Warszawa | 31.03.2025
10:00 - 20:00
Zapraszamy Państwa na wyjątkowe ćwiczenie tabletop, podczas którego zagłębimy się w problematykę
bezpieczeństwa łańcucha dostaw oraz kluczowych aspektów suwerenności technologicznej.
W dynamicznym,
interaktywnym środowisku symulacji, odtworzymy scenariusz ataku, którego początki sięgają samego etapu
projektowania produktów. Skupimy się na zagrożeniach związanych z implantami umieszczanymi poniżej warstwy
systemów operacyjnych.
10.00 11.00 | Wykład otwierający | Łukasz Wojewoda (Ministerstwo Cyfryzacji) |
---|---|---|
11.00 14.00 | Moduł 1: Infiltracja | |
SCENARIO | Umieszczanie nieautoryzowanych implantów w infrastrukturze sieciowo-serwerowej. | |
DEMO | Hakowanie sterowników: BYOVD i rootkity. | |
TECH | Bezpieczeństwo łańcucha dostaw z punktu widzenia producenta. | Martijn Groothuis (Dell) |
LEGAL | Postępowania zakupowe - o przetargach, w których uzasadnienie podstaw wykluczenia ma charakter niejawny. | Bartłomiej Wachta (RZM Law) |
14.00 15.00 | Przerwa | |
15.00 16.30 | Moduł 2: Rekonesans | |
SCENARIO | Wykorzystanie przez atakujących nieautoryzowanych implantów w infrastrukturze sieciowo-serwerowej. | |
DEMO | Analiza wysyłanych danych telemetrycznych i diagnostycznych na przykładzie wiodących rozwiązań sieciowych. | Andrzej Kolman (SoftFlow) |
LEGAL | Praktyka prokuratorska w zakresie stosowania przepisów dotyczących zatrzymywania sprzętu sieciowo-serwerowego. | Tomasz Iwanowski (Prokuratura Krajowa) |
LEGAL | Przekazywanie środków finansowych przez osoby i podmioty z UE przez osoby objęte tymi sankcjami. | ekspert niespodzianka |
LEGAL | Okupy ransomware. | Bartłomiej Wachta (RZM Law) |
16.30 18.00 | Moduł 3: Eksfiltracja | |
SCENARIO | Eksfiltracja z wykorzystaniem implantów i proliferacja wykradzionych danych. | |
DEMO | Ataki z wykorzystaniem implantów sprzętowych - sieciowych oraz tempestowych. | |
TECH | Mitygacje i działania ograniczające płaszczyznę ataków w kontekście zaprezentowanych implantów sieciowych. | Andrzej Kolman (SoftFlow) |
LEGAL | Zgłoszenia naruszeń RODO - czy, co i w jakim zakresie zgłaszać do PUODO. | Marcin Serafin (RZM Law) |
LEGAL | Website blocking - blokowanie dostępu do treści i ściąganie treści na przykładach międzynarodowych postępowań m.in. przeciwko Facebookowi. | Łukasz Lasek i Jakub Barański (Wardyński i Wspólnicy) |
18.00 19.00 | Moduł 4: Egzekucja | |
SCENARIO | Ataki na sieci i urządzenia IoT | |
DEMO | Ataki na żarówki - od domowych żarówek do oświetlenia miejskiego i sygnalizacji świetlnej | |
19.00 20.00 | Podsumowanie CTF i nagrody |
[TBD]
Google Campus for Startups
Pl. Konesera 10
03-736 Warszawa
Polska