SlideShare une entreprise Scribd logo
1  sur  46
Télécharger pour lire hors ligne
6 sposobówNa przejęcie kontroli nad siecią przemysłową
Darmowe webinarium, 8.12.2015
2
www.skk.com.pl
www.securing.pl
Ryzyko, profile i cele
intruzów
Wstęp
1
Jak minimalizować
ryzyko
Podsumowanie
3
Omówienie rodzajów
ataków na przykładach
Rodzaje ataków
2
Agenda
3
www.skk.com.pl
www.securing.pl
Sławomir Jasek
Ekspert ds. bezpieczeństwa
(SecuRing)
Konsultant bezpieczeństwa IT w firmie SecuRing. Od 2003 roku (kilkaset projektów).
Bezpieczeństwo aplikacji www, mobilnych, embedded, IoT, sieci i systemów.
Prelegenci
4
www.skk.com.pl
www.securing.pl
Jakub Szarata
Dyrektor Działu Systemów
Sieciowych
Ekspert w zakresie systemów sieciowych. Posiada kilkunastoletnie doświadczenie we wdrożeniach i
modernizacjach sieci w przedsiębiorstwach produkcyjnych i magazynowych. Brał udział w wielu projektach dla
firm takich jak - Ceramika Paradyż, LOT, Grupa Polskie Składy Budowlane, DPD, Saint Gobain, Rhenus Logistics,
Suedzucker Polska.
Prelegenci
5
Ryzyko – skutki ataku?
• Straty finansowe, utrata
wizerunku
• Brak dostępności,
dezorganizacja pracy
• Wypadek, utrata zdrowia lub
życia pracowników
• Kary, procesy sądowe
• ...
6
www.skk.com.pl
www.securing.pl
Kto mógłby zaatakować?
„grubszy cwaniak” „script-kiddie”
Krzysztof Jarzyna
ze Szczecina
Dorwał się do narzędzi,
wali na oślep, zwykle nie
bardzo rozumiejąc co się dzieje.
Coś mu się przypadkiem udało
(lub nie), i afera gotowa.
Ma motywację, zasoby oraz
możliwości przeprowadzenia
ataku nakierowanego
7
Motywacje ataku
• Czysta ludzka złośliwość.
• Dla sławy!
• Dla satysfakcji.
• "Cyberwojna", "hacktywizm".
• Dla pieniędzy.
• ...
nie zawsze finansowe
(CC) https://www.flickr.com/photos/viirok/2498157861
8
www.skk.com.pl
www.securing.pl
Human Machine Interface
Elementy wykonawcze, czujniki.
INTERNET
Remote Terminal Unit
LAN
Serwery
Supervisory Control System,
Historian DB...
Ruter/firewall
Fizyczna separacja
Typowa architektura
Human Machine Interface
Elementy wykonawcze, czujniki.
INTERNET
Remote Terminal Unit
LAN
Serwery
Supervisory Control System,
Historian DB...
Ruter/firewall
Fizyczna separacja
Atak z Internetu
10
www.skk.com.pl
www.securing.pl
• Interfejsy administracyjne, błędy konfiguracji, proste hasła...
• Usługi publicznie widoczne w Internecie (poczta, www, vpn...)
Trywialne do namierzenia przez automatyczne skanery, oraz do przejęcia - jeśli są nieaktualne,
źle skonfigurowane, z domyślnymi hasłami...
Atak z Internetu?
www.tenable.com
11
www.skk.com.pl
www.securing.pl
Human Machine Interface
INTERNET
Remote Terminal Unit
LAN
Serwery
Supervisory Control System,
Historian DB...
Ruter/firewall
Fizyczna separacja
Dodatkowy ruter?
12
www.skk.com.pl
www.securing.pl
Human Machine Interface
Elementy wykonawcze, czujniki.
INTERNET
Remote Terminal Unit
LAN
Serwery
Supervisory Control System,
Historian DB...
Ruter/firewall
Fizyczna separacja
VPN
VPN?
13
www.skk.com.pl
www.securing.pl
Sieci VPN
• Kto i jak może się połączyć do VPN?
• Czy przypadkiem nie da się zgadnąć lub przechwycić hasła?
• Jakie usługi, VLAN-y są dostępne przez VPN?
• VPN łączący różne lokalizacje:
• Prawidłowa konfiguracja?
• Czy intruz nie może przerwać połączenia?
• Czy jest łącze zapasowe?
14
Human Machine Interface
Elementy wykonawcze, czujniki.
INTERNET
Remote Terminal Unit
LAN
Serwery
Supervisory Control System,
Historian DB...
Ruter/firewall
Fizyczna separacja
VPN
?
VPN?
15
www.skk.com.pl
www.securing.pl
Backdoor
• Prawdziwy przypadek u jednego z
Klientów
16
www.skk.com.pl
www.securing.pl
Human Machine Interface
Elementy wykonawcze, czujniki.
INTERNET
Remote Terminal Unit
LAN
Serwery
Supervisory Control System,
Historian DB...
Ruter/firewall
Fizyczna separacja
Atak na stację w LAN
17
www.skk.com.pl
www.securing.pl
Atak na stację w LAN
Atak masowy, przypadkowy
• Phishing, wroga strona, nieaktualne oprogramowanie,
wirusy, malware, załącznik, pendrive...
Ataki nakierowane
• Socjotechniczne na pracowników
• Wykorzystujące słabości konkretnych konfiguracji
18
www.skk.com.pl
www.securing.pl
LAN – granice zaufania
• LAN już nie może być traktowany jako sieć zaufana
• Ujawnione przypadki ataku na największe firmy, również te
profesjonalnie zajmujące się bezpieczeństwem
https://blog.kaspersky.co.uk/kaspersky-statement-duqu-attack/
19
www.skk.com.pl
www.securing.pl
Human Machine Interface
Elementy wykonawcze, czujniki.
INTERNET
Remote Terminal Unit
LAN
Serwery
Supervisory Control System,
Historian DB...
Ruter/firewall
Fizyczna separacja
Sieci bezprzewodowe
20
Przejęcie telefonu
• Smartfon to zaawansowany
komputer
• Może być przejęty (brak
aktualizacji, instalacja
oprogramowania z niepewnych
źródeł)
• Jeśli zostanie podłączony do
firmowej sieci wifi – wówczas intruz
może się również do niej dostać
• Nowe aplikacje mobilne, interfejsy
do sterowania urządzeniami –
większe ryzyko
21
www.skk.com.pl
www.securing.pl
Human Machine Interface
Elementy wykonawcze, czujniki.
INTERNET
Remote Terminal Unit
LAN
Serwery
Supervisory Control System,
Historian DB...
Ruter/firewall
Fizyczna separacja
Przejęty telefon
22
www.skk.com.pl
www.securing.pl
Intruz w LAN – i co z tego?
• Atak masowy – np. szuka w historii przeglądarki
bankowości internetowej, próbuje ją przejąć
• Będzie chciał spieniężyć dostęp – np. zaatakuje
księgowość, spróbuje przekierować przelew na swoje
konto, przejąć dostęp do bankowości elektronicznej
• Będąc w sieci LAN może również wpłynąć na decyzje
biznesowe, zlecić rekonfigurację urządzeń, przekierować
dostawy, ukraść poufne dane, wpłynąć na nasz
wizerunek...
• Czy na pewno nie dostanie się do sieci przemysłowej?
23
www.skk.com.pl
www.securing.pl
Np. stany magazynowe,
statystyki do BI/ERP
Human Machine Interface
Elementy wykonawcze, czujniki.
INTERNET
Remote Terminal Unit
LAN
Serwery
Supervisory Control System,
Historian DB...
Ruter/firewall
Fizyczna Logiczna separacja
"Druga noga" do sieci LAN
Wyjątki od separacji?
24
www.skk.com.pl
www.securing.pl
Malware przemysłowe?
• Moduły trojanów automatycznie wyszukujące
wszystkie dostępne interfejsy sterowania urządzeniami
przemysłowymi.
• Ujawniono wiele przypadków wrogiego przejęcia
strony www producentów urządzeń, oraz podmiany
plików oprogramowania na wersje z trojanem.
Więcej informacji:
https://ics-cert.us-cert.gov/alerts/ICS-ALERT-14-176-02A
https://www.f-secure.com/weblog/archives/00002718.html
25
www.skk.com.pl
www.securing.pl
Separacja
dla zdeterminowanego intruza i tak możliwa do obejścia
http://www.cnet.com/news/stuxnet-delivered-to-iranian-nuclear-plant-on-thumb-drive/
26
Sieć przemysłowa
• IT: "To nie moja działka,
nie wiem co tam się
dzieje"
• Automatycy:
"Bezpieczeństwo sieci???"
27
Human Machine Interface
Elementy wykonawcze, czujniki.
INTERNET
Remote Terminal Unit
LAN
Serwery
Supervisory Control System,
Historian DB...
Ruter/firewall
Fizyczna(?) separacja
Wifi w sieci przemysłowej
28
To ile macie czytników?
• Prawdziwy przypadek u
jednego z Klientów:
telefony pracowników
podłączone do sieci
produkcyjnej.
29
www.skk.com.pl
www.securing.pl
Human Machine Interface
Elementy wykonawcze, czujniki.
INTERNET
Remote Terminal Unit
LAN
Serwery
Supervisory Control System,
Historian DB...
Ruter/firewall
Fizyczna(?) separacja
Dedykowane radio
np. 433, 868 Mhz
Bezprzewodowo = Wifi?
30
www.skk.com.pl
www.securing.pl
Analiza zastrzeżonych sygnałów radiowych
• Już nie potrzeba drogiego,
specjalistycznego sprzętu.
• Karta TV USB ~ 40 PLN.
• Odbiera sygnał w wersji "surowej" na
wszystkich interesujących
częstotliwościach (52 – 2200 Mhz).
• Darmowe oprogramowanie potrafi
przetworzyć i zdekodować sygnał.
31
www.skk.com.pl
www.securing.pl
Publiczna lista częstotliwości
http://www.uke.gov.pl/pozwolenia-radiowe-dla-klasycznych-sieci-radiokomunikacji-ruchomej-ladowej-5458
32
Human Machine Interface
Elementy wykonawcze, czujniki.
INTERNET
Remote Terminal Unit
LAN
Serwery
Supervisory Control System,
Historian DB...
Ruter/firewall
Fizyczna separacja
INTERNET
inna lokalizacjaZdalne połączenie,
np. GSM
Zdalne interfejsy?
Zdalny dostęp serwisowy?
33
www.skk.com.pl
www.securing.pl
• Automaty na bieżąco przeszukują cały Internet
• Skatalogowane, łatwe do wyszukiwania wyniki – wg typu urządzenia, kraju,
lokalizacji...
Publiczne interfejsy urządzeń?
34
www.skk.com.pl
www.securing.pl
Publiczne interfejsy urządzeń?
http://www.tripwire.com/state-of-security/incident-detection/dhs-confirms-u-s-public-utilitys-control-system-was-hacked/
http://www.pcworld.com/article/244359/water_utility_hacked_are_our_scada_systems_at_risk_.html
https://threatpost.com/ics-cert-confirms-public-utility-compromised-recently/106202/
35
www.skk.com.pl
www.securing.pl
Czujnik dostępny zdalnie z Internetu. Łatwy do namierzenia
przez skaner automatyczny przeszukujący cały Internet.
"To tylko czujnik"? Intruz może:
• zmienić wskazania -> braknie paliwa
• zasymulować wyciek -> zamknięcie stacji
http://arstechnica.com/security/2015/01/internet-attack-could-shut-down-us-gasoline-stations/
https://community.rapid7.com/community/infosec/blog/2015/01/22/the-internet-of-gas-station-tank-gauges
Czujniki na stacjach benzynowych
36
www.skk.com.pl
www.securing.pl
Interfejsy Modbus-TCP
37
www.skk.com.pl
www.securing.pl
Interfejsy Modbus-TCP
38
www.skk.com.pl
www.securing.pl
Interfejsy Modbus-TCP
39
www.skk.com.pl
www.securing.pl
Podatności w urządzeniach
40
www.skk.com.pl
www.securing.pl
Human Machine Interface
Elementy wykonawcze, czujniki.
INTERNET
Remote Terminal Unit
LAN
Serwery
Supervisory Control System,
Historian DB...
Ruter/firewall
Fizyczna separacja
Terminale?
41
Dostęp fizyczny
Czy dostęp do szafek, przewodów,
urządzeń jest odpowiednio ograniczony?
42
Dostęp fizyczny
Czy ktoś by zauważył taką dodatkową
wtyczkę z wbudowanym ruterem?
Czy ktoś by ją wyciągnął gdyby była
podpisana "IT, nie rozłączać"?
43
Dostęp fizyczny
Czy ktoś by zauważył taką dodatkową
wtyczkę z wbudowanym ruterem?
Czy ktoś by ją wyciągnął gdyby była
podpisana "IT, nie rozłączać"?
44
www.skk.com.pl
www.securing.pl
Co możemy zrobić?
• Skatalogowanie wszystkich zasobów, usług, łączy, procesów, przepływów danych.
• Modelowanie zagrożeń, analiza ryzyka.
• Skuteczna segmentacja przez wiele warstw zabezpieczeń.
• Wyłączenie nadmiarowych usług, konfiguracja dostępu zgodnie z zasadą
najmniejszych przywilejów.
• Identyfikacja i bieżące usuwanie podatności w poszczególnych komponentach
(aktualizacje, błędy w oprogramowaniu i konfiguracji).
• Działające bezpieczeństwo fizyczne.
• Przygotowanie na wypadek niedostępności (redundancja, backup...).
• Dostosowanie zabezpieczeń do potrzeb użytkowników.
• Podnoszenie świadomości pracowników.
Pytania?
46
www.skk.com.pl
www.securing.pl
Prowadzący
Sławomir Jasek: slawomir.jasek@securing.pl
Jakub Szarata: jakub.szarata@skk.com.pl
Kontakt
SKK S.A.
12 29 32 700
zapytanie@skk.com.pl
Dziękujemy za uwagę

Contenu connexe

Tendances

Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Gawel Mikolajczyk
 
Security B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel Mikolajczyk
Security B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel MikolajczykSecurity B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel Mikolajczyk
Security B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel Mikolajczyk
Gawel Mikolajczyk
 
802.11. Bezpieczeństwo
802.11. Bezpieczeństwo802.11. Bezpieczeństwo
802.11. Bezpieczeństwo
Wydawnictwo Helion
 
Bezpieczeństwo w Linuksie. Podręcznik administratora
Bezpieczeństwo w Linuksie. Podręcznik administratoraBezpieczeństwo w Linuksie. Podręcznik administratora
Bezpieczeństwo w Linuksie. Podręcznik administratora
Wydawnictwo Helion
 
Hack Proofing Linux. Edycja polska
Hack Proofing Linux. Edycja polskaHack Proofing Linux. Edycja polska
Hack Proofing Linux. Edycja polska
Wydawnictwo Helion
 
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pom...
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pom...Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pom...
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pom...
Wydawnictwo Helion
 

Tendances (13)

Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
Security B-Sides Warsaw 2013 - Masywna Telemetria NetFlow jest Masywna - Gawe...
 
Security B-Sides Warsaw 2014 - Network Security Treasures - Gawel Mikolajczyk
Security B-Sides Warsaw 2014 - Network Security Treasures - Gawel MikolajczykSecurity B-Sides Warsaw 2014 - Network Security Treasures - Gawel Mikolajczyk
Security B-Sides Warsaw 2014 - Network Security Treasures - Gawel Mikolajczyk
 
Bezprzewodowe niebezpieczeństwo (TAPT 2016)
Bezprzewodowe niebezpieczeństwo (TAPT 2016)Bezprzewodowe niebezpieczeństwo (TAPT 2016)
Bezprzewodowe niebezpieczeństwo (TAPT 2016)
 
Security B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel Mikolajczyk
Security B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel MikolajczykSecurity B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel Mikolajczyk
Security B-Sides Warsaw 2012 - Bezpieczenstwo IPv6 - Gawel Mikolajczyk
 
Shall we play a game? PL version
Shall we play a game? PL versionShall we play a game? PL version
Shall we play a game? PL version
 
Testowanie bezpieczenstwa aplikacji mobilnych
Testowanie bezpieczenstwa aplikacji mobilnychTestowanie bezpieczenstwa aplikacji mobilnych
Testowanie bezpieczenstwa aplikacji mobilnych
 
802.11. Bezpieczeństwo
802.11. Bezpieczeństwo802.11. Bezpieczeństwo
802.11. Bezpieczeństwo
 
Pentester - fakty i mity
Pentester - fakty i mityPentester - fakty i mity
Pentester - fakty i mity
 
Bezpieczeństwo w Linuksie. Podręcznik administratora
Bezpieczeństwo w Linuksie. Podręcznik administratoraBezpieczeństwo w Linuksie. Podręcznik administratora
Bezpieczeństwo w Linuksie. Podręcznik administratora
 
Hack Proofing Linux. Edycja polska
Hack Proofing Linux. Edycja polskaHack Proofing Linux. Edycja polska
Hack Proofing Linux. Edycja polska
 
101 zabezpieczeń przed atakami w sieci komputerowej
101 zabezpieczeń przed atakami w sieci komputerowej101 zabezpieczeń przed atakami w sieci komputerowej
101 zabezpieczeń przed atakami w sieci komputerowej
 
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pom...
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pom...Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pom...
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pom...
 
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
 

Similaire à Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie

Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzykaZagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
SecuRing
 
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PROIDEA
 
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PROIDEA
 
Atmosphere 2014: Scalable and under control - open cloud architecture conside...
Atmosphere 2014: Scalable and under control - open cloud architecture conside...Atmosphere 2014: Scalable and under control - open cloud architecture conside...
Atmosphere 2014: Scalable and under control - open cloud architecture conside...
PROIDEA
 
NGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.com
NGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.comNGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.com
NGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.com
Leszek Mi?
 
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
SecuRing
 

Similaire à Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie (20)

Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
 
OWASP Appsensor in action
OWASP Appsensor in actionOWASP Appsensor in action
OWASP Appsensor in action
 
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzykaZagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
 
Healthcare: bezpieczeństwo pacjentów zaczyna się od IT
Healthcare: bezpieczeństwo pacjentów zaczyna się od ITHealthcare: bezpieczeństwo pacjentów zaczyna się od IT
Healthcare: bezpieczeństwo pacjentów zaczyna się od IT
 
Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyb...
Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyb...Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyb...
Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyb...
 
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
 
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
 
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
 
Not Almanach short-cut within Networking (in Polish)
Not Almanach short-cut within Networking (in Polish)Not Almanach short-cut within Networking (in Polish)
Not Almanach short-cut within Networking (in Polish)
 
Atmosphere 2014: Scalable and under control - open cloud architecture conside...
Atmosphere 2014: Scalable and under control - open cloud architecture conside...Atmosphere 2014: Scalable and under control - open cloud architecture conside...
Atmosphere 2014: Scalable and under control - open cloud architecture conside...
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
 
NGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.com
NGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.comNGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.com
NGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.com
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowych
 
Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT ...
Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT ...Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT ...
Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT ...
 
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
 
Security news vol. 3 - 20150219 - Risk & Technology Wrocław Group
Security news vol. 3 - 20150219 - Risk & Technology Wrocław GroupSecurity news vol. 3 - 20150219 - Risk & Technology Wrocław Group
Security news vol. 3 - 20150219 - Risk & Technology Wrocław Group
 
PLNOG 18 - Andrzej Karpiński - Sieć #1 - działania i znaczenie bezpieczeństwa...
PLNOG 18 - Andrzej Karpiński - Sieć #1 - działania i znaczenie bezpieczeństwa...PLNOG 18 - Andrzej Karpiński - Sieć #1 - działania i znaczenie bezpieczeństwa...
PLNOG 18 - Andrzej Karpiński - Sieć #1 - działania i znaczenie bezpieczeństwa...
 
Bezpieczeństwo obiektów w XXI wieku
Bezpieczeństwo obiektów w XXI wiekuBezpieczeństwo obiektów w XXI wieku
Bezpieczeństwo obiektów w XXI wieku
 
Prezentacja witruallizacja dc 1.3
Prezentacja witruallizacja dc 1.3Prezentacja witruallizacja dc 1.3
Prezentacja witruallizacja dc 1.3
 
PLNOG15: Virtualization and automation of network and security services in Da...
PLNOG15: Virtualization and automation of network and security services in Da...PLNOG15: Virtualization and automation of network and security services in Da...
PLNOG15: Virtualization and automation of network and security services in Da...
 

Plus de SecuRing

20+ Ways to Bypass Your macOS Privacy Mechanisms
20+ Ways to Bypass Your macOS Privacy Mechanisms20+ Ways to Bypass Your macOS Privacy Mechanisms
20+ Ways to Bypass Your macOS Privacy Mechanisms
SecuRing
 
Attacking AWS: the full cyber kill chain
Attacking AWS: the full cyber kill chainAttacking AWS: the full cyber kill chain
Attacking AWS: the full cyber kill chain
SecuRing
 
Web Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standards
Web Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standardsWeb Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standards
Web Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standards
SecuRing
 

Plus de SecuRing (20)

Developer in a digital crosshair, 2023 edition - 4Developers
Developer in a digital crosshair, 2023 edition - 4DevelopersDeveloper in a digital crosshair, 2023 edition - 4Developers
Developer in a digital crosshair, 2023 edition - 4Developers
 
Developer in a digital crosshair, 2022 edition - Oh My H@ck!
Developer in a digital crosshair, 2022 edition - Oh My H@ck!Developer in a digital crosshair, 2022 edition - Oh My H@ck!
Developer in a digital crosshair, 2022 edition - Oh My H@ck!
 
Developer in a digital crosshair, 2022 edition - No cON Name
Developer in a digital crosshair, 2022 edition - No cON NameDeveloper in a digital crosshair, 2022 edition - No cON Name
Developer in a digital crosshair, 2022 edition - No cON Name
 
Is persistency on serverless even possible?!
Is persistency on serverless even possible?!Is persistency on serverless even possible?!
Is persistency on serverless even possible?!
 
What happens on your Mac, stays on Apple’s iCloud?!
What happens on your Mac, stays on Apple’s iCloud?!What happens on your Mac, stays on Apple’s iCloud?!
What happens on your Mac, stays on Apple’s iCloud?!
 
0-Day Up Your Sleeve - Attacking macOS Environments
0-Day Up Your Sleeve - Attacking macOS Environments0-Day Up Your Sleeve - Attacking macOS Environments
0-Day Up Your Sleeve - Attacking macOS Environments
 
Developer in a digital crosshair, 2022 edition
Developer in a digital crosshair, 2022 editionDeveloper in a digital crosshair, 2022 edition
Developer in a digital crosshair, 2022 edition
 
20+ Ways To Bypass Your Macos Privacy Mechanisms
20+ Ways To Bypass Your Macos Privacy Mechanisms20+ Ways To Bypass Your Macos Privacy Mechanisms
20+ Ways To Bypass Your Macos Privacy Mechanisms
 
How secure are webinar platforms?
How secure are webinar platforms?How secure are webinar platforms?
How secure are webinar platforms?
 
20+ Ways to Bypass Your macOS Privacy Mechanisms
20+ Ways to Bypass Your macOS Privacy Mechanisms20+ Ways to Bypass Your macOS Privacy Mechanisms
20+ Ways to Bypass Your macOS Privacy Mechanisms
 
Serverless security: attack & defense
 Serverless security: attack & defense Serverless security: attack & defense
Serverless security: attack & defense
 
Abusing & Securing XPC in macOS apps
Abusing & Securing XPC in macOS appsAbusing & Securing XPC in macOS apps
Abusing & Securing XPC in macOS apps
 
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standardsWebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
 
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standardsWebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
WebApps vs Blockchain dApps (SmartContracts): tools, vulns and standards
 
Let's get evil - threat modeling at scale
Let's get evil - threat modeling at scaleLet's get evil - threat modeling at scale
Let's get evil - threat modeling at scale
 
Attacking AWS: the full cyber kill chain
Attacking AWS: the full cyber kill chainAttacking AWS: the full cyber kill chain
Attacking AWS: the full cyber kill chain
 
Web Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standards
Web Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standardsWeb Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standards
Web Apps vs Blockchain dApps (Smart Contracts): tools, vulns and standards
 
Budowanie i hakowanie nowoczesnych aplikacji iOS
Budowanie i hakowanie nowoczesnych aplikacji iOSBudowanie i hakowanie nowoczesnych aplikacji iOS
Budowanie i hakowanie nowoczesnych aplikacji iOS
 
We need t go deeper - Testing inception apps.
We need t go deeper - Testing inception apps.We need t go deeper - Testing inception apps.
We need t go deeper - Testing inception apps.
 
Building & Hacking Modern iOS Apps
Building & Hacking Modern iOS AppsBuilding & Hacking Modern iOS Apps
Building & Hacking Modern iOS Apps
 

Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie