[הרחב אבסטרקטים - Expand Abstracts]
אפשר גם להרחיב אבסטרקט של הרצאה בודדת בלחיצה על הכותרת שלה
|
|
|
התכנסות בטכניון שימו לב: הכניסה לטכניון מותנית בתו ירוק
|
09:00
|
|
דברי פתיחה
|
09:30
|
|
אורי גינתי, Rockwell Automation
הגנת סייבר בתעשייה - כשהתאוריה פוגשת את הפרקטיקה
ארגונים יצרנים בין לאומיים מתקשים לאמץ באופן עצמאי תהליכי הגנה על מרחב
הסייבר התעשייתי בהתאם למתודולוגיות ותקנים מקובלים. המציאות התפעולית
מדרבנת אותם לבחון באמצעות שירותי צד שלישי כיצד ניתן להתאים את הצרכים
לאילוצים ולחסמים. בהרצאה נבחן את הדרך שעובר הארגון בתהליך.
אורי גינתי, בוגר הנדסת מכונות בטכניון, בעל תואר שני בבצלאל והסמכות
בתחום הגנת הסייבר. סיים 20 שנות שרות צבאי במחקר ופיתוח, הובלת פרויקטים
וניהול מפעלים צבאיים. ר' תחום הגנת סייבר תעשייתי בחברת Rockwell
Automation.
|
09:35
|
|
ירון גוטמרק, הטכניון
הערכת סיכוני סייבר - אתגרים ותובנות
המרחב התפעולי, ובפרט בתחום התשתיות הקריטיות, נושא בחובו פוטנציאל לתוצאות הרות גורל במקרה של תקיפת סייבר מוצלחת. לכן, ביצוע תהליך הערכת סיכוני סייבר אפקטיבי ונכון הוא כה משמעותי בדרך לשיפור אבטחת והגנת הסייבר ולהקטנת הנזק האפשרי. ברם, דווקא מרחב זה סובל ממספר חולשות אינהרנטיות, וכך גם תהליך הערכת הסיכונים עבורו. בהרצאה זו נדון באתגרים שעומדים בפתחו של תהליך הערכת סיכונים במרחב התפעולי (OT), ונציג את התובנות העיקריות בתחום זה.
ירון גוטמרק הוא מומחה בטיחות מערכות טכנולוגיות ומערכות בקרה וחוקר שפיתח טכניקות הגנה בסייבר ייחודיות ל-OT בתעשיות תהליכיות מורכבות. הוביל סקרי הערכת סיכוני סייבר לפרוייקטי בקרה גדולים. כרגע נמצא בשבתון בטכניון. בוגר הטכניון בהנדסת חשמל, ובעל תארים שניים במנהל עסקים ובלימודי דיפלומטיה וביטחון מאוניברסיטת ת"א. לפני כחודשיים הוציא לאור את הספר "רוכבים בשביל החומוס".
|
10:10
|
|
דר' יהונתן כפיר, Radiflow
גישות אלגוריתמיות להערכת סיכוני סייבר בתעשייה
In recent years, OT threats are evolving at an increased rate: they
more quickly abuse vulnerabilities in the wild and they more often
develop new attack methods. Those rapidly evolved threats present a
challenge for the current manual risk evaluation process: the manual
process is just not adaptive enough for the rapidly evolving threats.
Algorithmic methods for risk assessments are emerging as a more
adaptive solution. Those algorithmic methods aim to ensure that the
manual risk assessment results are up-to-date with the
evolving threats.
In this presentation we will discuss some of the main components of
those algorithms. We will present the current widely used models for
threats and mitigations, and how they can be used in algorithms for
risk assessments in OT networks. Specifically, we will focus on a
technique called "breach attack simulation". We will show how it can
be used to reduce expected loss in the most cost-effective way, in
real-world cases. At last, we will discuss the challenges and open
topics on risk evaluation algorithms.
Short bio: Dr. Yehonatan Kfir is Chief Technology Officer and VP R&D
at Radiflow. The company provides cyber-security visibility and risk
analytics solutions for industrial control systems and critical
infrastructure. Yehonatan research interests are cyber security
attacks on physical processes, cryptography and cyber risk algorithms.
Earlier in his career, Yehonatan served 12 years in the cyber
intelligence units where he initiated and led research and development
teams, solving the hardest technical problems in the cyber domain.
Yehonatan is a graduate of the elite Talpiot military academy. He has
BSc in Physics and Math from the Hebrew University, MBA from the
Technion and MSc in Electrical Engineering from Tel-Aviv
University. He holds a PhD in Cyber Security from Bar-Ilan
University.
|
10:35
|
|
הפסקת קפה ומאפה
|
11:20
|
|
מיקי שיפמן, Cylus
איומי סייבר על מערכות רכבת
נכון ל-2021, הרוב המוחלט של קווי המטרו החדשים שנבנים בעולם תומכים באוטומציה מלאה. המשמעות היא שלא נדרש נהג כדי להפעיל את המטרו וכל השליטה מתבצעת באמצעות מערכות דיגיטליות. כדי להגיע לנקודת הזמן הזו, חברות הרכבת נדרשו להחליף מערכות איתות מסורתיות במערכות איתות דיגיטליות, הן נאלצו להחליף את היכולת של נהג להבין את מצב דרך במערכות אלחוטיות ואוטומטיות לשליטה, בקרה ותזמון של רכבות.
הנושא של הגנת סייבר ברכבות צובר תאוצה משמעותית בשנים האחרונות עם חברות רכבת שנתקפות מדי חודש, רגולציות סייבר החלות על חברות הרכבת ברחבי העולם, תקנים (כמו CENELEC TS 50701) שמתייחסים לאיך לשלב הגנות סייבר במערכות רכבת עם אישורי בטיחות מורכבים.
בהרצאה זו נסקור את המערכות הנמצאות בשימוש בהפעלת קווי רכבת מודרנים, כולל התייחסות למה מרחב איומי הסייבר על אותן מערכות. הסקירה תכלול את המערכות הבאות:
1. מערכות Computer-Based Interlocking (איתות ממוחשב)
2. מערכות Communications-Based Train Control (מערכות שליטה למטרו מבוססות תקשורת)
3. מערכות ERTMS שנמצאות בחברות רכבת לאומיות באירופה ובישראל.
ביו קצר: מיקי שיפמן הוא מייסד-שותף ו-CTO בחברת Cylus, מובילה גלובלית בתחום הגנת הסייבר לרכבות. הוא משמש כמוביל דעה וחבר בוועדות בינלאומיות המגדירות את השיטות והתקנים שישמשו מפעילי רכבת ומטרו לטובת הגנה מפני איומי הסייבר. לפני הקמת Cylus, מיקי שירת כקצין ביחידה 81 בתחום מחקר ופיתוח סייבר והוביל צוותים ופרויקטים זוכי פרס ביטחון ישראל. בשנת 2020, מיקי נבחר לרשימת 30 הצעירים המבטיחים מתחת לגיל 30 של מגזין פורבס.
|
11:40
|
|
מתן דוברושין וערן יעקב, OTORIO
Inheriting vulnerabilities - by design
It is no news that Industry 4.0 brought a whole bunch of new
technologies and challenges into the operational environments - this
is it's all purpose - to enable modern technologies to be adopted for
operational needs. These “IT” or modern technologies, although
considered safer by design in most cases, have complex supply chains
that impact the security of those by inheriting each of the supply
chain’s vulnerabilities. Based on our recent research, we believe that
the same happens in OT networks - The adoption of new technologies for
Industry 4.0 as well as progressing into a more “modern” state of
mind. We will showcase various OPC-UA vulnerabilities that we found
based on the analysis of its complex supply chain. And finally - What
does CISA think about supply chain vulnerabilities? Clearly not what
we think.
Short bios:
Eran Jacob - Eran Jacob is a security researcher and research team
leader at OTORIO, specializing in network, application, and industrial
security. Starting as an independent researcher, Eran became an
offensive security research team leader in the Israel Defense
Forces. Today, he is focused on securing industrial environments.
Matan Dobrushin - Matan Dobrushin is a former IDF officer, security
researcher and the VP Research of OTORIO. With years of experience in
IT/OT cyber security domain, Matan has both the low-level technical
skills to solve complex security problems, as well as the executive
perspective of the market, solutions and challenges the industry faces
today.
|
12:25
|
|
הפסקת צהריים תוגש ארוחת צהריים קלה על פי מגבלות הקורונה
|
13:10
|
|
דר' שרה ביתן, הטכניון
When Life Gives You Lemon: Leveraging ICS Protocol Vulnerabilities to Secure the System
It is not a surprise to any ICS cyber engineer that many PLCs contains
design and implementation vulnerabilities. In previous works, we have
uncovered protocol vulnerabilities in Siemens’ S7-1500 PLCs, and
exploited than to a perform a MitM attack on the PLC. In this talk we
present K7, a secure ICS protocol that supports organizational level
authorization, authentication, and secure communication requirements,
while hiding low level details from users. We describe how we
leverage our Man in the Middle attack to build ICS protocol
convertors. The convectors enable us to deploy K7 it in a network
that contains legacy vulnerable devices and upgrade their security
using a process we call device augmentation.
Short bio: Sara Bitan is a senior researcher at the Technion Hiroshi
Fujiwara Cyber Security Research Center. Her research interests
include security of embedded system, including PLCs, vehicle ECUs, and
trusted execution environments. Sara has over 20 years of experience
in the cyber-security industry. Sara is the CEO of CyCloak, a
consulting company that provides advanced cyber-security
solutions. Sara has B.A., M.Sc., and Ph.D. from the computer science
faculty in the Technion in Haifa Israel.
|
14:00
|
|
פאנל בנושאי אבטחה במערכות OT
דר' שרה ביתן (הטכניון) אור שלום (יועץ סייבר למשרדי ממשלה וארגוני OT) ליאור פרנקל (Waterfall Security) מיקי שיפמן (Cylus) מנחה: פרופ' אלי ביהם
|
15:00
|
|
דברי סיום
|
16:00
|
|
|