Security Case Study to jedna z moim ulubionych konferencji, poświęconych cyberbezpieczeństwu. Pracując w tej branży i regularnie odwiedzając tego typu imprezy wiem, że mamy - jako społeczność - to szczęście, że każda z naszych najbardziej popularnych konferencji jest na swój sposób inna.
Security Case Study - jak sam nazwa wskazuje - oparta jest zdarzeniach, które miały miejsce. Nie ma wróżenia z fusów, a teoretyzowanie - jeśli w ogóle ma miejsce - nie bazuje na abstrakcji, lecz na wnioskach, wyciąganych z opisywanych zdarzeń.
Omal nie przegrali z Covidem
Miałem przyjemność i zaszczyt być prelegentem na poprzedniej edycji Security Case Study. Nie bez przyczyny piszę "poprzedniej", a nie "ubiegłorocznej". Organizatorzy po nagłym wybuchu pandemii Covid-19 Edycję 2020 przenieśli na ostatnią chwilę do wirtualnej rzeczywistości (i tam prelegowałem jako avatar w sali żywcem przypominającej Second Life) jednak przez kolejne dwa lata zdecydowali się nie przeprowadzać imprezy.
Czy wyszło im to na dobre? Obserwując tegoroczną edycję Security Case Study odniosłem wrażenie, że jest wyraźnie bardziej kameralna, niż te, które miały miejsce przed pandemią. Jestem jednak w stanie to zrozumieć. Dwuletnia przerwa mogła się wiązać z ryzykiem mniejszego zainteresowania. Okazało się jednak, że zarówno treści prezentowane na scenach, jak i charyzma prelegentów sprawiały, że na niektóre sale ciężko się było dopchać. Jeśli miałbym się czegoś czepnąć, to doboru sal do ścieżek. Robienie na takiej konferencji ścieżki "Case" w malutkiej sali i wrzucenie na największą siłą rzeczy bardziej hermetycznej "Pro" okazało się w mojej opinii niefortunne.
Co było najciekawsze?
Kluczem konferencji są jednak oczywiście prelekcje. Na co przede wszystkim zwróciłem uwagę? Oczywiście na kolegów z pracy - Irka Tarnowskiego z CERT Orange Polska, który szczegółowo i ciekawie opowiadał jak groźną cyber-bronią może być atak DDoS i dr Grzegorza Siewruka (na zdjęciu), który nawet mnie zdołał zainteresować swoim wykładem o Security-By-Design (studenci PW - będzie ciekawie!).
Ciekawie było posłuchać dyrektor Moniki Pieniek z Ministerstwa Cyfryzacji, która opowiadała o zwalczaniu nadużyć w komunikacji elektronicznej (naprawdę wychodzi na to, że Wam będzie nieco bezpieczniej, a oszustom dużo trudniej!). Krzysztof Góźdź usiłował przekonać m.in. mnie, jak złe jest 2FA przez SMS (tu się zgadzam) i przez aplikację (tu zgadzam się mniej), a Piotr Głaska udowodnił, że jeśli ma się dryg to nawet o trafieniu na serwery Command and Control w ruchu DNS można mówić ciekawie i wciągająco. Krzysztof Zieliński swoją prelekcją "Od zera do hakera w ataku na łańcuch dostaw" zapchał mikro-salkę tak, że nie mogła do niej wejść nawet jedna osoba więcej, zaś Kamil Drzymała opowiedział o wpływie cyber-ataków na polskie usługi kluczowe.
Security Case Study - dobrze, że wróciliście!
Bezdyskusyjnie brakowało przez ostatnie lata konferencji tak bezpośrednio opartej na bezpieczniackich case studies. Mam nadzieję, że organizatorzy Security Case Study jednodniową imprezą w tym roku tylko "obwąchali" teren, czy jest potencjał na powrót, i za rok wrócą z dużą, dwudniową konferencją. Została luka po Secure, które - jak dla mnie - niestety po Covidzie znacząco zmieniło profil. Aż się prosi, żeby ją wypełnić, a tegoroczna edycja dowiodła, że to się może udać.
To były dobre, wartościowe, pełne ciekawych informacji godziny.
Komentarze