Mentionsy

NIEbezpieczne rozmowy
NIEbezpieczne rozmowy
14.11.2024 08:55

BEZPIECZEŃSTWO OT: Gdy awaria urządzenia okazuje się CYBERATAKIEM

Czym jest technologia OT? Jak dbać o bezpieczeństwo OT? Czy można zatrzymać pracę fabryki, atakując drukarkę lub kamerę przemysłową? O bezpieczeństwie automatyki przemysłowej opowiada Jarosław Chodkiewicz, presales w firmie GREYCORTEX.

Jarek wyjaśnia, czym są i jak działają systemy NDR i dlaczego widoczność sieci jest kluczowa w procesie ochrony technologii operacyjnej w przedsiębiorstwie.

W rozmowie nie mogło zabraknąć tematu dyrektywy NIS 2, która motywuje firmy do wdrażania rozwiązań z obszaru cyberbezpieczeństwa. Warto pamiętać, że już od kilku lat w całej Unii Europejskiej obowiązuje dyrektywa NIS, a w Polsce ustawa o Krajowym Systemie Cyberbezpieczeństwa. Obie są aktualnie zastępowane przez nowsze wersje.

NIS 2 zaczął obowiązywać w krajach Unii 18 października 2024 roku. W Polsce wciąż czekamy na ustawę KSC 2, które będzie implementować nową dyrektywę. Projekt pojawił się 24 kwietnia 2024 r., ale prace nad KSC 2 wciąż trwają.

Oglądaj nas na YouTube!
🔴 https://www.youtube.com/@IntegriTV-pl

Jak podnieść bezpieczeństwo sektora wydobywczego? Przeczytaj wywiad z Mariuszem Szczęsnym i Łukaszem Zawadowskim!
🏭 https://integritypartners.pl/jak-podniesc-bezpieczenstwo-sektora-wydobywczego/

Chcesz więcej więcej o systemie NDR? Pobierz materiały od GREYCORTEX!
🟢 https://integritypartners.pl/integritv-greycortex-materialy/

Słuchaj nas także na Apple Podcasts:
🎙️ https://bit.ly/IntegriTV-ApplePodcast

🟢 Weź udział w wydarzeniach dla branży IT!
https://integritypartners.pl/integritv-newsletter/

🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!

🔵 FACEBOOK https://www.facebook.com/integritvpl

🟣 INSTAGRAM https://www.instagram.com/integri_tv/

⚫ THREADS https://www.threads.net/@integri_tv

🔴 Obserwuj profil Integrity Partners na LinkedIn!
https://www.linkedin.com/company/integrity-partners-cloud-security

DO USŁYSZENIA!

Rozdziały (11)

1. Wprowadzenie i przedstawienie gościa

Eksperti na temat Cyber Security rozmawiają z Jarekiem Chodkiewiczem z Greycortex o zagrożeniach cyberspołeczności.

2. Bezpieczeństwo przed atakami cybervałkowymi

Gość opisuje swoje doświadczenia z atakami cybervałkowymi i podkreśla rolę sztucznej inteligencji w zapobieganiu takim zagrożeniom.

3. Atak na platformę gamingową

Gość opisuje atak na swoje konto na platformie gamingowej, co spowodowało zmianę podejścia do bezpieczeństwa cyfrowego.

4. Aktualne ataki cybervałkowców

Gość omawia atak na platformę Move IT, który spowodował zhakowanie ponad 400 organizacji.

5. Ransomware i ataki na komunikację

Gość omawia atak ransomware'owy WannaCry i jego skutki, a także etykę zapłacenia okupu w takich sytuacjach.

6. Backup i ochrona przed atakami

Gość omawia problemy z ochroną przed atakami, takie jak brak backupu i brak doświadczenia w implementacji systemów bezpieczeństwa.

7. Podatność IT i OT

Gość porównuje zagrożenia IT i OT, podkreślając, że ataki na OT mogą mieć długotrwałe skutki i niezwykłe konsekwencje.

8. Ataki na przemysł i kopalnie

Gość omawia ataki na przemysł i kopalnie, podkreślając ich potencjalne skutki finansowe i fizyczne.

9. Rozwój ochrony cyfrowej w Polsce

Gość omawia bieżące trendy w ochronie cyfrowej w Polsce, koncentrując się na przemysłach przemysłowych.

10. NDR i ochrona przemysłu cyfrowego

Rozmowa skupiła się na Network Detection and Response (NDR) i specyficznym ochronie przemysłu cyfrowego, w tym na systemach inline'owych, USB i IoT. Podkreślono potrzebę monitorowania komunikacji protokołów SCADA i Modbus.

11. Zasady i dyrektywy bezpieczeństwa cyfrowego

Przeanalizowano zasady i dyrektywy cyfrowej, takie jak NIS 2 i DORA, oraz ich wpływ na sektory krytyczne. Podkreślono konieczność monitorowania ryzyka i zarządzania incydentami.

Sponsorzy odcinka (1)

GREYCORTEX post-roll

"partnerem naszego odcinka jest Greycortex"

Szukaj w treści odcinka

Znaleziono 13 wyników dla "AI"

Rozmawiamy z ekspertami na temat Cyber Security, Cloud, AI i Identity Security.

Jeszcze nie zmienili adresu e-mail powiązanego z kontem, więc od razu zgłosiłem się do supportu.

I tego superbezpiecznego używamy do wszystkich social medi, łącznie z Gmailem, Facebookiem, etc., etc.

Który z ostatnich jakichś dużych ataków wzbudził twoje największe zainteresowanie?

Tam chyba około setki krajów było w ogóle zainfekowanych łonakrajem.

Z jednej strony mamy firewalle, next generation firewalle, a z drugiej strony mamy te stacje robocze z zainstalowanym oprogramowaniem antymalwarowym, jakimś endpointem, EDR-em, o którym wspomniałeś akurat.

Wyobraźcie sobie taką sytuację, nie wiem, koniec miesiąca odbieracie o 6 rano e-maila od HR-ów, nie?

No i nie zastanawiasz się nad podpisami, nie zastanawiasz się nad nagłówkiem e-maila, czy nie ma tam jakiejś literóweczki specjalnej w domenie.

Natomiast tam są zupełnie inne realia, tam pracują stare maszyny na archaicznych systemach operacyjnych.

No to to jest zwykły komputer, na którym można zainstalować agenta.

AI może niech być koniecznie Artificial Intelligence.

To też nie są informacje, które jesteśmy w stanie sobie wyciągnąć z endpointa, na którym jest zainstalowany agent.

To jest jak gdyby taki pierwszy krok do tego, żeby urozmaicić, wprowadzić dodatkową warstwę ochrony w swojej organizacji.