Program konferencji, 24 stycznia 2017 r., hotel Novotel Airport, Warszawa
08.30 - 09.00
Rejestracja uczestników
09.00 - 09.05
Otwarcie konferencji
Przemysław Gamdzyk
CEO & Meeting Designer, CSO Council/Evention
09.05 - 9.30
Cyberbezpieczeństwo jako dobrze zaprojektowany mechanizm – bezpieczne systemy i jednostki sterujące*
Obecne trendy w zakresie wymagań i budowy bezpiecznych rozwiązań cyberbezpieczeństwa dla obszaru OT. Dlaczego potrzebne jest współdziałanie na rzecz cybersecurity dostawców i firm z branży utilities.
Dr Joern Eichler
Head of Department for Secure Software Engineering, Fraunhofer Institute for Applied and Integrated Security (AISEC)
9.30 - 9.50
Klucz do bezpieczeństwa SCADA
Bezpieczeństwo SCADA przez lata nie spotykało się z należytym poziomem uwagi, dopiero wydarzenia kilkunastu ostatnich miesięcy pokazały ten poziom i spowodowały szerszą dyskusję. A przecież tak jak drogi ataku – nie aż tak unikalne, jak by się mogło na pierwszy rzut oka wydawać, wyjąwszy specyfikę samego obiektu sterowania – jak i rozwiązania bezpieczeństwa są opisane i dostępne nie od dziś. Pora zacząć je konsekwentnie stosować.
Grzegorz Bojar
Dyrektor Departamentu Teleinformatyki, Polskie Sieci Elektroenergetyczne S.A.
Jeremi Gryka
zastępca dyrektora Departamentu Teleinformatyki, Polskie Sieci Elektroenergetyczne S.A.
9.50 - 10.15
Doświadczenia ukraińskie*
Ataki na obszar infrastruktury krytycznej, których doświadczały przedsiębiorstwa ukraińskie – raport z pola walki. Prowadzone przygotowania, ćwiczenia i organizacja systemu ochrony IK.
Oleksandr Sukhodolia
Head of Energy Security and Technogenic Safety Department, National Institute for Strategic Studies (Ukraina)
10.15 - 10.40
Współpraca europejska, Governance, Risk & Compliance w cyberbezpieczeństwie OT*
Alliander to holenderski operator sieci przesyłowych gazu i energii elektrycznej. Jest współorganizatorem EE-ISAC – europejskiego forum wymiany informacji dotyczących bezpieczeństwa w sektorze utilities. Jak powinien być zorganizowany system bezpieczeństwa w danym w przedsiębiorstwie, w całym sektorze i dlaczego ta ważna jest współpraca wykraczająca poza ramy poszczególnych krajów.
Johan Rambi
Privacy & Security advisor GRC, Alliander
10.40 - 11.10
Debata panelowa: Organizacja systemu informacyjnego i współpracy sektora w obszarze cyberbezpieczeństwa
Co zrobić, żeby pobudzić współpracę w sektorze? Jak zachęcić jego uczestników do dzielenia się informacjami o incydentach i naruszeniach bezpieczeństwa dotyczącego obszaru IT i OT? Czy możliwa jest współpraca całego sektora – utilities i przemysłu, czy raczej wybranych branż (energetyki, przemysłu technicznego, sektora paliwowego, etc)?
Udział wezmą m.in.:
Piotr Balcerzak
Zastępca Dyrektora Departamentu Cyberbezpieczeństwa, Ministerstwo Cyfryzacji
Roman Bratek
Dyrektor Departamentu Bezpieczeństwa i Ciągłości Biznesowej IT, PGE Systemy
Tomasz Chodor
Z-ca Dyrektora, Departament Bezpieczeństwa, Grupy Kapitałowej PGNiG
Dr Łukasz Kister
Dyrektor Departamentu Audytu i Bezpieczeństwa, Polskie Sieci Elektroenergetyczne; Kierownik Zespołu ds. Cyberbezpieczeństwa Polskiego Towarzystwa Przesyłu i Rozdziału Energii Elektrycznej,
Krzysztof Silicki
Podsekretarz Stanu, Ministerstwo Cyfryzacji
Prowadzenie dyskusji:
Przemysław Gamdzyk
CEO & Meeting Designer, CSO Council/Evention
11.10 - 11.30
Przerwa kawowa
11.30 - 15.00
Sesje równoległe
Sesja: Organizacja
Sesja: Implementacja
11.30 - 11.50
Budowa współdzielonego Security Operations Center – Analiza przypadku
Ataki na infrastrukturę krytyczną. Ewolucja bezpieczeństwa SOC. Częste błędy w budowie SOC. Różnice w SOC w przypadku IT i OT. Współdzielenie SOC – koncepcje realizacji. Accenture Cyber Defense Platform.
Filip Kupiński
Manager Zespołu Cyberbezpieczeństwa, Accenture
Artur Józefiak
Dyrektor Zespołu Bezpieczeństwa, Accenture
11.30 - 11.50
Zabezpieczanie kont uprzywilejowanych w systemach sterowania przemysłowego (ICS)
Systemy sterowania przemysłowego i powiązane z nimi rozwiązania są celem hakerów. Wprowadzenie kont uprzywilejowanych w sieciach ICS pozwala na zmniejszenie ryzyka udanego ataku. W czasie prezentacji pokazane zostaną ryzyka związane z niezabezpieczeniem kont uprzywilejowanych, sposoby, w jaki je wykorzystano w różnych niedawnych atakach i co najlepiej zrobić, by zabezpieczyć ich wykorzystanie.
Yariv Lenchner
Senior Product Manager, Operational Technologies (OT), CyberArk Software
11.50 - 12.10
Jak duży problem w systemach sterowania przemysłowego (ICS) stanowią ataki zaawansowane?
Paweł Pietrzak
Security Engineer, FireEye
11.50 - 12.10
Technologie dla zabezpieczenia infrastruktury krytycznej
Zabezpieczenie infrastruktury krytycznej wymaga najbardziej zaawanasowanych technologii z zakresu „cyber security”. Do tego przydatny będzie HPE ArcSight – do gromadzenia zbiorów logów i analizy korelacyjnej zdarzeń w kontekście bezpieczeństwa (SIEM) oraz HPE Fortify – służący do identyfikacja podatności bezpieczeństwa aplikacji poprzez analizę kodu źródłowego.
Cezary Prokopowicz
Regional Sales Manager Eastern Europe, HPE
12.10 - 12.30
CERT ENERGA – aspekty organizacyjne i techniczne wdrożenia – studium przypadku
Wnioski dla sektora energetyczno-paliwowego.
Bogusław Kowalski
Dyrektor Biura Bezpieczeństwa Informacji i Ryzyka, Energa Informatyka i Technologie, Kierownik CERT ENERGA, Grupa Energa
12.10 - 12.30
SCADAGuardian firmy NOZOMI - innowacyjna technologia monitorowania bezpieczeństwa systemów kontroli w obiektach przemysłowych
SCADAguardian wykorzystuje innowacyjny, ukierunkowany na przemysłowe systemy sterowania (ICS – Industrial Control Systems) obiekt Virtual Image (obraz wirtualny), który modeluje rzeczywiste procesy przez odtwarzanie sterowników programowalnych PLC oraz stanów i relacji dla elementów sieci. Ta technologia realizuje pracującą w czasie rzeczywistym funkcję „stateful analysis” (wszechstronna analiza stanów) dla całego systemu i wykrywa wszelkie złożone ataki typu „sequence-of-licit-commands” (składające się z sekwencji legalnych poleceń) bez konieczności posiadania jakichkolwiek dodatkowych jawnych informacji: funkcja „zero-day detection” (wykrywanie zagrożeń dnia zerowego) jest tutaj wbudowana. Zintegrowana technika uczenia się zachowania przemysłowych systemów sterowania ICS ułatwia tworzenie profili zabezpieczeń, dostosowanych do potrzeb użytkownika. Dzięki technologii Industrial Virtual Image (wirtualny obraz instalacji przemysłowej), podstawowe procesy przemysłowe są w sposób ciągły monitorowane na najbardziej szczegółowym poziomie.
Karol Gruszczyński
Dyrektor Działu Bezpieczeństwa, Trafford IT Sp z o.o. Sp. K.
12.30 - 13.00
Zarządzanie cyberryzykami w przemysłowych procesach produkcyjnych*
Cybersecurity w koncernie Bosch. Znaczenie cyberbezpieczeństwa w procesach produkcyjnych – także w kontekście Przemysłu 4.0. Standardy i aspekty organizacyjne.
Heinz-Uwe Gernhard
IT Manufacturing Coordination, Expert IT Security, Bosch
12.30 - 13.00
Blockchain dla bezpieczeństwa
Wykorzystanie koncepcji i infrastruktury blockchain dla wzmocnienia bezpieczeństwa urządzeń i rozwiązań systemów sterowania przemysłowego.
Tomasz Kibil
Executive Director, EY
Grzegorz Stępniak
Niezależny Ekspert,
13.00 - 13.50
Obiad
13.50 - 14.15
Standardy dla OT
Efekty prac nad standardami bezpieczeństwa teleinformatycznego (i nie tylko) dla systemów sterowania przemysłowego.
Maciej Pyznar
Szef wydziału Ochrony Infrastruktury Krytycznej, Rządowe Centrum Bezpieczeństwa
13.50 - 14.15
Bezpieczeństwo SmartGrid w praktyce
Doświadczenia operatora z wdrożenia pilotażowego we Wrocławiu. Spojrzenie na bezpieczeństwo systemu AMI w płaszczyźnie klienta i OSD (Cyberbezpieczeństwo, bezpieczeństwo fizyczne urządzeń, bezpieczeństwo komunikacji, bezpieczeństwo Systemu Odczytowego HES, bezpieczeństwo Strefy HAN).
Krzysztof Podwiński
Kierownik Biura Bezpieczeństwa Systemów IT/OT i Infrastruktury Obiektowej, Tauron Dystrybucja
14.15 - 14.40
Cyberzagrożenia w sektorze przemysłowym a zarządzanie ryzykiem i przyszłość oferty ubezpieczeń
Ubezpieczenia infrastruktury przemysłowej i utilites – kiedy cyberryzyka staną się jej integralnym elementem?
Izabela Lewandowska – Wiśniewska
Koordynator, Starszy Inżynier Ryzyka, PZU Lab
14.15 - 14.40
Protokoły komunikacyjne w infrastrukturach krytycznych, OT i IOT*
Podatności przy dostępie zdalnym i serwisowym do elementów infrastruktury OT. Bezpieczeństwo i standardy.
David Fuhr
Head of Research, HiSolutions AG
14.40 - 15.00
Odpowiedzialność za (cyber)bezpieczeństwo w kontekście eksploatacji i ochrony urządzeń infrastruktury przemysłowej i przesyłowej.
Wystąpienie opisywać będzie potencjalne podstawy i ryzyko odpowiedzialności osób odpowiedzialnych za zapewnienie bezpieczeństwa teleinformatycznego systemów infrastruktury przemysłowej i przesyłowej na tle obecnych przepisów. Wskażemy dlaczego uchwalenie Ogólnego Rozporządzenia UE o Ochronie Danych Osobowych podwyższa ryzyko odpowiedzialności osób odpowiedzialnych za te systemy, mimo że zasadniczo nie przetwarzają one danych osobowych. Nawiążemy do Dyrektywy NIS.
Mec. Maciej Gawroński
Partner, Kancelaria Prawna Maruta Wachta
14.40 - 15.00
Metody minimalizacji zagrożeń cyberatakiem w przemysłowych systemach sterowania (ICS)
Prezentacja zawiera analizę podejścia do bezpieczeństwa układów sterowania (ICS, SCADA) w kontekście wymagań, które są formułowane zarówno przez organy administracyjne jak i ekspertów zajmujących się sprawami cyberbezpieczeństwa. Zarówno jednostki zajmujące się standardyzacją (IEC, NIST) jak i ośrodki zajmujące się od lat niezawodnością (np. amerykańska EXIDA) mają własne koncepcje zapewnienia bezpieczeństwa systemów sterowania, które zostaną w skrócie przedstawione w prezentacji.
Janusz Samuła
Dyrektor Departamentu Innowacji i Rozwoju, Urząd Dozoru Technicznego
15.00 - 15.15
Przerwa kawowa
15:15 - 16:45
Sesje roundtables
15.20 - 16.00
Runda I
- Czy warto mieć SIEMa
W jakich obszarach rozwijają się systemy klasy Security Information and Event Management i jak wyglądać będzie ich przyszła funkcjonalność? Jakie jest ich rzeczywiste znaczenie w firmach przemysłowych i z branży utilities? Czego uczą nas krajowe i zagraniczne doświadczenia? Czy korzystanie ze SIEMa jest potrzebne do skutecznej ochrony infrastruktury krytycznej?
Cezary Prokopowicz
Regional Sales Manager Eastern Europe, HPE
2. Zabezpieczenie urządzeń i systemów sterowania przemysłowego
Jakie rozwiązania są potrzebne? Czy i w jaki sposób można osiągnąć wysoki poziom bezpieczeństwa z wykorzystaniem rozwiązań samouczących się?
Karol Gruszczyński
Dyrektor Działu Bezpieczeństwa, Trafford IT Sp z o.o. Sp. K.
3. IEC 62443 – developments and usefulness for Critical Infrastructures
(this roundtable will be held in English – to roundtable będzie prowadzone w języku angielskim)
David Fuhr
Head of Research, HiSolutions AG
4. Zalecenia dla OT i ICS
Efekty prac nad standardami bezpieczeństwa teleinformatycznego (i nie tylko) dla systemów sterowania przemysłowego. Co zawierają zalecenia Rządowego Centrum Bezpieczeństwa? W jakim stopniu dla ochrony infrastruktury krytycznej ważne są kwestie cyberbezpieczeństwa? Kto w firmach powinien zajmować się implementacją i zaleceń w obszarze bezpieczeństwa teleinformatycznego w obszarze OT i ICS?
Maciej Pyznar
Szef wydziału Ochrony Infrastruktury Krytycznej, Rządowe Centrum Bezpieczeństwa
5. Cyberryzka i ubezpieczenia
Co zmieni upowszechnienie ubezpieczeń od cyberryzyk i ich skutków? Ubezpieczenia infrastruktury w branży przemysłowej i utilities a kwestia zagrożeń cybernetycznych – jak to może wyglądać w przyszłości?
Marek Wąsowski
Dyrektor Biura Konsorcjum, Smart Power Grids
16.05 - 16.45
Runda II
- Bezpieczeństwo IT i bezpieczeństwo OT – razem czy osobno
Informatyki automatyka – jak rozmawiać wspólnym językiem? Czy da się precyzyjnie rozdzielić kwestię odpowiedzialności za bezpieczeństwo OT oraz IT w organizacji? Jak długo jeszcze to będą osobne światy?
Marek Niziołek
Dyrektor Transformacji Cyfrowej, Śnieżka
2. Prawe aspekty cyberbezpieczeństwa w świecie firm infrastruktury przemysłowej i przesyłowej
Kto ponosi odpowiedzialność, gdy już się coś stanie? Jak dużą odpowiedzialność ponosi menedżer odpowiedzialny za bezpieczeństwo w organizacji? Co robić, by minimalizować osobiste ryzyko?
Mec. Maciej Gawroński
Partner, Kancelaria Prawna Maruta Wachta
3. Standardy, czyli NIST CSF, NERC CIP, ISO 62443, i tak dalej…
Różne perspektywy tych samych problemów czyli różnice i podobieństwa (wciąż nielicznych) standardów OT. Jak ich używać? Dla kogo zostały stworzone? Budować własne standardy bezpieczeństwa OT czy korzystać z już istniejących? akie są doświadczenia i trendy światowe – co się sprawdza , a co prowadzi do niepowodzeń? Standardy obowiązkowe czy dobrowolne – w jaki sposób budować świadomość i bezpieczeństwo OT na poziomie organizacji i regulatorów?
Piotr Ciepiela
EMEIA OT/IoT Security & Critical Infrastructure Leader, EY
4. Zalecenia dla OT i ICS
Efekty prac nad standardami bezpieczeństwa teleinformatycznego (i nie tylko) dla systemów sterowania przemysłowego. Co zawierają zalecenia Rządowego Centrum Bezpieczeństwa? W jakim stopniu dla ochrony infrastruktury krytycznej ważne są kwestie cyberbezpieczeństwa? Kto w firmach powinien zajmować się implementacją i zaleceń w obszarze bezpieczeństwa teleinformatycznego w obszarze OT i ICS?
Maciej Pyznar
Szef wydziału Ochrony Infrastruktury Krytycznej, Rządowe Centrum Bezpieczeństwa
16.45 - 17.00
Podsumowanie i zamknięcie konferencji
Przemysław Gamdzyk
CEO & Meeting Designer, CSO Council/Evention
*Prezentacja w języku angielskim – organizatorzy nie przewidują tłumaczenia