2022 metų Kibernetinio saugumo konferencija ESET Security Day įvyko! Ačiū visiems pranešėjams, partneriams, dalyviams. Tikimės, kad pasisėmėte naujų žinių, išgirdote įdomios informacijos ir buvo atsakyta į Jūsų klausimus.

Atsakymai į ESET Security Day konferencijos dalyvių klausimus

Vaidas Valukonis - VĮ Ignalinos atominės elektrinės IT skyriaus vadovas

Kas daro Ignalinos atominės elektrinės įsilaužimų testavimą?
Paslauga yra perkama iš išorės, todėl pasitaiko įvairios kompanijos. Tikrinamas tiek perimetras. tiek įmonės vidus.
Vietinius skenavimus pastoviai atlieka Kibernetinio saugumo grupė.

Ar Ignalinos atominė elektrinė turi SOC specialistą?
Dedikuoto SOC nėra, tačiau didžiąją dalį SOC funkcijų dengia Kibernetinio saugumo grupė. Artimoje ateityje planuojama išgryninti SOC funkcionalumą.

Ar yra paruoštas IT veiklos atkūrimo planas įsilaužimo į Ignalinos atominę elektrinę atveju?
Taip, yra IT veiklos atkūrimo planai ne tik įsilaužimo atvejams.

Edita Pulkauninkė - Squalio Lietuva Pardavimų departamento vadovė

Ar Lietuvoje yra tekę susidurti su tikromis CISO pozicijomis?
Asmeniškai kol kas neteko.

Kaip dažnai nuomuojamas CISO tampa pardavėjų vidiniu žmogumi?
Taip pat dažnai, kaip ir vidinis CISO. Tiek vidinio, tiek nuomuojamo CISO pareiga vadovybei pateikti rinkoje esamus / galimus sprendimus, atitinkamai turėtų pateikti ir pagrįstą įvertinimą, kodėl kompanijai reikėtų, o gal nereikėtų, įsigyti tam tikrą produktą ar paslaugą, ir kaip tas produktas ar paslauga korealiuoja su bendra įmonės IT ir saugumo strategija, planais ir pan.

Kaip apibūdintumėte CIO vaidmenį? Lietuvoje dažnai IT užduotys deleguojamos saugumo skyriui ir CIO ir CISO pareigybės atrodo nereikalingos.
Trumpai atsakant, vyriausiasis informacijos pareigūnas (CIO) ir vyriausiasis informacijos saugos pareigūnas (CISO) atlieka svarbius vaidmenis organizacijoje, kurie papildo vienas kitą, kad sukurtų sprendimus, kurie įmonėje būtų įgyvendinti ir tęsiami. Tradiciškai CIO daugiausia dėmesio skiria organizacijos informacinių technologijų iniciatyvų strateginiam planavimui, o CISO yra daugiau vykdomojo lygio specialistas, kuris orientuojasi į informacijos ir duomenų saugumo palaikymą ir įgyvendinimo užtikrinimą. Ir taip, Jūs teisus - dažnai įmonės pasirenka arba vieną, arba kitą vaidmenį.

Kaip siūlytumėte IT poreikį efektyviai perteikti įmonės vadovybei, kuri nesuvokia / neigia šios pareigybės svarbą? Ar tokia įmonė pasmerkta?
Labai paprastai - pasiūlyti vadovui atlikti pratybas “išjungiant” IT. Jeigu verslas gali ir toliau tęsti savo veiklą be IT, tuomet tikrai jokių rizikų nėra ir įrodinėti nieko nereikia. Kitu atveju, vadovai labai greitai atsako į savo klausimus, jei negali prieiti prie savo ar įmonės duomenų ir įmonė negali atlikti savo kasdienių verslo operacijų. Turime pavyzdį, kai farmacijos įmonei atlikome tokią operaciją su tiksliais paskaičiavimais, kiek įmonė prarastų pajamų užlūžus IT sistemoms arba neįsidiegus, pavyzdžiui, atsarginių kopijų.

Arnaud Denis - Accenture Baltics ICS/OT saugumo konsultantas

What have real incidents or vulnerability Accenture IOT or OT experts worked on?
Unfortunately, there is nothing I can share. Accenture has teams working on a wide range of OT/IoT projects. We have dealt with incidents and helping customers address vulnerabilities when doing product penetration testing. However, unless a customer communicates, we do not as per our legal requirements. What I can highlight is that we offer many OT/Industry X related services ranging from educating a customer’s team (for example with Incident Response training on OT Cyber ranges) to actual OT Incident Response & Digital Forensics. This offer range led IDC to rank Accenture as the leader for the worldwide incident readiness programs in 2021. There is more information on our OT posture at the following link where you can watch the sessions from our 2022 OT security conference and I hope you will join us next year. OT Cybersecurity 2022 Virtual Summit | Accenture.

Which technologies do you think are the leading ones that are capable of feeding quality event data to the SOC?
Not so much a Technology but certain approaches and Features. The technology is nearly always the same log push towards the SIEM.
If you have FW between IT and OT. Any traffic especially failed connections is important especially if you deployed a Purdue model.
Where you can use Endpoint protection, you should collect the same information you do on a regular endpoint.
The big difference is using OT specific tools. There are sensor systems typically reading metadata from the IT/OT Firewall. These should ideally detect new connections/devices. Then they should have the possibility to track behavior against a baseline. The tool then looks for changes in protocols between devices known to communicate, or new connections between devices. Some sensors can go as far as identifying some data value to figure if changes are beyond typical baseline changes. Offers like Nozomi Networks or Cisco CyberVision come to mind.

Lukas Apynis - Baltimax techninis konsultantas

Rekomenduokite phishing tipo įrankį vidiniams įmonėms darbuotoju testavimams.
Mes atliekame fišingo atakos simuliaciją įmonėms, kurios metu paaiškėja darbuotojų kibernetinis atsparumas. Nemokamas įrankis testavimui, kurį galime rekomenduoti - getgophish.com.

Ondrej Kubovič - ESET saugumo užtikrinimo specialistas

Since private companies of any size play a role in massive-impact cyberattacks [e.g. entry vectors], shouldn't their security be regulated in national scope?
On EU-level, topics of privacy and data protection are regulated by GDPR. On top of that, most countries in the EU also have passed their own cybersecurity legislation often with special focus on the role and protection of critical infrastructure (such as power grid, water treatment etc.) and supply-chain. So I think we already reached a stage where governments are (or were made) aware of the risks, legislation is already in place or there was at least an attempt to pass one. What remains to be answered is the question of implementation and enforcement of such laws – which currently varies wildly, depending on the country as well as on the current political representation.

We see what is happening in Ukraine - now and before the war. What attacks can we expect here in EU countries?
Activities of advanced threat actors (such as Sandworm, Sednit, Gamaredon, The Dukes, and others) are well documented before and after the Russian invasion in Ukraine. That gives us an idea of their capabilities and goals, be it espionage, disruption or sabotage. Also, if you ask if other countries apart from UA could be targeted by these groups, then you should know that many already have been (including Poland, Georgia, France and other NATO countries). So yes, the risk is real and anyone who supports Ukraine should expect future attacks and be prepared to respond.

Has ESET also seen any increase in attacks against Baltics states?
Depends on what attacks you mean. Large DDoS attacks causing disruptions were seen in Baltics as well as in other EU states. Cybercriminals are also aware of the situation and take advantage – trying to scam users and organization by using the war as a lure in their phishing attacks or as a part of their campaigns spreading malware. As for the sophisticated APT attacks, the risk is higher than it was before the invasion and some campaigns were already documented. I mentioned one example in my presentation, namely Gamaredon targeting Latvian government.

In the Russian aggresion Ukraine started physical counterattacks. Can we expect cyber counter attacks from Ukraine too?
Ukraine formed a volunteer “IT Army” already in the first days of the war. It was joined by hacktivists and cybercriminals from all over the world and caused quite a few incidents in Russia. Apart from the IT Army, some APT groups (such as NB65 or OldGremlin) also started to focus on Russian systems and compromised networks of several high-profile Russian organizations, including Roscosmos and Russian TV and radio.
We also have to give credit to Ukraine cyberdefenders, who used the time since the major attacks in 2014-2015 to build impressive capabilities, which they demonstrated in case of Industroyer2 – which didn’t cause a blackout or cause too much damage. Honestly, I would be surprised if Ukraine didn’t built cyberoffensive capabilities along the defensive ones. With that being said, we don’t have any information about operations or achievements of such units. Who knows, maybe after war, we’ll get to learn more.

Aušra Dilijonaitė - Yapily Informacijos Saugos vadovė ir Women4Cyber Lietuva narė

Kas sunkiausia renkant temas vaikų / mokinių / suaugusiųjų mokymams?
Renkantis temas bet kuriai grupei, sunkiausia surasti tokią, kuri būtų aktuali kiekvienam dalyvaujančiam tos grupės nariui, neužkraunant dideliu informacijos kiekiu. O tada - kaip perduodamą informaciją padaryti praktiškai pritaikomą, atsižvelgiant į dalyvių vaidmenis, pomėgius, mokymosi stilius bei skirtingą kibernetinio saugumo žinių lygį.

Ką siūlytumėte keisti mokymo sistemoje, kad kibernetinio saugumo raštingumo lygis visoje visuomenėje kiltų?
Didžiausias raštingumo pakilimas visuomenėje bus tada, kai kibernetinis saugumas ir raštingumas bus integrali kitų mokomųjų ar darbinių dalykų dalis. Tam darželiuose ir mokyklose pirmiausia reikia sistematiškai ir nuosekliai dirbti kartu su pedagogais, suteikiant jiems žinių, idėjų, palaikymo ir resursų. Kiekvienas mūsų gali rasti kaip prisidėti prie jau vykstančių ar naujų iniciatyvų savo žiniomis, laiku, palaikymu ar kt. Ir žinoma, žymiausias pokytis, kai pradedame mokytis kuo anksčiau, tačiau išmokti saugiau elgtis ir kelti bendrą raštingumo lygį galima bet kuriame gyvenimo etape.

Antanas Aleknavičius - KAM kibernetinio saugumo ir informacinių technologijų politikos grupės vadovas

Kaip galima prisijungti prie Amber Mist iniciatyvos, jei nesu / nenoriu būti kariuomenės dalis, nedirbu įmonėje, priklausančioje kritinei Lietuvos infrastruktūrai?
Nesant kariu (profesinės karo tarnybos, savanoriu ar šauktiniu) karinėse pratybose dalyvauti sunkoka. Kaip galima alternatyva – Lietuvos šaulių sąjunga, kurios narius kartais kviečiame į pratybas.

Ar planuose yra Valstybės informacinių išteklių įstatymo peržiūrėjimas?
Už šią sritį atsakinga Ekonomikos ir inovacijų ministerija, kuri kaip tik planuoja naujos redakcijos įstatymo projektą. Mano turimais duomenimis, projektą planuojama pateikti svarstyti 2023 m. Seimo pavasario sesijai.

Ar koreliuoja kibernetinio saugumo strategiją kuriančių ir valstybės biudžetą skirstančių asmenų lūkesčiai?
Vyksta biudžeto derybos, kuriose stengiamasi subalansuoti visų suinteresuotų grupių lūkesčius.

Kaip nustatyti reikiamą / siekiamą saugumo lygį konkrečiai organizacijai? Kaip suvokti, ką privalu turėti ir kas tik rekomenduotina?
Kibernetinio saugumo subjektams yra Vyriausybės nustatyti bendrieji elektroninės informacijos saugos reikalavimai bei organizaciniai ir techniniai kibernetinio saugumo reikalavimai, kurie diferencijuojami pagal subjektų svarbą. Kitoms organizacijoms ir įmonėms rekomenduojame vadovautis Kibernetinio saugumo vadovu verslui.

Kokius tarptautinius standartus ir metodikas yra numatyta taikyti valstybės mastu kibernetinio saugumo srityje?
Saugumo valdymo sistemos kūrimo, veikimo ir plėtros reikalavimus, kontrolės priemonių tikslus ir kontrolės priemones valstybės mastu planuojama nustatyti atsižvelgiant į tarptautinį informacijos saugumo valdymo standartą ISO 27001. Atskiroms sritims ir sektoriams taikytinus saugumo reikalavimus planuojama rengti atsižvelgiant į kitus ISO 27000 šeimos standartus ir vadovus.

Kaip KAM kibernetinis centras dirba su universitetų technologinėmis programomis?
Nacionalinis koordinavimo centras (jei klausiama apie šį centrą), bendradarbiauja su visais universitetais tiek siekiant paskatinti mokslą, tiek patobulinti studijų programas.

Kaip KAM planuoja įgyvendinti NIS2 direktyvą? Kada galima tikėtis gairių, reikalavimų? Ar jau žinoma, kokie jie bus?
Derybų etapas baigėsi, pasiektas bendras kompromisas dėl Direktyvos teksto, t.y. pagrindinių pokyčių, reikalavimų, kuriais norima pasiekti bendrą aukštesnį kibernetinio saugumo lygį visoje ES. Šiuo metu tekstas yra peržiūrimas teisininkų lingvistų. Direktyva turėtų įsigalioti iki šių metų pabaigos, o įgyvendinimui bus skirtas 21 mėnuo. Šiuo metu dėliojamės įgyvendinimo planą.

Kokia valstybės kibernetinio saugumo strategija? Kas jau padaryta ir kas dar liko? Ar strategija koreguota po Rusijos-Ukrainos karo pradžios?
Vadovaujantis Strateginio valdymo įstatymui rengiama Nacionalinė kibernetinio saugumo plėtros programa. Tarpinstitucinėse darbo grupėse pristatyta kibernetinio saugumo problematika, aptariami programos finansavimo poreikiai ir galimybės. Planuojamas viešas programos projekto aptarimas ir programos tvirtinimas. Programa rengiama atsižvelgiant į Rusijos agresijos prieš Ukrainą vykdomus veiksmus.

Renginio partneriai:

Galerija


ESET Security Day'22 konferencijos pranešimų vaizdo įrašai.

Tomas Parnarauskas
ESET Security Day'22 konferencija

 

Artūras Šriupša
ESET Security Day'22 konferencija

 

Fabian Kienle
ESET Security Day'22 konferencija

 

Marius Pareščius
ESET Security Day'22 konferencija

 

Antanas Aleknavičius
ESET Security Day'22 konferencija

 

Aušra Dilijonaitė
ESET Security Day'22 konferencija

 

Arnaud Denis
ESET Security Day'22 konferencija

 

Tomas Martinkėnas
ESET Security Day'22 konferencija

Ondrej Kubovič
ESET Security Day'22 konferencija

 

Edvinas Kerza
ESET Security Day'22 konferencija

 

Edita Pulkauninkė
ESET Security Day'22 konferencija

 

Kibernetinio saugumo naujienos

Pranešimai rengiami pagal apdovanojimus pelniusių ir pripažintų ESET tyrėjų surinktus duomenis iš net 13 tarptautinių ESET tyrimų ir mokslo centrų.

ESET Security Day

Lietuvos kibernetinio saugumo ekspertai: esame pajėgūs atlaikyti kibernetinius puolimus

19-09-2022

Ar laimėsime kibernetinį karą - klausimas, kuris vis stipriau kamuoja Lietuvos IT saugumo specialistus, verslo atstovus, svarbiausios valstybės infrastruktūros vadovus ir kiekvieną mūsų...

Rugsėjo 7 d. kalendoriuje - ESET kibernetinio saugumo konferencija

24-08-2022

Visiems IT bei kibernetinio saugumo specialistams, įmonių vadovams bei saugumo entuziastams skirta kasmetinė konferencija ESET Security Day vyks jau 8 metus iš eilės ir rugsėjo 7 d....

Pranešimai spaudai

Antroji ES Tinklo ir informacinių sistemų saugumo direktyva NIS2 - ką reikia žinoti?

30-01-2023

2022 m. pabaigoje buvo priimtas ES teisės aktų leidėjų sprendimas, patvirtinantis antrąją Tinklo ir informacinių sistemų saugumo direktyvą (NIS2), kuria siekiama sustiprinti kibernetinį...

Jūsų asmeniniai duomenys yra vertingesni nei galite pagalvoti

26-01-2023

Skaitmeninis pėdsakas, kurį paliekate naudodamiesi internetu, yra informatyvesnis nei manote.

Parašykite mums