看清新风险,解构新安全 | FCIS 2023网络安全创新大会精彩回顾
2023-11-23 19:11:0 Author: FreeBuf(查看原文) 阅读量:5 收藏

11月22日——23日,为期两天的FCIS 2023网络安全创新大会(以下简称:“FCIS 2023大会”)在上海张江科学会堂圆满落幕。来自全球的数十位网络安全人物、企业安全负责人、技术大拿、研究学者等发表主题演讲,累计线下参会观众突破6000人次,数十家网安知名厂商、企业SRC参展,多家行业媒体支持、传播。众多不方便来到大会现场的观众,通过FreeBuf视频号观看实时直播,与现场嘉宾一起参与。
当下大环境与市场中充满越来越多的不确定性,一方面大量新兴技术落地应用,为网安产业发展注入新的动力;另一方面,网安产业增长放缓,如何在行业寒冬之中寻找新的发展方向,还须聚集行业力量,群策群力,讨论分享。本次大会聚焦AI大模型等热门技术,思考网安前瞻理念与趋势,关注新的风险与威胁,旨在研究网安产业、资本、企业、人才之间的“化学反应”,以期推动我国网安产业进一步高质量发展,护航数字经济建设。
为了提升参会体验,FCIS 2023大会打造了一个网安星际漫游计划,共设有安全新势力、企业安全、白帽大会、安全社区四大星球,以及黑Club、星际补给中心等休闲娱乐区,并联合诸多网安行业领袖,号召网安从业者们一起头脑风暴和思维碰撞,在分享、讨论的过程中解构新安全。
大会次日设置三大主题专场:分别是白帽星球大会、人工智能与智能制造安全特色专场、攻击面管理与供应链安全高峰论坛,多位重磅嘉宾分享主题演讲,畅谈供应链安全、攻击面管理、人工智能、白帽漏洞等,为参会观众带来一场干货满满的网安行业盛宴。
 
白帽星球大会:知攻知防,以攻促防
《孙子兵法》道,“谋定而后动”,意为要在谋划准确周到后而行动,现在常引申为“不打无准备之仗,方能立于不败之地”。现实战争中如此,网络上更是需要练兵秣马、未雨绸缪。在攻防演练中,红蓝双方只有在事前排兵布阵,擅用各种技术和策略,做到知攻知防,以攻促防,才能在信息时代的攻防战场上立于不败之地。

在FCIS 2023大会的白帽星球大会上午场,国际知名战队r3kapig核心成员麦香,北山安全团队创始人钟北山,Timeline Sec网络安全团队创始人PaperPen,大余安全创始人大余围绕漏洞挖掘经验、攻击防御、攻防演练、漏洞利用等主题带来了精彩的议题分享。

国际知名战队r3kapig核心成员 麦香
 
北山安全团队创始人 钟北山
 
Timeline Sec网络安全团队创始人 PaperPen
 
大余安全创始人 大余
值得一提的是,FreeBuf与人民邮电出版社在白帽大会上午场正式达成了合作并在现场举行了签约仪式。双方本着资源共享、优势互补、各尽其责的原则,就信息技术出版领域的内容与媒体生态建设合作达成协议。未来双方将携手共进,合力打造高质量内容产品,切实为广大用户提升信息技术的应用能力贡献知识与力量。
 
FreeBuf&人民邮电出版社战略合作签约仪式现场
在白帽星球大会下午场,来自无糖信息联合创始人&PKAV核心技术负责人李维,北京云科安信科技有限公司SERAPH安全实验室负责人黄泽源,自由安全研究员SkyMine,02年信息安全爱好者、呼和浩特市公安局网络安全专家陈殷,安恒信息恒星实验室高级研究员阮奂斌,斗象科技星耀实验室资深安全研究员张兆伟,在现场围绕攻防演练漏洞利用、红队反溯源技术经验、渗透测试框架实践等内容与现场参会者进行分享。
 
无糖信息联合创始人&PKAV核心技术负责人 李
 
北京云科安信科技有限公司SERAPH安全实验室负责人 黄泽源
 
自由安全研究员 SkyMine
 
02年信息安全爱好者、呼和浩特市公安局网络安全专家 陈殷
 
安恒信息恒星实验室高级研究员 阮奂斌
 
斗象科技星耀实验室资深安全研究员 张兆伟
随着新应用和技术的不断推出、新漏洞的不断发现,攻击面的规模和复杂性也在不断扩大。因此,攻防是网络安全世界永远绕不开的话题,也只有真实的攻防对抗,才能真正检验出防御体系的健壮性。攻与防好比“矛”与“盾”,想不被“矛”轻易刺穿,就要不断强化“盾”的防御能力,而白帽在网络安全这场没有硝烟的攻防“战争”中,发挥着不可或缺的重要作用。
人工智能与智能制造安全特色专场:机遇与挑战
自2022年底OpenAI公司推出ChatGPT以来,AIGC就成为了公众关注的焦点,智能制造正在重新定义生产方式,为企业带来巨大的竞争优势。与此同时,全新的安全风险正在涌现,并导致企业的安全防护体系出现空白之处。如何用好AI,并化解新风险,成为企业应对未来发展的关键。
为此,FCIS 2023大会特设人工智能安全与智能制造安全特色专场,邀请全球AI研究学者、智能制造专家和企业安全负责人莅临大会现场,分享新兴技术应用的前瞻思考与企业安全最佳实践。

来自某集团信息中心高级总监孙琦,斗象科技安全专家刘晓飞,非夕机器人信息安全总监刘歆轶,联通 (广东) 产业互联网有限公司AI安全专家熊春霖,以及西安电子科技大学国家级人才,华山学者领军教授,博导王皓分别发表了主题演讲。

某集团信息中心高级总监 孙琦
 
斗象科技安全专家 刘晓飞
 
非夕机器人信息安全总监 刘歆轶
 
联通 (广东) 产业互联网有限公司AI安全专家 熊春霖
 
西安电子科技大学国家级人才,华山学者领军教授,博导 王皓
人工智能作为新一轮科技革命的产业和变革的重要驱动力量,成为数字化的主要催化剂。通过AI技术的应用,可以降低网络安全风险,提高企业网络安全的效率和运营水平,为企业保驾护航。安全与AI,既是相互博弈,又在相互成就,“让AI更安全,让安全更智能”,已然成为了安全从业者的时代使命。
攻击面管理与供应链安全高峰论坛:敲响供应链安全的警钟
SolarWinds供应链安全事件与Log4j2漏洞事件让网安行业深刻理解供应链安全事件的杀伤力,如今供应链安全已经演变成为全球性安全问题。而随着全球数字化转型进入深水区,企业安全边界正在慢慢消亡,面临的网络安全风险朝着复杂化的方向演进,攻击面管理 (ASM)由此变得热门起来。如何真正在企业安全建设中落地供应链安全和攻击面管理,成为行业关注的重点。
在FCIS 2023大会攻击面管理与供应链安全高峰论坛中,公安部第三研究所数据安全中心负责人盛小宝发表开场致辞。他表示,在全国数字化转型进入深水区的当下,以ChatGPT为代表的大语言模型的快速应用给网络安全带来新机遇新挑战,网络安全不仅是护航发展的底座,更是数字经济启航的引擎。
作为网络安全国家队,公安部第三研究所将紧紧围绕我国网络和数据安全产业发展需求与方向,不断加大人员与资源的投入,发挥出自身的技术优势,借鉴实战经验,不断精进技艺,着力塑造并提炼网络安全实战能力与服务,助力企事业单位构建网络安全适配能力,赋能网络安全建设。
 
公安部第三研究所数据安全中心负责人 盛小宝

致辞过后,来自公安部第三研究所供应链安全负责人陈晓霖,斗象资深攻防安全产品经理陈幸幸,南方电网数字集团高级经理张佳发,雷石安全实验室负责人m0sway,vivo安全研发工程师刘津铭,中通快递安全合规专家陈圣,千寻位置网络有限公司基础安全负责人王忠惠等多位嘉宾,和现场观众一起讨论供应链安全与攻击面管理在企业安全运营、落地实践等话题。

公安部第三研究所的供应链安全负责人 陈晓霖
 
斗象资深攻防安全产品经理 陈幸幸
 
南方电网数字集团高级经理 张佳发
 
雷石安全实验室负责人 m0sway
 
vivo安全研发工程师 刘津铭
 
中通快递安全合规专家 陈圣
 
千寻位置网络有限公司基础安全负责人 王忠惠
软件供应链上每一个环节的安全问题,都有可能成为黑客攻击的切入口。千里之堤毁于蚁穴,把住软件供应链每个关卡,莫让小小漏洞成为“洪水猛兽”。而通过攻击面管理,企业可以全面了解其系统和网络面临的威胁,洞察攻击者可能的入口和漏洞,从而有针对性地加强这些薄弱环节的保护。此外还可以提供实时的风险评估和预警,使企业能够及时采取应对措施,减少潜在的损失和影响。
漏洞马拉松获奖名单公布
漏洞马拉松也在今日迎来了总决赛。现场战况十分焦灼,两队比分起起伏,现场观众时不时发出呼声。经过激烈比拼,最终由Hacker_带领的盒子超神战队一路过关斩将,拔得了本次比赛的头筹,获得了最终的VPL S3冠军杯。斗象科技副总裁曾裕智为冠军战队现场颁发奖杯,小莎莎为战队MVP颁发奖品。
 

斗象科技副总裁曾裕智为冠军战队现场颁发奖杯
 

小莎莎为战队MVP颁发奖品
 

总决赛两支战队队员现场合影
FCIS 2024 我们再见
两天的时间在熙熙攘攘的大会中悄悄溜走,FCIS 2023网络安全创新大会在这里也要和大家说再见啦。从2015年至2023年,网络安全创新大会在不断进化。时间飞逝,斗转星移。网安行业,方兴未艾,从 FIT 到 CIS 再到 FCIS,不变的是广大网安人对网安世界的无限热爱!
FCIS 2023大会既是对于网络安全行业的一次总结与回顾,也是一次业内人士汇聚一堂,探索网安未来发展反向的宝贵机会,而对于白帽、极客、参会观众来说,还是一场备受关注的年终Party,一个愉快交流、学习的平台。
明年FCIS 网络安全创新大会,我们再会!
 

文章来源: http://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651248672&idx=1&sn=16130c8eed51f2d4a6810656f35a7a23&chksm=bd1d4aab8a6ac3bdfff02b1eeca150c3e0e1979578e7d2ba7b5531444ec3569520a72d084604&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh