INNOVATION STREAM 2/2025 – powrót na stronę główną

19 WRZEŚNIA – 2 PAŹDZIERNIKA – 7 PAŹDZIERNIKA

19 WRZEŚNIA, GODZINA 11:00 – 12:00

Socjotechniki kiedyś i dziś – jak AI manipuluje i wpływa na ludzi

Sesja szkoleniowa poświęcona będzie zagadnieniom związanym z socjotechniką oraz jej wpływem na bezpieczeństwo informacji. Podczas spotkania omówione zostaną podstawowe pojęcia i znaczenie socjotechniki, a także najczęściej stosowane techniki manipulacji, takie jak phishing, pretexting czy baiting. Szczególną uwagę poświęcimy analizie prawdziwych przypadków ataków w Polsce i na świecie oraz roli psychologii w działaniach przestępców. Uczestnicy poznają typowe sygnały ostrzegawcze, sposoby rozpoznawania prób ataków, a także najlepsze praktyki ochrony przed nimi. Przedstawione zostaną również procedury reagowania i zgłaszania incydentów, a część praktyczna obejmie krótką symulację ataku socjotechnicznego.

AGENDA:

  1. Wprowadzenie:
    • Definicja socjotechniki – czym jest i dlaczego jest ważna.
  2. Podstawy socjotechniki:
    •  Historia i znaczenie socjotechniki,
    • Najczęstsze techniki manipulacji i wpływu na ludzi (ex. phishing, pretexting, baiting, shoulder surfing),
    • Rola psychologii w działaniach socjotechnicznych.
  3. Przykłady ataków socjotechnicznych:
    • Omówienie prawdziwych przypadków ataków w Polsce i na świecie,
    • Analiza schematów działania przestępców,
    • Wskazanie najczęściej atakowanych grup (np. pracownicy biurowi, starsi),
    • AI w socjotechnikach.
  4. Jak rozpoznać atak socjotechniczny?
    • Typowe sygnały ostrzegawcze,
    • Sposoby, w jakie przestępcy przełamują bariery psychologiczne,
    • Krótkie zadanie praktyczne: symulacja ataku (np. podejrzany e-mail).
  5. Jak się chronić?
    • Najlepsze praktyki bezpieczeństwa: świadomość zagrożeń, weryfikacja informacji, kultura bezpieczeństwa w zespole,
    • Jak reagować na podejrzane próby kontaktu (telefon, e-mail, osobiście)?
    • Co zrobić po udanym ataku? Procedury zgłoszeniowe.

Prowadzący: Tomasz Muzolf

Były oficer Wojsk Obrony Cyberprzestrzeni, w swojej karierze zajmował się głównie projektowaniem, implementacją i utrzymywaniem bezpiecznych sieci militarnych, absolwent WAT i AON, NCI AGENCY ACADEMY. Współtwórca i pierwszy wykładowca Eksperckiego Centrum Szkolenia Cyberbezpieczeństwa MON. Szkoleniowiec z zakresu cyberzagrożeń, cyberhigieny i pentestów, a także sieci komputerowych – Instruktor CISCO, ISECOM. W swojej karierze przeszkolił ponad 15000 kursantów – w tym ekspertów wojsk cyberprzestrzeni, policji i innych instytucji państwowych.

2 PAŹDZIERNIKA, GODZINA 11:00 – 12:00

AI w służbie oszustów – CompTIA essentials

Sesja szkoleniowa poświęcona będzie roli sztucznej inteligencji w kontekście współczesnych cyberzagrożeń. Podczas spotkania przedstawimy, dlaczego temat AI i bezpieczeństwa staje się kluczowy oraz omówimy podstawy w ramach CompTIA AI Essentials. Szczególną uwagę poświęcimy temu, jak sztuczna inteligencja wspiera działania cyberprzestępców – od phishingu, przez deepfake, aż po rozwój złośliwego oprogramowania. Zaprezentujemy przykłady wykorzystania AI w socjotechnice, rolę automatyzacji w eskalacji ataków oraz mechanizmy zautomatyzowanego generowania spersonalizowanych phishingów i skanowania podatności. Uczestnicy poznają różnice między tradycyjnymi atakami a atakami wspieranymi przez AI, a całość zostanie uzupełniona o praktyczny pokaz na żywo.

AGENDA:

  1. Dlaczego temat AI i cyberzagrożeń staje się krytyczny
  2. Krótkie wprowadzenie do CompTIA AI Essentials
  3. AI w służbie oszustów – przegląd zagrożeń
    • Jak AI wspiera cyberprzestępców: od phishingu przez deepfake po malware
    • AI w socjotechnice (przykłady z ostatnich miesięcy)
    • Rola automatyzacji w eskalacji ataków
  4. AI w zautomatyzowanych atakach
    • Generowanie spersonalizowanych phishingów na masową skalę
    • Automatyczne skanowanie i wykrywanie podatności przez AI
    • Boty sterowane AI (np. oszustwa głosowe, deepfake video w czasie rzeczywistym)
    • Porównanie ataków tradycyjny i ataków wspieranych przez AI
  5. Pokaz na żywo

Prowadzący: Dominik Węglarz 

Doświadczony specjalista z ponad 20-letnią praktyką w branży IT, specjalizujący się w projektowaniu i wdrażaniu zaawansowanych infrastruktur IT, obejmujących serwery, pamięci masowe, wirtualizację oraz bezpieczeństwo sieci. Obecnie pełni rolę instruktora i wykładowcy w Altkom Akademia, gdzie prowadzi szkolenia z technologii VMware i cyberbezpieczeństwa.

Dominik jest laureatem prestiżowych nagród, w tym dwukrotnie zdobytego tytułu EC-Council Instructor (CEI) of the Year Award w 2022 i 2023 roku, będąc jednym z zaledwie pięciu osób w Europie wyróżnionych tym certyfikatem. W 2024 roku otrzymał nagrodę EC-Council Instructor Circle of Excellence Award, przyznawaną najlepszym instruktorom na świecie za ich wkład w edukację i rozwój społeczności IT.

7 PAŹDZIERNIKA, GODZINA 11:00 – 12:30

AWS Discovery Day Security

Sesja szkoleniowa poświęcona będzie zagadnieniom bezpieczeństwa w środowisku AWS. Podczas spotkania uczestnicy dowiedzą się, jak wykorzystać kluczowe usługi takie jak AWS Identity and Access Management (IAM), AWS Config Rules oraz AWS CloudTrail do utrzymania pełnej kontroli nad infrastrukturą chmurową. Omówiona zostanie lista kontrolna bezpieczeństwa AWS, pozwalająca porównać własne środowisko z najlepszymi praktykami oraz standardami branżowymi. Szczególną uwagę poświęcimy automatyzacji reakcji na zdarzenia bezpieczeństwa z wykorzystaniem m.in. AWS Config, VPC Flow Logs, Amazon Events Bridge oraz AWS Lambda. W trakcie sesji przedstawione zostaną również zagadnienia związane ze zgodnością, ochroną instancji EC2 od momentu ich uruchomienia oraz architekturą bezpieczeństwa przy użyciu wielu kont AWS, wspierającą izolację infrastruktury i efektywne zarządzanie kosztami.

AGENDA:

  1. Wprowadzenie do bezpieczeństwa AWS:
    • Odkryj, jak wykorzystać AWS Identity and Access Management (IAM), AWS Config Rules i AWS CloudTrail, aby skutecznie utrzymać kontrolę nad Twoim środowiskiem.
    • Dowiedz się jak śledzić zmiany, monitorować zgodność oraz prowadzać audytu żądań API w celu zabezpieczenia zasobów AWS.
  2. Lista kontrolna bezpieczeństwa AWS:
    • Dowiedz się jak skorzystać z narzędzia do oceny bezpieczeństwa Twojego środowiska, w celu porównania ze standardami branżowymi oraz realizacją najlepszych praktyk bezpieczeństwa AWS.
  3. Automatyzacja reakcji na zdarzenia bezpieczeństwa:
    • Poznaj sposób automatyzacji odpowiedzi na zdarzenia bezpieczeństwa w Twoim środowisku AWS za pomocą usług takich jak AWS Config, VPC Flow Logs, Amazon Events Bridge oraz AWS Lambda.
  4. Zgodność z AWS:
    • Dowiedz się, jak spełniać wymagania dotyczące zgodności i zapewnić ochronę instancji EC2 od momentu ich uruchomienia.
  5. Architektura bezpieczeństwa przy użyciu wielu kont:
    • Poznaj wzorce bezpieczeństwa wykorzystywane przy zastosowaniu wielu kont AWS celem spełnienia wymagań dotyczących izolacji infrastruktury jak również bilingu.

Prowadzący: Jarosław Zieliński

Konsultant IT z 20-letnim doświadczeniem. Pracował nad projektami związanymi z sieciami komputerowymi, prywatnymi i publicznymi chmurami, migracją do chmury oraz monitorowaniem infrastruktury IT. Jego odpowiedzialnością jest wspieranie klientów na ich drodze do chmury, wykorzystując wzorce przyjęcia chmury. Otrzymał liczne certyfikaty i jest jednym z niewielu w Polsce, którzy otrzymali tytuły AWS Community Hero i VMware vExpert. Prowadzi AWS User Group Poland w dziewięciu miastach. Jest pomysłodawcą Cloud & Data Center Day – największego bezpłatnego spotkanie IT w Polsce, stworzone przez entuzjastów chmury dla społeczności IT. Pracuje jako trener, architekt IT, wykładowca akademicki, prelegent na konferencjach i autor artykułów eksperckich. Pasjonuje się IoT, smart home i dobrą kawą.

7 PAŹDZIERNIKA, GODZINA 13:00 – 14:30

Jak zostać CyberBezpiecznym pracownikiem?

Podczas sesji omówimy, w jaki sposób media społecznościowe, komunikatory i inne narzędzia online stają się obiektami zainteresowania cyberprzestępców, a także jak łatwo mogą zostać wykorzystane do przeprowadzania ataków. Zastanowimy się nad nowoczesnymi technikami phishingu, które zaskakują nawet najbardziej doświadczonych użytkowników, oraz nad nieoczywistymi zagrożeniami, które kryją się w linkach i plikach. Przeanalizujemy również, czy nasze codzienne nawyki w zakresie haseł, urządzeń i ochrony danych rzeczywiście wystarczają, by zapewnić nam bezpieczeństwo. Uczestnicy poznają również najgłośniejsze cyberataki ostatnich lat i wyciągną wnioski, które mogą pomóc w ochronie przed podobnymi zagrożeniami. Na zakończenie zaprezentujemy 5 zasad, które warto wdrożyć, by zwiększyć bezpieczeństwo w sieci.

AGENDA:

  1. Co dziś oznacza bycie cyberbezpiecznym pracownikiem?
  2. Media społecznościowe i komunikatory jako narzędzie atakujących – jak łatwo wykorzystać informacje, które sami publikujemy.
  3. Phishing w nowoczesnym wydaniu – przykłady kreatywnych ataków, które łamią nawet doświadczonych użytkowników.
  4. Ukryte zagrożenia w linkach i plikach – od fałszywych adresów po złośliwe zdjęcia i dokumenty.
  5. Hasła, urządzenia i dane – czy Twoje codzienne nawyki naprawdę chronią Cię przed włamaniem.
  6. Najgłośniejsze cyberataki ostatnich lat – co z nich wynika dla zwykłego pracownika.
  7. Apteczka bezpieczeństwa – pięć zasad, które każdy może wdrożyć od razu, by znacząco podnieść swoje bezpieczeństwo.
  8. Kiedy powiesz „tak, jestem cyberbezpiecznym pracownikiem”?

Prowadzący: Konrad Glejt

Absolwent czołowych uczelni w Poznaniu i Warszawie. Pasjonat zagadnień cyberbezpieczeństwa. Zawodowo specjalizuje się w zagadnieniach cloud security, systemach operacyjnych Windows i macOS oraz w działaniach edukacyjnych w zakresie zagrożeń w sieci i sposobów ochrony przed nimi. Doświadczenie zawodowe zdobywał w największej polskiej firmie farmaceutycznej oraz spółce Skarbu Państwa z sektora energetycznego. Zabezpieczał infrastrukturę krytyczną państwa realizując wytyczne i rekomendacje instytucji nadzorujących. Posiada doświadczenie z międzynarodowego przedsiębiorstwa z branży FMCG zatrudniającej ponad 20000 pracowników. Tworzy swoją markę pod nazwą CYBEAR szkoląc organizacje i tworząc materiały wideo o bezpieczeństwie w sieci. Jedno z ulubionych powiedzeń branżowych to – „Nie jest kwestią czy zostaniesz zhakowany, ale kiedy to się stanie”.