Szkolenie: Adversary Emulation for OT 2024/05/14
- Warsztat z dyskusją i scenariuszami.
- Intensywny dzień z kawą i lunchem na wzmocnienie sił.
- Fantastyczni trenerzy.
- Limitowana liczba uczestników.
- Szkolenie w języku angielskim.
W tym warsztacie przedstawimy emulację przeciwnika dla OT. Emulacja przeciwnika jest rodzajem Red Teamingu napędzanego przez Cyber Threat Intelligence (CTI), próbującym ściśle naśladować rzeczywiste zagrożenia w celu przetestowania odporności organizacji. Środowiska OT wiążą się z wyjątkowymi wyzwaniami w tym zakresie, nie tylko pod względem wykonania – ale także pod względem wyjątkowości środowiska. Podczas tego warsztatu zilustrujemy podstawy emulacji przeciwnika za pomocą rzeczywistych studiów przypadków zastosowanych w realistycznych środowiskach OT. Uczestnicy docenią wartość i niuanse tej metodologii dla środowisk OT, a także zdobędą praktyczne doświadczenie w tym zakresie. Szkolenie dedykowane jest do osób technicznych, takich jak członkowie SOC/blue team, oficerowie bezpieczeństwa/ISO oraz inżynierowie automatyki, a także przeznaczony jest dla doświadczonych menedżerów bezpieczeństwa i CISO.
Uproszczony program:
- Wprowadzenie: Czym jest emulacja adwersarza? Co wyróżnia OT?
- Podstawy: Cykl życia ataku cyberfizycznego, MITRE ATT&CK dla ICS i Cyber Threat Intelligence (CTI).
- Studium przypadku 1: Mapowanie niedawnego zagrożenia OT do cyklu życia i MITRE ATT&CK
- Przerwa na lunch
- Jak to zrobić: Opracowywanie scenariuszy dla OT i przenoszenie planów emulacji do środowiska OT
- Studium przypadku 2: Opracowanie podstawowego planu emulacji przeciwnika dla niedawnego zagrożenia OT
- Ćwiczenie grupowe: Przeniesienie istniejącego planu emulacji do środowiska OT
- Czas trwania: 4 godziny + przerwy
Trenerzy:
- Dr. Marina Krotofil ma ponad 10-letnie doświadczenie w branży jako specjalista i lider ds. bezpieczeństwa informacji ICS/SCADA. Posiada rozległą wiedzę w zakresie przeprowadzania audytów dostosowanych do potrzeb środowisk OT, w tym systemów bezpieczeństwa i łańcucha dostaw. Została doceniona w wielu publikacjach i otrzymała dwuletnie pełne stypendium od Airbusa w ramach Globalnego Programu Inżynieryjnego. Aktywnie uczestniczy w radach recenzentów konferencji, takich jak Black Hat, ESORICS, AIoTS, CPSS, ICSS, SINConf, CRITIS i służy jako ewaluator wniosków o dotacje dla projektów bezpieczeństwa Komisji Europejskiej (program HORIZON 2020).
- Jos Wetzels jest współzałożycielem i badaczem bezpieczeństwa w Midnight Blue. Jego badania obejmowały inżynierię wsteczną, badanie luk w zabezpieczeniach i opracowywanie exploitów w różnych dziedzinach, od systemów przemysłowych i motoryzacyjnych po IoT, sprzęt sieciowy i głęboko osadzone układy SoC. Wcześniej pracował jako badacz w grupie Distributed and Embedded Security (DIES) na Uniwersytecie Twente (UT) w Holandii. Przeprowadził analizy bezpieczeństwa najnowocześniejszych sieciowych i hostowych systemów wykrywania włamań oraz był zaangażowany w projekty badawcze dotyczące wykrywania w locie i powstrzymywania nieznanego złośliwego oprogramowania i APT.