu, lai apietu aizsardzību, aizstāvjiem ir jābūt inovatīviem. Nepārtraukta draudu pakļautības pārvaldība (CTEM)
stiprina uzticēšanos, bet tādas stratēģijas kā “negatīvā uzticēšanās” maldina uzbrucējus, liekot viņiem atklāt sevi. Drošībai ir jāattīstās par proaktīvu,
taktisku pieeju, kas ļauj aizsargātājiem diktēt noteikumus, izmantojot sistēmas, kas validē katru mijiedarbību un pārdefinē elastīgumu kā uzticamas digitālās nākotnes stūrakmeni.
|
15:00 - 15:30 |
Kafijas pauze
|
Krīzes un risku menedžments | |
Moderators :: Artis Ozoliņš | |
15:30 - 16:00 |
Noturība nenoteiktības apstākļos: jauns skatījums uz riska vadību,
Dmitrijs Ņikitins (Tet, LV)
Covid-19 pandēmija un Krievijas uzsāktais karš Ukrainā ir būtiski mainījuši veidu, kā organizācijām jāskatās uz riskiem, parādot,
cik ātri un neprognozējami var mainīties apstākļi. Tet, būdams gan valsts kritiskās infrastruktūras turētājs, gan nozīmīgu klientu
pakalpojumu sniedzējs Latvijā un Ukrainā, noturību un pielāgošanās spējas uztver nevis kā stratēģiskus mērķus, bet kā ikdienas nepieciešamību.
Šajā sesijā Tet tehnoloģiju direktors (CTO) dalīsies savā pieredzē par to, kā globālie satricinājumi ir mainījuši skatījumu uz riskiem
un gatavību krīzēm. Prezentācija nebalstīsies uz atsevišķiem piemēriem, bet izcels plašākas atziņas: digitālās atkarības paātrināšanos,
fizisko un kiberdraudu saplūšanu, kā arī pieaugošo starpsektoru un pārrobežu sadarbības nozīmi.
Dalībnieki iegūs ieskatu, kā vadītāji var paaugstināt gatavību un riska vadību pārvērst par elastīgu, nepārtraukti pilnveidojamu spēju.
|
16:00 - 16:30 |
Trīs likumi gudrākai DNS katastrofu novēršanai,
Katrīna Sataki (NIC.LV, LV)
Kiberdrošībā vislielākās katastrofas bieži sākas ar visniecīgākajām nepilnībām — piemēram, aizmirstu
domēna atjaunošanu, nepareizi konfigurētu DNS ierakstu vai slikti pārvaldītiem DNS serveriem. Šī
prezentācija iepazīstina ar trim pragmatiskiem likumiem, kas palīdz uzlabot risku novērtēšanas praksi,
balstoties uz reāliem DNS incidentiem un cilvēku muļķības mūžīgo loģiku. Lai gan NIS2 prasa strukturētāku
pieeju kiberrisku identificēšanai, novērtēšanai un mazināšanai, sarežģītībā ir viegli apmaldīties un palaist
garām patiešām būtisko. Ne visi draudi nāk no hakeriem — un tieši šeit Cipollas “Cilvēku muļķības pamatlikumi”
sniedz vērtīgu skatpunktu. Tie palīdz atklāt slēptās sakarības, ņemt vērā neracionālu rīcību un pārdomāt,
kā mēs pieejam ārējo pakalpojumu riskiem.
|
16:30 - 17:00 |
Stratēģija pabeigta...Kā praksē sagatavoties neparedzamajam,
Jānis Vanags (CIREN - Civilian Resilience Nordic, LV)
- Riska apzināta uzņēmējdarbības kultūra: praktiski, pieredzē balstīti padomi, kā pārvarēt eksistenciālas krīzes un gūt panākumus
pēc smagiem satricinājumiem (pieredze no aviācijas, mazumtirdzniecības, veselības aprūpes un militārās jomas).
- Riski, draudi un ievainojamības var būt atšķirīgi, bet to mazināšanas un reaģēšanas pieejas ir līdzīgas (Noturības arhitektūra) -> praktiski padomi.
- Kad atbildi sniedz sinerģija: Ziemeļvalstu pieredze reģionālās noturības stiprināšanā.
|
Kiberdraudu izlūkošana | |
Moderators :: Dr. Bernhards `BB` Blumbergs | |
15:30 - 16:15 |
Kiberapmāns pretinieku izsekošanai,
John Strand (Black Hills Information Security, US)
Aktīvā aizsardzība pēdējā laikā ir izpelnījusies lielu uzmanību medijos. Daļa cilvēku aizstāv ideju par atriebību un tiešu pretuzbrukumu
uzbrucējiem, savukārt citi uzskata, ka jebkāda aktīva rīcība pret uzbrucēju ir nepieņemama. Mēs uzskatām, ka patiesība ir kaut kur pa vidu.
|
16:15 - 17:00 |
[TLP: AMBER] APT (Advanced Persistent Threat) izsekošana: kā atpazīt valstis pēc to kļūdām,
Martijn Grooten (SilentPush, GR)
Kibernoziedzība, iznīcināšana un citas ļaunprātīgas darbības bieži vien gūst labumu no uzbrukumu infrastruktūras paplašināšanas.
Spilgts piemērs ir spēja ātri izveidot un mērogot gandrīz identiskas pikšķerēšanas vietnes – kad tiek iegūta sākotnējā piekļuve,
tas bieži noved pie daudz nopietnākām sekām. Taču šo pašu mērogojamību iespējams vērst pret pašiem draudiem,
veidojot raksturojošas pazīmes, kas ļauj tos atklāt, kamēr tie aug un attīstās.
Savukārt APT grupām reti ir nepieciešams paplašināt savu destrukciju nesošo infrastruktūru. Tās var atļauties (un bieži vien to dara)
sadalīt savu infrastruktūru atsevišķās daļās, lai maskētos. Publiski pieejama tikai tā daļa, ko pats uzbrucējs vēlas atklāt
(un kas līdz ar to kļūst identificējama). Tomēr praksē pat šie advancētie uzbrucēji pieļauj kļūdas, ko kiberdrošības profesionāļi var izmantot savā labā.
Šajā TLP: Amber prezentācijā mēs parādīsim, kā Silent Push ar neatlaidību izseko APT grupas, īpašu uzmanību pievēršot Krievijas izcelsmes
vai ar to saistītām grupām, piemēram, Gamaredon, APT28 un Turla.
|
Finanšu krāpšana | |
Moderatore :: Dana Ludviga | |
15:30 - 16:00 |
Drukāt, nošifrēt, atgūt: šifrējošā vīrusa krīzes stāsts,
Pauls Bračs (HcSecurity, LV)
Šajā prezentācijā tiek aplūkoti krīzes un risku vadības izaicinājumi, ar kuriem drukas uzņēmums saskārās nopietna izspiedējvīrusa uzbrukuma laikā, pievēršot uzmanību vadības lēmumu pieņemšanai stresa apstākļos un ieinteresēto pušu koordinācijai operāciju apturēšanas laikā. Tiks analizēts, kā vadība pieņēma kritiskus lēmumus, tostarp par izpirkuma maksas sarunām, sadarbību ar tiesībsargājošajām iestādēm un biznesa nepārtrauktības plāna aktivizēšanu, vienlaikus nodrošinot komunikāciju ar darbiniekiem, klientiem, piegādātājiem un uzraugošajām iestādēm. Prezentācijā tiks iekļautas mācības, kas gūtas visā kiberdrošības incidenta risināšanas ciklā.
|
16:00 - 16:30 |
Sociālā inženierija, mākslīgais intelekts un izspiedējvīrusi,
Allan Liska (Recorded Future, UK)
2025. gadā ir novērots satraucošs pieaugums sociālās inženierijas uzbrukumos, kas tālāk noved pie izspiedējvīrusu uzbrukumiem.
Šie uzbrukumi arvien biežāk tiek vērsti pret ārpakalpojumu palīdzības dienestiem, turklāt tie aizvien biežāk balstās uz mākslīgā intelekta
lielajiem valodu modeļiem (LLM).
Ilgu laiku sociālās inženierijas uzbrukumi galvenokārt bija rietumvalstu izspiedējvīrusu grupu, piemēram, Scattered Spider vai LAPSUS, darbības lauks.
Tomēr, pateicoties balss iespējām un valodas prasmei, ko nodrošina LLM modeļi, spēles laukums ir kļuvis vienlīdzīgs. Tagad jebkurš grupējums var īstenot
šos uzbrukumus, izmantojot rietumvalstu uzbrucēju izstrādāto “plānu”, un izspiedējvīrusu grupējumi gūst neticamus panākumus.
Šajā prezentācijā tiks apskatīts, kā šie uzbrukumi darbojas, kāpēc ārpakalpojumu palīdzības dienesti ir īpaši neaizsargāti un kā organizācijas var sevi aizsargāt.
|
16:30 - 17:00 |
Tīkla infrastruktūras izpēte, kas slēpjas aiz “pig-butchering” un kriptovalūtu investīciju krāpniecības,
Swapneel Patnekar (Shreshta IT Technologies, IN)
Šī prezentācija sniedz ieskatu izmeklēšanas atziņās, kas gūtas, izsekojot un analizējot tīkla infrastruktūru, kas atbalsta industriāla mēroga “pig-butchering” (romantisko attiecību izmantošanas) krāpniecību, kā arī investīciju un kriptovalūtu krāpšanas shēmas. Mēs aplūkosim ekosistēmu, kas nodrošina šo krāpniecību, sākot no krāpniecisku tīmekļa vietņu veidnēm un ļaunprātīgām JavaScript bibliotēkām līdz taktikām, paņēmieniem un procedūrām (TTP), ko izmanto draudu īstenotāji.
Īpaša uzmanība tiks pievērsta domēnu reģistratoru un tīkla operatoru lomai, tostarp tam, kā API integrācijas un kriptovalūtu maksājumi tiek izmantoti, lai iespējotu ātru un plaša mēroga krāpniecisku domēnu izvietošanu.
Pētījuma gaitā mēs izcelsim ļaunprātīgas izmantošanas modeļus, infrastruktūras pārklāšanos un darbības indikatorus, kas aizstāvjiem var palīdzēt efektīvāk atklāt un izjaukt šīs krāpniecības kampaņas.
|
17:00 - 20:30 | Sociālais pasākums |
30. oktobris
OMEGA HALL | |
---|---|
08:00 - 09:00 | Reģistrācija un rīta kafija
|
09:00 - 10:30 | ATKLĀŠANAS PLENĀRSESIJA |
Moderators :: Artis Ozoliņš | |
09:00 - 09:10 | Atklāšanas uzruna, Rolands Heniņš (NCSC, LV) |
09:10 - 09:35 | Iekšējo draudu risku mazināšana, Gerry Donaldson (CCR3 Group, UK) |
09:35 - 10:00 | TBC |
10:00 - 10:25 | Aktīva krāpniecības novēršana, Mr. Patrick Rousseau Mathieu (HackFest, CA) |
10:25 - 10:30 | Moderatora piezīmes |
10:30 - 11:00 |
Kafijas pauze
|
Eiropas Savienības ekspertu grupa | |
Moderators :: Artis Ozoliņš | |
11:00 - 12:00 |
ES kiberaizsardzība kā kolektīva atbildība: no stratēģijas līdz rīcībai
Moderators: Jānis Kārkliņš (Ārlietu ministrija, LV) Paneļdiskusijā: TBC
Eiropas Savienība un tās dalībvalstis stiprina sadarbību un ieguldījumus kiberaizsardzības politikā, tostarp uzlabojot kiberdraudu krīžu pārvaldību,
pastiprinot sadarbību kiberdraudu izlūkošanā, stiprinot sadarbību un koordināciju starp militārajām un civilajām kopienām, kā arī paplašinot sadarbību
ar partneriem, piemēram, ar NATO.
Paneļdiskusijas eksperti sniegs ieskatu svarīgākajos uzdevumos kiberaizsardzības stiprināšanai, kā arī izaicinājumos saistībā ar politikas koordinētu
īstenošanu praksē un jau ar pastāvošo instrumentu un procedūru efektīvu izmantošanu.
|
12:00 - 12:30 |
Uzticības veidošana digitālajā laikmetā: sertifikācija, atbilstības novērtēšana un akreditācija,
Gundega
Jaunbērziņa-Beitika (LATAK, LV)
Prezentācija “Uzticības veidošana digitālajā laikmetā: sertifikācija, atbilstības novērtēšana un akreditācija” aplūkos,
kā mūsdienu arvien digitālākā un savstarpēji saistītā pasaulē tiek veidota un noturēta uzticība. Dalībnieki iegūs ieskatu sertifikācijas,
atbilstības novērtēšanas un akreditācijas nozīmei kiberdrošības, noturības un uzticamības nodrošināšanā digitālajiem risinājumiem.
|
Ievainojamības atklāšana | |
Moderators :: Dr. Bernhards `BB` Blumbergs | |
11:00 - 11:45 |
Ievainojamību izpētes uzsākšana tīkla vārtejās un maršrutētājos,
Dr. Stanislav Dashevskyi (Forescout, NL), Daniel Dossantos (Forescout, NL)
Daudzu patentētu patērētāju un uzņēmumu līmeņa tīkla ierīču operētājsistēmas neļauj vienkārši pielāgot programmatūru.
Piemēram, parasti nav iespējams ar SSH pieslēgties kā “root” lietotājam, lai modificētu programmatūru, jo šī funkcionalitāte
bieži vien nav pieejama. Tādā veidā ierīču ražotāji cenšas pasargāt nepieredzējušus lietotājus no ierīču “sabojāšanas”,
vienlaikus ierobežojot arī pretiniekus, lai tie nevarētu pētīt ierīču iekšējo darbību un atklāt ievainojamības.
Šī prakse ievērojami sarežģī ievainojamību pētnieku darbu: tā ir kā “vista un ola” problēma – lai veiktu pilnvērtīgu
ievainojamību izpēti, pētniekam jau iepriekš ir jāatrod pavisam jauna ievainojamība, kas nodrošina “root” piekļuvi.
Tomēr mana vairāku gadu pieredze rāda, ka, izmantojot atbilstošas metodes, tas nemaz nav tik sarežģīti.
Šajā prezentācijā es dalīšos ar savu pieredzi tīkla vārteju, maršrutētāju un citu tīkla iekārtu “rootošanā”,
kā arī demonstrēšu dažas no pieejām, ko mūsu komanda izmanto, lai uzsāktu ievainojamību izpēti un
atklātu kritiskas kļūdas šādās ierīcēs. Es izmantošu tehniskus piemērus no vairākiem ievainojamību izpētes cikliem,
ko esam veikuši pret tādiem ražotājiem kā DrayTek, Sierra Wireless un [REDACTED].
Šī prezentācija būs saistoša gan kiberdrošības profesionāļiem, kuri tikai sāk darbu ar reverso inženieriju un
ievainojamību atklāšanu, gan pieredzējušiem ievainojamību pētniekiem, kas meklē iedvesmu jauniem pētījumiem.
|
11:45 - 12:30 |
No ievainojamības ziņojuma līdz publiskošanai: ievainojamību pārvaldības ceļš atvērtā koda uzņēmumā,
Eva Sarafianou (Mattermost, GR)
Ievainojamību pārvaldība ir būtiska drošības programmas sastāvdaļa, it īpaši atvērtā kodola (open-core) vidēs. Šajā prezentācijā
tiek apskatīts pilns process — sākot no informācijas par ievainojamību saņemšanas caur Bug Bounty vai atklāšanas programmām, ejot cauri triāžai,
saknes cēloņa analīzei, labojumiem, testēšanai un ievainojamības publiskošanai, vienlaikus risinot unikālus caurspīdīguma izaicinājumus,
kas saistīti ar atvērtā kodola vidi.
Izmantojot reālu piemēru, mēs iziesim cauri katram procesa posmam, izceļot automatizācijas, mākslīgā intelekta un
metriku lomu. Tiks apskatītas arī pielāgotas prakses kritiskām ievainojamībām un stratēģijas, kas nodrošina
mērogojamību, drošību un kopienas uzticību.
|
Piegādes ķēžu integritāte | |
Moderators :: Dana Ludviga | |
11:00 - 11:30 |
Piegādātāji izvērtēti – atziņas no 3000 piegādātāju pārbaudes 200 uzņēmumos,
Jani Kenttälä (Badrap, FI)
Mēs ļoti uzticamies saviem piegādātājiem, un uz papīra viņi visi apgalvo, ka kiberdrošību uztver nopietni.
Taču realitāte rāda pavisam citu ainu.
Cik ļoti atšķirīgu? To sapratu, vadot kampaņu Somijas sabiedrības noturības stiprināšanai
Somijas Nacionālajā kiberdrošības centrā. Kampaņas gaitā mēs atbalstījām Somijas uzņēmumus,
lai tie praktiski stiprinātu savu piegādes ķēžu drošību. Vispirms palīdzējām dalībniekiem identificēt
viņu piegādes ķēdes posmus. Pēc tam pārbaudījām identificētos piegādātājus, vai tiem nav iespējami
drošības trūkumi, ziņojām par problēmām un piedāvājām palīdzību to novēršanā. Noslēgumā mūsu uzdevums
bija novērtēt piegādātājus pēc viņu reakcijas.
Man ir prieks dalīties ar dažiem stāstiem un statistiku par šo iniciatīvu, kā arī par to, kas noticis
kopš tā laika. Es pastāstīšu, kā piegādātāji reaģē, kad uzzina, ka viņu sistēmās ir ievainojamības.
Uzskaitīšu izplatītos piegādātāju “stereotipus” — vai tie izrādās lieliski, viduvēji vai vāji.
Sniedzot piemērus, sākot no varonīgiem centieniem ievainojamību novēršanā līdz pat dīvainiem skaidrojumiem,
kāpēc tās varētu ignorēt.
Visbeidzot, dalīšos ar praktiskiem padomiem, ko katrs pats var pielietot: kā būt labākajam piegādātājam
saviem klientiem vai kā panākt, lai jūsu pašu piegādes ķēde jūs aizsargā, nevis padara ievainojamāku.
|
11:30 - 12:00 |
Pandoras lāde: Ko mēs atradām, atverot nepareizi konfigurētus mākoņa konteinerus,
Soufian El Yadmani (Modat, NL)
Nepareizi konfigurēta mākoņdatošana apdraud konfidenciālu informāciju satraucošā apmērā.
Sistematiski pārbaudot publiski pieejamos mākoņdatošanas krājumus AWS S3, Google Cloud Storage un
Azure Blob Storage, mēs atklājām 215 gadījumus, kad bija noplūdusi konfidenciāla informācija,
tostarp API atslēgas, datubāzes piekļuves dati un infrastruktūras marķieri. Šāda informācijas noplūde
nodrošina neatļautu piekļuvi kritiski svarīgiem mākoņdatošanas un trešo pušu pakalpojumiem un rada
būtiskus drošības riskus organizācijām visā pasaulē.
Mūsu atbildīgā informācijas atklāšanas procesa rezultātā tika veiksmīgi novērsti 95 drošības trūkumi,
un 20 organizācijas tieši apstiprināja to novēršanu. Šis pētījums atklāj mākoņdatošanas drošības trūkumu
izplatību un parāda, kā proaktīva drošības izpēte var veicināt nozīmīgus uzlabojumus mākoņdatošanas
drošības praksē. Pētījuma rezultāti uzsver steidzamo nepieciešamību uzlabot konfigurācijas pārvaldību
un automatizētu diagnostiku mākoņvidē.
|
12:00 - 12:30 |
Kiberuzbrukums? Praktiska SOC gatavība krīzes situācijās,
Mariusz Stawowski (CLICO, PL)
Vai jūsu organizācija ir gatava kiberuzbrukumam? Vai jūs zināt, kā rīkoties ransomware incidenta vai cita kritiska drošības pārkāpuma gadījumā? Ar pieaugošajām regulatīvajām prasībām, piemēram, NIS2 un DORA, ir būtiski ne tikai būt aprīkotam ar pareizajiem rīkiem, bet galvenokārt zināt, kā tos efektīvi izmantot un būt gataviem krīzes situācijām.
Jāapzinās, ka ransomware un citas kiberkrīzes rada negatīvu psiholoģisku ietekmi uz cilvēkiem — tās izraisa bailes, stresu, paralīzi un citus kaitīgus efektus. Prezentācija koncentrēsies uz svarīgumu saglabāt mieru kiberkrīzes laikā un ievērot skaidru soli pa solim plānu, kas ir rūpīgi trenēts reālistiskos kiberuzbrukuma vingrinājumos.
Šajā prezentācijā tiks prezentēti projekta Cyber Soldier rezultāti. Projekts tika uzsākts organizācijām, kas — reaģējot uz NIS direktīvas pirmo versiju — veidoja Drošības operāciju centrus (SOC) un saskārās ar izaicinājumu ātri sagatavot personālu pareizai incidentu atklāšanai un reaģēšanai. Galvenā prasība bija praktiski apmācīt SOC komandas izmantot esošos atklāšanas un incidentu analīzes rīkus, īpaši EDR/XDR platformas un risinājumus digitālajai tiesu ekspertīzei un draudu meklēšanai.
Pašlaik projekts Cyber Soldier tiek attīstīts, lai atbilstu DORA regulas prasībām finanšu sektorā, kas nosaka Red Team testu veikšanu ražošanas vidēs, balstoties uz praktiski izmantojamu kiberdraudu informāciju.
|
12:30 - 13:30 |
Pusdienas
|
Operacionālās tehnoloģijas | |
Moderators :: Artis Ozoliņš | |
13:30 - 14:00 |
Jūras kiberdrošības operāciju īstenošana,
Cmdr. Michael Widmann (NATO, US)
Stāsts par to, kā NATO veic jūras kiberdrošības operācijas, iekļaujot reālus piemērus.
|
14:00 - 14:30 |
[TLP: AMBER] No komforta līdz konfliktam: Ukrainas misijai kritiski svarīgo sistēmu kiberdrošība,
Anastasiia Voitova (Cossack Labs, UA)
Vēsturiski valsts kritiskā infrastruktūra tika veidota, balstoties uz pieejamību un ilūziju par izolētu jeb “air-gapped” drošību.
Tā pasaule ir pagātne. Izolētu un “pilnīgi drošu” sistēmu laikmets ir beidzies – tagad viss ir savstarpēji savienots,
atkarīgs un ievainojams.
Prezentācijā aplūkosim atsevišķus Ukrainas kritiskās infrastruktūras un misijai būtisku sistēmu piemērus,
kā arī drošības pasākumus, kas ieviesti, lai mazinātu Krievijas draudus. Papildu informācija sekos.
|
14:30 - 15:00 |
Uzticies aparatūrai, ne programmaparatūrai: kontroles atgūšana kompromitētā piegādes ķēdē,
Patrick Miller (AMPYX CYBER, US)
Pasaule, kurā aparatūra var tikt iegūta no stratēģiskiem konkurentiem, mūsu lielākā ievainojamība nav aparatūrā pašā, bet gan kodā, kas tajā darbojas. Programmaparatūra, sāknēšanas ielādētāji (bootloaders), UEFI vide un citi zema līmeņa kodā balstīti slāņi, kas ir iebūvēti kritiskajā infrastruktūrā, kļūst arvien neskaidrāki, attālināti atjaunojami un viegli izmantojami ļaunprātīgiem nolūkiem. Šīs “mīkstās uzticības saknes” ir kļuvušas par slepenu cīņas laukumu kiberuzbrukumiem, ko veic valstu līmeņa draudu dalībnieki.
Šajā sesijā tiks izpētītas praktiskas pieejas, kā atgūt pārvaldību pār kompromitētām vai neuzticamām ierīcēm, neizmantojot pilnīgu nomaiņas stratēģiju. Balstoties uz tiešu pieredzi konsultējot ASV federālās iestādes, enerģētikas regulatorus un operatorus, Patriks Millers aprakstīs centienus izstrādāt atvērtā koda, pārprogrammējamu programmaparatūru kritiskajām ierīcēm; drošas sāknēšanas ielādētāju (bootloader) arhitektūras; un tiesu ekspertīzes validācijas metodes iebūvētām sistēmām. Viņš arī aplūkos pieaugošo politikas savstarpējo saplūšanu starp kiberdrošību un rūpniecisko suverenitāti.
Dalībnieki iegūs izpratni par riskiem, ko rada iebūvētā programmaparatūra importētajās operacionālajās tehnoloģijās, kā arī konceptuālus risinājumus — sākot no atvērtā koda programmaparatūras programmām līdz ierīces līmeņa uzticības atjaunošanai, izmantojot caurspīdīgu un pārbaudāmu kodu.
|
Kiber treniņi | |
Moderators :: Dr. Bernhards `BB` Blumbergs | |
13:30 - 14:15 |
No nulles līdz kibermācību poligonam: efektīvi risinājumi kiberdrošības treniņiem,
Dr. Youngjae Maeng (National Security Research Institute, KR)
TBC
|
14:15 - 15:00 |
"Vai esi gatavs rīkot CTF?,
Pēteris Hermanis Osipovs (Mārtiņa CTF, LV)
Es dalīšos ar iemesliem, kāpēc nolēmām izveidot paši savu un pielāgotu infrastruktūru Mārtiņa CTF vajadzībām,
kā arī pastāstīšu par prasībām un galvenajiem lēmumiem, kas bija jāpieņem, lai nonāktu tur, kur esam tagad.
Lai gan pieminēšu divas salīdzinoši labi zināmas tehnoloģijas (CTFd un naumachia), uzsvars būs uz mūsu pašu risinājumu,
kas darbojas uz k3s.
|
No neveiksmes līdz panākumiem | |
Moderators :: Dana Ludviga | |
13:30 - 14:00 |
[TLP: AMBER] Kiberaizsardzības vienības iniciatīva: datu noplūžu, kas ietekmē publisko un privāto sektoru, identificēšana — piemērs no Kosovas,
Erblind Morina (Sense Cyber Research Center, XK)
Šajā prezentācijā aplūkots pētījums par to, kā mazākas valstis var ieviest brīvprātīgo vadītas kiberaizsardzības
iniciatīvas, lai stiprinātu savu nacionālo kiberdrošības stāvokli. Kā gadījuma izpēte izmantota Kosovas
Kiberaizsardzības vienības iniciatīva, izceļot vietējās IT kopienas iesaisti datu noplūžu, kas ietekmē gan
publisko, gan privāto sektoru, identificēšanā un uzraudzībā. Tiks prezentēta pielāgotas platformas izstrāde,
kas, izmantojot atvērtā koda tehnoloģijas, paredzēta datu noplūžu noteikšanai un analīzei. Prezentācijā tiks
parādīts, kā nacionālo kiberdrošības pasākumu efektivitāti var palielināt, stiprinot kopienas iesaisti un
publiskā un privātā sektora partnerības, tādējādi nodrošinot efektīvāku noplūžu noteikšanu, informācijas
apmaiņu un koordinētu reaģēšanu.
|
14:00 - 14:30 |
MCTF neveiksmes,
Katrīna Bukava (Biedrība "Datoriķi", LV)
Kā panākt, lai vairāk cilvēku iesaistītos IT un kiberdrošībā — un lai tas būtu pieejami un saistoši? Kā panākt, lai kādam patiešām rūp digitālā higiēna,
tiešsaistes drošība un tehniskās zināšanas, nepadarot to garlaicīgu līdz nāvei? Mēs domājam: Capture the Flag (CTF) sacensības.
Bet sarīkot tādas? Tas jau ir pavisam cits stāsts.
Šis ir stāsts par Mārtiņa CTF — studentu radītām komandu sacensībām, kas Latvijā izauga no nulles. Pastāstīsim, kā tas viss sākās: no vienkāršas idejas
līdz pilnvērtīgām sacensībām ar apmēram 200 dalībniekiem. Dalīsimies ar visu ceļu — uzvarām, neveiksmēm un gūtajām mācībām.
Runāsim par mūsu pirmo mēģinājumu un tā tehnisko realizāciju, kā arī par to, kā otrajā reizē pilnveidojām infrastruktūru.
Dziļi tehniskās detaļās neiesim, jo tām veltīta atsevišķa sesija.
Šī prezentācija nav tikai retrospekcija — tā ir ceļvedis ikvienam, kurš vēlas organizēt CTF vai citus ar kiberdrošību saistītus pasākumus.
Neatkarīgi no tā, vai esi studentu organizācijā, NVO vai vienkārši indivīds, kurš vēlas veicināt digitālo izglītību,
mēs vēlamies nodot jums savas smagā ceļā gūtās mācības.
Nāciet pēc memēm, palieciet stāsta dēļ un aiziesiet prom ar ceļa karti, kas tapusi no mēģinājumiem, kritieniem un spītīgas ticības šīs jomas nozīmīgumam.
|
14:30 - 15:00 | Divi ceļojumi, viens mērķis: kibernoturības stiprināšana ar grantu atbalstu, Valters Kaže (RISEBA, LV), Sandis Osmanis-Usmanis (Handwave, LV) |
15:00 - 15:30 |
Kafijas pauze
|
Moderators :: Artis Ozoliņš | |
15:30 - 15:55 |
Šaha stratēģijas un taktikas pielietošana kiberdrošībā,
Dr. Kenneth Geers (ex-USG, US)
Šahs prasa gan stratēģisku vērienu, gan smalku taktisko meistarību. Čempions kontrolē centrālos laukumus,
aizsargā karali un diriģē sarežģītus spēka manevrus. Zaudētājs tiek aprakts dakšiņu, šķēpu un upuru lavīnā.
Katrs gājiens maksā dārgas sekundes laikrādī. No šīs senās spēles kiberdrošības praktiķi var daudz mācīties.
Šī prezentācija iedzīvina šaha filozofiju kiberdrošības realitātē. Tā piedāvā lielmeistaru “šaha gājienu rokasgrāmatu”,
kas balstīta viņu bezgala daudzajās partijās. Klausītāji iegūs konkrētas stratēģijas, kā paredzēt uzbrukumus,
kontrolēt laiku un vidi, pārspēt pretiniekus un nodrošināt ilgstošas priekšrocības.
|
15:55 - 16:20 |
ESVD un CRA SRP pašreizējais virziens,
Edgars Tauriņš (ENISA, BE),
Johannes Clos
Prezentācija par ENISA jaunākajām aktivitātēm un turpmāko virzību ievainojamību pārvaldībā
(tostarp ES ievainojamību datubāze) un Vienotās ziņošanas platformas izstrādi, kas izriet
no NIS2 direktīvas un Kibernoturības akta prasībām.
|
16:20 - 16:45 | TBC, Ieva Ilves |
16:45 - 17:05 | CTF apskats un apbalvošanas ceremonija |
17:05 - 17:20 | Vārds konferences partneriem |
17:20 - 17:30 | Noslēguma uzruna, Ms. Baiba Kaškina (CERT.LV, LV) |
17:30 - 17:45 | Muzikāls pārsteigums |