8:46
8/11/2016

Listopad branżowymi konferencjami stoi… Jedną z nich jest Cisco SEC, która wbrew nazwie nie jest skupiona tylko i wyłącznie na kwestiach związanych z rozwiązaniami dobrze znanego producenta sprzętu sieciowego. W tym roku w agendzie pojawią się także przekrojowe analizy, dywagacje na temat cyberbezpieczeństwa Polski i coś, co wciąż jest rzadkością na branżowych spotkaniach, a coś, czego nasze “statkujące się” pokolenie będzie coraz bardziej potrzebowało — wskazówki co do zapewnienia bezpieczeństwa dzieci korzystających z najnowszych technologii i internetu.

Cisco SEC 2016

Tegoroczna edycja Cisco SEC to ogromna dawka wiedzy i inspiracji. Do dyspozycji uczestnika będą nasi najlepsi specjaliści do spraw bezpieczeństwa, którzy zaprezentują najciekawsze przykłady wdrożeń, przedstawią aktualny krajobraz cyberzagrożeń i podzielą się wiedzą na temat najnowszych metod walki z nimi. Ale konferencja to także kuluarowe spotkania. Na Cisco SEC pojawia się ponad 600 doświadczonych uczestników z różnych branż; inżynierów, team leaderów, dyrektorów IT, którzy na co dzień zajmują się ochroną infrastruktury oraz systemów informatycznych.

bannerpl

Konferencja odbędzie się 15-16 listopada w Warszawie, w hotelu DoubleTree by Hilton. Pełną agendę znajdziecie tutaj.

Jedną z prelekcji jest nasz wykład na temat “Wszystko można zhackować”, w ramach którego pokażemy nie tylko niebezpieczeństwa tzw. Internet of Things, ale także krajowej infrastruktury, skupiając się nie tylko na niewydolności urządzeń czy błędów w oprogramowaniu, ale także na zagrożeniach generowanych przez ludzi. Gwarantujemy sporą dawkę wiedzy i dobrą zabawę :)

Jeśli pojawicie się na miejscu, podejdźcie po wykładzie. Mamy fajne cam-covery dla paranoików :)

camcover-niebezpiecznik

Rejestracja na konferencję ze zniżką

Ponieważ jako serwis Niebezpiecznik.pl objęliśmy patronat nad wydarzeniem, organizatorzy przekazali nam kod zniżkowy (15%): niebezpiecznik_cs16. Podajcie go podczas rejestracji :)

Konferencja Cisco SEC 2016 to także dobry powód do przedyskutowania wyników badań, jakie zostały niedawno opublikowane w ramach Cisco 2016 Midyear Cybersecurity Report. Poniżej krótko podsumowujemy kilka zagadnień z tego raportu:

Żyjemy w świecie ransomware’u z długim czasem reakcji na inne ataki

Jak wynika z raportu Cisco, wrażliwa na ataki, przestarzała infrastruktura, niski poziom higieny sieci oraz długi czas wykrywania ataków sprawiają, że atakujący mają wystarczająco dużo czasu na niepostrzeżone działania. Ograniczenie ich swobody operacyjnej jest największym wyzwaniem, przed jakim stoją firmy. Zwłaszcza, że przestępcy nieustannie doskonalą swoje techniki ataku.

Przykładem jest ransomware, zidentyfikowany jako “największe zagrożenie”. Ransomware stał się najbardziej dochodowym rodzajem złośliwego oprogramowania w historii. Jego popularność wśród przestępców rośnie. Cisco 2016 Midyear Cybersecurity Report prognozuje jak może zmieniać się sposób działania ransomware. Nowe odmiany ransomware’u będą np. rozprzestrzeniać się szybciej i samodzielnie replikować w ramach organizacji, poprzedzając skoordynowane działania wymuszające okup.

Niezależnie od wektora ataku, największym zidentyfikowanym w ramach badań wyzwaniem dla firm jest skrócenie czasu reakcji na atak. Obecnie wynosi on średnio pomiędzy 100 a 200 dni. Cisco potrafi skrócić ten czas do około 13 godzin. O tym, jak tak zminimalizować czas reakcji, będzie mowa właśnie na Cisco SEC, dlatego zapraszamy do rejestracji i do zobaczenia na miejscu!

Przeczytaj także:

7 komentarzy

Dodaj komentarz
  1. Co do tych camcover-ow – zwykła “izolacja” wystarczy ;)

  2. Cisco? To ta firma co ładuje backdoory do wszystkich swoich urządzeń? http://arstechnica.com/security/2016/08/cisco-confirms-nsa-linked-zeroday-targeted-its-firewalls-for-years/

    • Albo ten cholerny Linux, też od 9+ lat ładuje backdoory do swoich kernelów, taki Dirty Cow np. https://en.wikipedia.org/wiki/Dirty_COW

      PS. Mój komentarz ma taki sam sens jak Twój.

    • Ale to i tak jest nic w porównaniu do microsoftu.

    • Chyba jest różnica pomiędzy błędem, który prawdopodobnie popełniono przez przypadek (i tak Linux ma ich mniej), a specjalnie zaimplementowanym, działającym w tle kodem, który wysyła producentowi albo instytucjom państwowym prywatne dane użytkowników czy odbiera i wykonuje polecenia od nich. Poza tym “The bug has been patched in Linux kernel versions 4.8.3, 4.7.9, 4.4.26 and newer.”. Ale co z tego, skoro hajs musi się zgadzać? Wprawdzie to nie wina Cisco, że państwo zmusza ich do implementacji backdoorów, ale to nie zmienia faktu, że ich produkty oferują bezpieczeństwo w dość wybiórczym rozumieniu.

  3. Piotrze, myślisz, że to właśnie Linus miał na myśli mówiąc “nie” i równocześnie kiwając głową “po bułgarsku”?

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.