W październiku miałem zaszczyt wystąpić jako prelegent – prezentacja VoD-podczas The Hack Summit 2025 w Warszawie – jednej z największych i najważniejszych konferencji poświęconych cyberbezpieczeństwu w Polsce.
Moja prelekcja została wybrana przez Radę Programową spośród wielu zgłoszeń z całego kraju, co było dla mnie ogromnym wyróżnieniem.
To wyjątkowe doświadczenie pozwoliło mi podzielić się wiedzą z obszaru audytu i zabezpieczania infrastruktury IoT, testów penetracyjnych i monitoringu SOC – oraz wymienić się doświadczeniami z ekspertami z branży.
Dziękuję organizatorom Fundacja Academic Partners za profesjonalne wydarzenie oraz wszystkim, którzy wspierają mnie w tej drodze.
Celem prezentacji było pokazanie, że bezpieczeństwo konsumenta urządzeń IoT-a zależy nie tylko od konfiguracji infrastruktury domowej, ale od decyzji podejmowanych na etapie projektowania urządzeń.
Producenci mogą celowo wprowadzać wsparcie dla starszych protokołów, by uniknąć problemów z kompatybilnością- większe koszty. W ramach projektu inżynierskiego zrealizowanego na kierunku Informatyka (specjalność: Cyberbezpieczeństwo), przeprowadziłem kompleksowy audyt bezpieczeństwa infrastruktury domowej wyposażonej w urządzenia IoT. Projekt obejmował testy penetracyjne przy użyciu Kali Linux i narzędzi takich jak Nessus, Nmap, Metasploit oraz mitmproxy.
Podczas audytu zidentyfikowałem szereg realnych podatności, m.in. otwarte porty, przestarzałe wersje protokołów TLS (1.0/1.1), brak wymuszenia HSTS oraz możliwość przeprowadzenia ataku typu MITM z podmianą certyfikatu. Szczególną uwagę poświęcono problemom z wdrażaniem TLS 1.3 w urządzeniach Smart TV i AGD – m.in. analizie implementacji biblioteki mbedTLS i ograniczeniom wynikającym z łańcucha dostaw czy zgodności regionalnej.
Prezentacja w trakcie The Hack Summit pokazała również, jak zostały wdrożone konkretne środki zaradcze: segmentacja sieci (VLAN), konfiguracja firewalla na MikroTik, aktualizacja polityk bezpieczeństwa, a także integracja z systemem monitoringu sieciowego (Splunk/Wazuh).
Producenci celowo utrzymują wsparcie dla starych protokołów (TLS 1.0/1.1), co wynika z kompromisu między bezpieczeństwem a kompatybilnością. Wystąpienie pokazuje, jak audyt sieci może odzwierciedlać również problemy dla małych firm – zwłaszcza tych, które nie posiadają dedykowanych zespołów ds. bezpieczeństwa. Wnioski z wystąpienia mogą pomóc administratorom w skutecznym zabezpieczeniu infrastruktury IoT oraz zainspirować producentów do lepszego zarządzania cyklem życia produktów i bezpieczeństwem firmware. Wiele małych przedsiębiorstw nie segmentuje sieci, co skutkuje tym, że urządzenia IoT (np.kamery, drukarki, systemy automatyki) współdzielą przestrzeń sieciową z komputerami firmowymi. Taka architektura stanowi poważną lukę w bezpieczeństwie, umożliwiając atakującym eskalację poziomą i dalsze poruszanie się po sieci w razie naruszenia jednego z urządzeń.
hasztag#Cybersecurity hasztag#TheHackSummit hasztag#SOC hasztag#IoTSecurity hasztag#OSINT hasztag#Infosec hasztag#Speaker




