Insight_tech_Straight

Anmäl dig idag!

Hoten ökar mot samhällets kritiska infrastruktur!

Ett av de viktigaste områdena för cybersäkerhet är samhällets kritiska infrastruktur. Kriminella kan både skaffa sig information om verksamhetskritiska system och interagera med dem. Det är en stor utmaning att komma fram till en bra strategi för den egna verksamheten. Alla vet att frågan inte är om cyberattacker kommer att ske, utan när? Hur ska man då agera inför dessa hot, det handlar inte bara om stora attacker som kan lamslå hela verksamheten utan också mindre omfattande intrång och kartläggningar som ändå kan vara förödande i det långa loppet. En annan fråga är hur man ska förhålla sig till molntjänster som blir allt vanligare? Går de att lita på eller ska man isolera SCADA-systemet så långt det går? På SCADA-säkerhet 2020 får du vara med och diskutera bland annat dessa ämnen. Du får också lyssna till nyckelpersoner på MSB, CERT-SE och FOI som kommer att ge viktiga uppdateringar når det gäller den aktuella hotbilden mot ICS men även blicka framåt. Lyssna också till intressanta praktikfall från Norrenergi, Vatten & Miljö i Väst AB (VIVAB) och Karlshamn Energi.

Du får också lyssna till:

• Keynote Sarah Fluchs som presenterar en modell för hur automationsingenjörer kan ta kontroll över systemsäkerheten
• Hur förbereder jag min organisation på nästa cyberincident?
• Disaster recovery i Scada
• Att lägga över gamla SCADA-system till nya – vad har skapat problem, vad har fungerat bra?
• Hur lägga upp säkerhetsarkitekturen och det strategiska säkerhetsarbetet för att hantera okända hot?
• Hur kan man arbeta på ett öppet sätt i en sluten miljö?
• EnergyShield – ett verktyg för att säkra elnäten

Konferensen inleds med fördjupningspasset Hotmodellering och kvantitativ riskanalys av ICS & SCADA-miljöer. Öka din kunskap om hotmodellering och hur din organisation kan använda hotmodellering för effektiv riskhantering och resursallokering samt hur du kan automatisera den. Ta del av praktiska exempel, diskussioner och övningar.

Förutom högaktuella presentationer innebär konferensdagarna också ett ypperligt tillfälle att träffa gamla och nya kontakter för att diskutera problem och lösningar i SCADA-miljö. Fortsätt nätverkandet på kvällen den 12 maj när vi träffas vid en gemensam konferensmiddag på Eriks Gondolen. Den samlade kunskapen när kollegor från hela landet träffas är enorm!

Varmt välkommen till SCADA-Säkerhet 2020!

Ruth Sylwan
Senior projektledare
Tfn: 08-587 662 15
E-post: ruth.sylwan@insightevents.se

PARTNERMÖJLIGHETER

SCADA-säkerhet samlar branschens experter! Detta event kommer att ge dig chansen att nätverka med beslutsfattare och etablera relationer för framtida affärer.

sponsorship3

SCADA-säkerhet erbjuder ett unikt tillfälle för deltagare och samarbetspartners att uppdatera sig på de senaste nyheterna, nätverka och diskutera utmaningar och möjligheter inom SCADA-säkerhet. Hör praktikfall, expertföreläsningar, få svar på frågor och en möjlighet att knyta de rätta kontakterna inför framtiden. Programmet utvecklas efter djupintervjuer med målgruppen. Agendan och talaruppställningen baseras på målgruppens frågor och önskemål.

Var med från start! Som samarbetspartner har du möjlighet att påverka agendan som är under produktion. Vilka frågeställningar är viktigast för dina kunder?

Kontakta oss för mer information:

Roland Behrendt
+46 (0)8 587 662 77
roland.behrendt@insightevents.se

Silversponsorer 2020

Sectra is an expert and a leading provider in the field of cybersecurity, with the mission to strengthen the stability and efficiency of society’s most important functions. The company’s offering includes systems for secure voice and data communications certified at the national level and by the EU and NATO as well as security analysis and monitoring of critical IT/OT systems, such as electricity and water supply. Founded in 1978 with its roots in Linköping University in Sweden, Sectra also develops IT systems for the healthcare sector. The Sectra Group has offices in 14 countries and operates through partnerships worldwide.

Secana hjälper organisationer, som har höga säkerhetskrav eller är verksamma inom samhällsviktig verksamhet, att hantera risker och säkerhetshot i en föränderlig värld. Genom rådgivning, analys, innovation och utbildning skapar vi tillsammans med våra kunder ett säkrare och robustare samhälle.

Utställare 2020

Advenicas expertis hjälper länder, myndigheter, företag och organisationer att skydda den allra viktigaste digitala informationen. Våra välbeprövade och betrodda cybersäkerhetslösningar isolerar nätverk fysiskt och kopplar samtidigt samman data på ett säkert sätt. Sedan starten 1993 designar, utvecklar och tillverkar vi alla krypto- och segmenteringsprodukter i Sverige för att garantera hög assurans. Läs om vår unika teknologi och dess EU- och nationella godkännanden på högsta säkerhetsnivå på www.advenica.com

PROGRAM 2020

09:00Registrering och morgonkaffe
09:30Moderatorn inleder konferensen

Robert Lagerström, IT-säkerhetsexpert, docent Kungliga Tekniska Högskolan och grundare av Foreseeti
09:40Hur förbereder jag min organisation på nästa cyberincident?

• Forskningsläget - hur ser hotbilden ut idag ur ett SCADA-perspektiv
• Genomgång av några verkliga incidenter
• Hur kan man förbereda sig för att hantera de påfrestningar en incident medför?

Mikael Wedlin, forskningsledare, FOI
10:25 Hur kan man bygga upp ett säkert SCADA-system för olika kommunikationsgränssnitt?
10:55Förmiddagskaffe och besök hos utställare
11:25 Cybersäkerhetsutmaningar för SCADA/ICS

• Omvärldsläget. Vad är hybridkrigföring och varför borde jag bry mig?
• Hot or not. Vad är hotbilden mot IT-miljöer generellt och SCADA-anläggningar specifikt?
• Reality check. Erfarenheter av tekniska säkerhetsgranskningar i SCADA, SCADiga och SCADAnära miljöer.
• Lösningar. Vad borde man göra på kort sikt och lång sikt? Vad gör man? Vad fungerar och vad fungerar inte?

Robin Blokker, IT-säkerhetsspecialist, Enheten för Nätverkssäkerhet, FRA
12:05Lunch och besök hos utställare
13:05KEYNOTE

Nothing to fear for an engineer: The myth of the security engineering burden


• Why is security engineering perceived as a burden and what can we do about it?
• How a thought model can empower engineers to take responsibility for their systems’ security
• Key concepts for efficient and doable automation security engineering: function-based, model-based, riskbased
• Security engineering in symbiosis with other engineering disciplines

Sarah Fluchs is a Security Consultant at German admeritia, which specializes in OT Security. As admeritia’s Head of Security Engineering, she is driven by making OT Security doable. Being a process and automation engineer herself, Sarah is convinced that creating solid engineering methods speaking the language of automation engineers is key for OT Security. Fueled by her daily work enabling her clients to engineer, test, and manage security, Sarah refines admeritia’s security engineering methods and writes papers on a regular basis. Her latest peer-reviewed paper has been selected into the German automation magazine atp’s Best of 2019. Sarah is involved in standardization at ISA99, ISA84, and IEC TC65, focusing on OT security engineering, security for safety, and modelling security aspects in AutomationML.
13:45 Metoder för monitorering i OT- och IT-system

• Vilka för- och nackdelar kan finnas med beteendebaserad metodik?
• Hur identifieras relevanta händelser i brusiga IT-miljöer?
• Hur kombineras säkerhet och fjärrmässiga anslutningar i kritiska system?

Anders Hansson, produktchef inom affärsområdet kritisk infrastruktur, Sectra
14:05KEYNOTE

Implementation of lessons learned from the NotPetya cyber attack


• A review on how NotPetya impacted Maersk and what lessons have been applied from the attack.
• How the attack has changed the global cyber threat landscape.

Andy Powell, Chief Information Security Officer, Maersk.
Andy joined Maersk in June 2018 as the Chief Information Security Officer, and is accountable to the CIO and CEO for assuring all aspects of Information Security and Cybersecurity, across all brands that form part of A P Moller-Maersk. Prior to joining Maersk, Andy was head of the Cybersecurity business for Capgemini, prior to that for CSC, and in both roles, was responsible for delivering Cybersecurity solutions for clients across all sectors. Andy has spent much of his career in the UK Royal Air Force (RAF) as an Engineering Officer, and served as CIO/CISO for the RAF and was Head of Cyber Defence Operations for the UK Ministry of Defence. He is a keen runner (slow), ex-Windsurfer (too slow) and Golfer (beginner)!
14:45Att arbeta på ett öppet sätt i en sluten miljö

• Hur gör vi ett slutet nät användarvänligt?
• Vilka hot finns och hur förebygger vi mot dem?
• Att vidmakthålla hög leveransgaranti till kund

Oliver Sachse, IT-ansvarig, Karlshamns Energi
15:15 Eftermiddagskaffe och besök hos utställare
15:55PANELDISKUSSION

Gränssnittet SCADA/ IT


• Integration mellan administrativ IT och process-IT
• Hur kopplar vi upp och administrerar SCADA/process med bibehållen säkerhet?
• Problem i skarven mellan IT-driften och SCADA-driften
• Uppgraderingsproblematiken
• Relevanta verktyg för att jobba med säkerheten i Process IT-system

Paneldeltagare:

Peter Wikman, IT-chef, Norrenergi

Robin Blokker, IT-säkerhetsspecialist, Enheten för Nätverkssäkerhet, FRA

Oliver Sachse, IT-ansvarig, Karlshamns Energi
16:35Disaster Recovery i Scada - när det som inte får inträffa inträffar

• Vilka standarder kan tillämpas och vara till hjälp?
• Är best practice ”Disaster recovery” från AdminIt tillämplig i Scadamiljö?
• Vad rekommenderar leverantörer av Scadasystem?
• Vad gör branschorganisationerna MSB, FOI, EBITS m fl?
• Praktiska erfarenheter från Norrenergi

Peter Wikman, IT-chef, Norrenergi
17:15Moderatorn avslutar den första konferensdagen
17:20 - 18:20Nätverksmingel
19:00 Konferensmiddag på Scandic Victoria Tower

Fortsätt dialogen med konferensdeltagarna och knyt nya kontakter samtidigt som du njuter av god mat och dryck.

OBS! Anmälan krävs. Vi reserverar oss för att middagen kan bli fulltecknad

08:30Morgonkaffe
09:00Moderatorn inleder den andra konferensdagen
09:10En framtidsspaning utifrån aktuella IT-säkerhetsincidenter och utvecklingen mot Industri 4.0

• Exempel på inträffade IT-säkerhetsincidenter
• Vi befinner oss i början av Industri 4.0. Vilka implikationer har det på dagens läge?
• Vilka brister och vilken förbättringspotential ser vi i systemen utifrån ett informationssäkerhetsperspektiv?
• Vad kan vi förvänta oss framöver?

Nicklas Keijser, CSIRT Officer ICS/SCADA, CERT-SE
10:00Förmiddagskaffe och besök hos utställare
10:30Säkerhet i IIoT och SCADA: kommande utmaningar inom livscykelhantering, leverantörs- och beroendekedjor

• Frågor och utmaningar som uppstår när Industrial Internet of things (IIoT) med dess eventuella uppkopplingar och beroenden gör intåg inom ICS/SCADA
• Konsekvenser av att nya beroendekedjor skapas när sensorer och tekniska funktioner blir allt mer uppkopplade och nyttjar andra resurser utanför verksamhetens kontroll

Richard Widh, B Sc Computer Engineering & Elektronik, CISSP, GISP & Senior Cybersäkerhets G33k. Grundare, ägare & vd, Ancautus AB. Richard har arbetat som specialist inom Cybersäkerhetsområdet i mer än 15 år och med IT sedan tidigt 1990-tal, bl a inom Försvarsmakten, Försvarets Materielverk (FMV), Strålsäkerhetsmyndigheten (SSM) och Myndigheten för samhällsskydd och beredskap (MSB).
10:50Hur skyddar jag min anläggning från okända hot?

Hösten 2019 offentliggjorde Rikard Bodforss en sårbarhet som han har varit tvungen att hålla hemlig i fem år. Hur ska man lägga upp sin säkerhetsarkitektur och strategiska säkerhetsarbete för att kunna hantera denna typ av okända hot? Många ICS system medger inte uppdatering av sårbarheter mer än kanske någon gång per år, vilket leder till att anläggningar måste drivas vidare trots kända sårbarheter. Rikard kommer att diskutera både strategier för att hantera kändasårbarheter som inte kan säkerhetsuppdateras och hur man bör designa sin miljö för att underlätta upptäckt av när okända sårbarheter utnyttjas av angripare.

Rikard Bodforss, vd och Senior Partner, Bodforss Consulting
11:40Lunch och besök hos utställare
12:40PANELDISKUSSION

Säkerhet kring IoT utrustning i SCADA-nät och molntjänster


• Vilka är riskerna med IoT i SCADA nät?
• Vad bör man tänka på innan man använder molntjänster för IoT?
• Kan man utnyttja IoT och molntjänster i sina SCADA nät och fortfarande ha en hög säkerhetsnivå?
• Hur kommer marknaden att utvecklas på 10 års sikt för IoT och molntjänster för SCADA-nät?

Paneldeltagare:

Rikard Bodforss, vd och Senior Partner, Bodforss Consulting

Pelle Nilsson, säkerhetsskyddschef & IT-chef, Sollentuna Energi & Miljö (SEOM)

Nicklas Keijser, CSIRT Officer ICS/SCADA, CERT-SE
13:20 Övningar inom ICS/SCADA-säkerhet

• CRATE (Cyber Range And Training Environment) möjliggör övning av incidenthantering och genomförande av sårbarhetsexperiment i en verklig miljö
• CRATE - en infrastruktur med hård- och mjukvara
• Simulering möjliggör hög realism

Joachim Elevant, ICS-säkerhetsspecialist, Myndigheten för samhällsskydd och beredskap (MSB)
13:45Skyddspaket ICS/SCADA för förbättrad informations- och cybersäkerhet

• Skyddspaketet – en samling mjukvaruverktyg som förbättrar informations- och cybersäkerheten för operatörer av ICS-system
• Syftet – att höja säkerhetsnivån hos små och medelstora operatörer
• Tillgång ges till ett grundskydd i ICS- och SCADA-miljöer och verktyg för att enkelt och snabbt komma igång med säkerhetshöjande åtgärder

Christian Sundberg, ICS-säkerhetsspecialist, Myndigheten för samhällsskydd och beredskap (MSB)
14:10Säkerhetstestning av SCADA-system
14:30Eftermiddagskaffe och besök hos utställare
15:00Att lägga över anläggningar från gamla SCADAsystem till nya och anpassning till NIS-direktivet

• Arbetet med övergången till nya SCADA-system, vad har skapat problem, vad har fungerat bättre? Vilka extra jobb och nya/tidiga investeringar har krävts?
• Innebär NIS-direktivet att vi behöver kasta ut fullt fungerande, mer driftsäker utrustning för att den anses osäker ur ett IT-säkerhetshetsperspektiv?
• Vem bestämmer vad som är tillräcklig nivå på IT-säkerhet? Någon på egna företaget? Kontrollerande myndighet? Finns det centrala rekommendationer att luta sig mot?
• Kryptering – svårighet att kryptera kontra sannolikheten för angrepp, hur ska riskbedömningen göras?

Anders Edén, SCADA-tekniker, Vatten & Miljö i Väst AB (VIVAB)
15:35EnergyShield: The tool-set that secures our power grid

• Problem: The European power grid is under a constant threat (e.g. the Ukrainian scenario)
• Solution: Different tools that help to secure the power grid
• Security Behavior Analysis: Assess the security awareness of your employees
• Vulnerability Assessment: Simulate attackers in your environment
• DDoS Detection and Mitigation: Defend your environment against attackers
• Anomaly Detection: Detect attackers in your environment
• Security Information and Event Management: Manage your security
• Demonstration: The tool-set will be demonstrated in Italy and Bulgaria

Simon Hacks, postdoc in the Software Systems Architecture and Security group, Computer Science, KTH Royal Institute of Technology
16:15 Moderatorn avslutar konferensen

Vi reserverar oss för eventuella programändringar

HOTMODELLERING OCH RISKANALYS AV ICS & SCADA-MILJÖER

Den 11 maj har du chansen att delta i ett efterfrågat fördjupningspass om hotmodellering och kvantitativ riskanalys av ICS & SCADA-miljöer. I ICS & SCADA-miljöer är det särskilt viktigt att proaktivt identifiera och åtgärda risker. Frågor som ”Hur svårt är det för olika typer av attackerare att nå våra känsliga tillgångar och orsaka skada?”, ”Vilka är de största riskerna?”, ”Vilka är de svaga länkarna i vår arkitektur?”, och ”Vilka av alla potentiella åtgärder/skydd bör vi fokusera våra begränsade resurser på för att få bäst effekt?” är helt centrala för effektiv riskhantering och resursallokering; för att motivera säkerhetsbudget och att nyttja resurserna effektivt. För att insiktsfullt svara på dessa frågor krävs avancerad nätverksanalys. Hotmodellering (Threat Modeling) är en process för att göra denna nätverksanalys; att gå igenom alla assets och analysera alla potentiella kombinationer av attacksteg som en attackerare kan ta för att nå dina high value assets.

Fram till idag har hotmodellering varit en väldigt manuell process som praktiserats av de mest säkerhetsmedvetna organisationerna med mycket resurser såsom militärmakter etc. Nya metoder och verktyg möjliggör nu automatiserad hotmodellering och kvantitativ riskanalys, vilket gör hotmodellering praktiskt genomförbar för långt fler organisationer.

Fördjupningspasset fokuserar på hotmodellering och riskanalys av ICS & SCADA-miljöer. Vad är hotmodellering och hur kan min organisation använda hotmodellering för effektiv riskhantering och resursallokering? Hur kan jag automatisera hotmodelleringen? Teori varvas med praktiska exempel och övningar samt gruppdiskussioner.

PASSET TAR UPP:

• Riskanalys
• Hotmodellering
• Attacksimulering
• Säkerhetsdesign
• Diskussion och övningar

PASSET LEDS AV:

Mathias Ekstedt,  Professor, KTH

Joar Jacobsson, Senior Threat Modeler, Foreseeti

HÅLLTIDER:

12:45 Registrering
13:00 Fördjupningspasset startar
15:00 Eftermiddagskaffe
17:00 Fördjupningspasset avslutas

TALARE 2020

Anders Edén
VIVAB

Anders Hansson
Sectra

Christian Sundberg
Myndigheten för samhällsskydd och beredskap (MSB)

Joachim Elevant
Myndigheten för samhällsskydd och beredskap (MSB)

Andy Powell
Maersk

Joar Jacobsson
Foreseeti

Mathias Ekstedt
KTH

Mikael Wedlin
FOI

Nicklas Keijser
CERT-SE

Oliver Sachse
Karlshamn Energi

Pelle Nilsson
Sollentuna Energi & Miljö (SEOM)

Peter Wikman
Norrenergi

Rikard Bodforss
Bodforss Consulting

Robert Lagerström
KTH

Robin Blokker
FRA

Sarah Fluchs
admeritia

Simon Hacks
KTH

HÄMTA BROSCHYR

ANMÄLAN

PRISLISTA Boka t.o.m 6/3 Boka t.o.m 1/5 Boka fr.o.m 2/5
Konferens10 890 kr12 590 kr13 190 kr
Konferens + workshop16 990 kr19 990 kr22 290 kr
Enbart workshop7 790 kr8 990 kr9 290 kr
Middag750 kr750 kr750 kr

LOKAL

KONTAKT

Senior projektledare
Ruth Sylwan
Tfn: 08-587 662 15
E-post: ruth.sylwan@insightevents.se

Sponsorskap / utställning
Roland Behrendt
Tfn: +46 (0)8 587 662 77
E-post: roland.behrendt@insightevents.se