Fórum aktivní kybernetické obrany 2022_workshop
Kybernetická obrana má v organizacích především pasivní podobu. S využitím zastarávajících technologií se budují „zdi“ kolem služeb a systémů. Pozvolna se vzdělávají zaměstnanci a zároveň existuje snaha připravit se na nečekané situace v podobě krizových postupů a procesů. V SPCSS dlouhodobě zastáváme přístup aktivní podoby kybernetické obrany. Snažíme se nečekat na překvapení ze strany útočníků. Cílem aktivní obrany je pak převzetí kontroly nad činností útočníka za pomoci technických a organizačních opatření a definované strategie a scénářů za účelem vyčerpání jeho prostředků a ustoupení od útoku. Zjednodušeně, cíl útoku nečeká na to, jaké utrpí ztráty, ale aktivně bojuje proti útočníkům.
S tématem aktivní kybernetické obrany naši zástupci již několikrát vystoupili na odborných konferencích a rovněž jsme uspořádali Fórum aktivní kybernetické obrany (FAKO). Jeho další pokračování posouvají opatření, související s rizikem nákazy virem SARS-CoV-2. Kybernetický útok však omezení neřeší, proto jsme se rozhodli na naše bezpečnostní fórum navázat praktickým cvičením. Zveme Vás na workshop navazující na SPCSS Fórum aktivní kybernetické obrany.
Čtvrtek 31. března 2022, 8.30 – 16.00 hod.
Konferenční centrum GreenPoint, Dvouletky 529, Praha 10 – kc-greenpoint.cz
Účast je bezplatná, občerstvení zajištěno
Zajímá Vás aktivní kyberobrana?
Chcete se dozvědět více k Threat intelligence a Adversary emulation nebo si vyzkoušet jednotlivé bezpečnostní nástroje? Vyberte v dotazníku, jaké oblasti by se měla věnovat naše příští přednáška nebo workshop.
Pořadatel:
Státní pokladna Centrum sdílených služeb, s. p.
Program
- Novinky ze světa aktivní kybernetické obrany.
- Představení a pro některé připomenutí šedé zóny aktivní kybernetické obrany.
- Představení části GZ ACD (assessment nebo threat intel).
- Fundamenty threat intelligence & threat informed defense.
- Fundamenty mapování hrozeb za pomoci Att&ck framework.
- HandsOn Lab – Att&ck framework how to.
- Ostatní nástroje MITRE (d3fend, engage, CAR, CALDERA).
- Adversary emulation pro malé týmy.
- HandsOn Lab – Nástroje pro adversary emulation.
- Reporting (k čemu všechno to snažení, když není výstup a náprava).
- HandsOn Lab – Nástroj pro reporting a spolupráci týmu při adversary emulation.
Časový harmonogram workshopu 31.03.22
8.30 – 9.00 | Registrace, snídaně |
9.00 – 9.05 | SPCSS intro |
9.05 – 9.30 | Active Cyber Defence Gray zone |
9.30 – 10.00 | News in Active Cyber Defence |
10.00 – 10.15 | Přestávka na kávu |
10.15 – 11.00 | Workshop #1 – Threat Intel & Threat Informed defense |
11.00 – 12.00 | Workshop #2.1 – Att&ck framework |
12.00 – 13.00 | Přestávka na oběd |
13.00 – 15.00 | Workshop #2.2 – Adversary emulation & reporting |
15.00 – 15.10 | Poznámka na závěr |
15.10 – 17.00 | Navazující program – DCG420 Social club |
Specifikace odborné části
- Workshop #1 [Threat Intelligence & Threat Informed defense]
Úvodní část workshopu nabízející základní pochopení pojmů nutných k efektivní a efektní simulaci a emulaci útočníka.
Vede: Ondřej Nekovář - Workshop #2.1 [Att&ck framework]
Praktická část workshopu, zaměřená na pochopení analýzy pro využití Att&ck frameworku. Přiblíží fundamentální operace s Att&ck framework a jeho využití pro adversary emulation.
Vede: Jan Pohl - Workshop #2.2 [Adversary emulation pro malé týmy]
Základní ovládnutí nástrojů pro adversary emulation. Příprava emulačního plánu jeho spuštění, nástroje pro rapid emulation, vyhodnocení a reporting.
Vede: Jan Pohl, Ondřej Nekovář
Přednášející
Ondřej Nekovář
ředitel úseku kybernetické bezpečnosti, Státní pokladna Centrum sdílených služeb, s. p.
Jan Pohl
analytik kybernetické bezpečnosti, Státní pokladna Centrum sdílených služeb, s. p.
Informace o potřebné výbavě
Notebook podporující virtualizaci s oprávněním, které umožní spuštění VM a virtualizační SW VMware Player (je zdarma). Nástroj VMware Player je nutný pouze pro jeden lab a není podmínkou pro úspěšné absolvování workshopu, tento lab lze vynechat. Na ostatní činnosti je potřeba pouze prohlížeč Edge, Firefox, Chrome nebo jejich deriváty.
Detailní instrukce pro zmíněný lab obdrží účastníci workshopu e-mailem v předstihu před začátkem workshopu.