OECD Malicious Software Ministerial Report

Giovedì, 10 Luglio, 2008
Autori: 
ISOC Italia

Organizzazione per la Cooperazione e lo Sviluppo Economico (OCSE)

"Malicious Software (Malware):

A Security Threat to the Internet Economy"

Ministerial Background Report

DSTI/ICCP/REG(2007)5/FINAL

(Riassunto a cura di ISOC Italia)

Introduzione al testo
Introduzione ai Malware
Caratteristiche dei malware
Tipologia dei danni
BOTNETS
Classificazione degli attori maliziosi
Diretti interessati al problema dei malware e l'impatto nella loro attivita'
Gli attori coinvolti nella lotta contro i malware
Quanto e' stato fatto fin'ora
Strategie di prevenzione preliminari
Iniziative contro il Cybercrimine nel mondo
Soluzioni Tecnologiche
Aree di intervento possibili e necessarie
Bibliografia

Introduzione al testo

La pubblicazione offre una panoramica degli agenti maliziosi (malware) intesi come tutti quei sistemi in grado di compromettere la sicurezza delle operazioni eseguite in Internet, mettendo in evidenza che la lotta contro il cybercrimine esige una risposta di carattere globale.

Il rapporto si aggancia alle pubblicazioni e strategie intraprese nel 2002 dallo stesso OECD:

Guidelines for the Security of Information Systems and Networks (Security Guidelines)

e dall'APEC (Asia Pacific Economic Cooperation): APEC Cybersecurity Strategy

con la finalita' di incoraggiare l'adozione di misure di sicurezza dei sistemi informatici. Nel 2005 le due organizzazioni hanno organizzato in comune un'evento per condividere le loro esperienze. Nel 2006 le due organizzazioni hanno concordato sull'emergenza dell'adozione di misure di sicurezza data la diffusione in rete delle transazioni economiche e prodotto questo documento con la finalità di:

  • Informare i responsabili di politiche nazionali sull'impatto dei malware;

  • Classificare la tendenza della crescita ed evoluzione;

  • Esaminare l'economia dei malware e dei modelli di business che sovrintendono la loro diffusione;

  • Valutare gli esistenti sistemi di protezioni tecniche e non tecniche;

  • Identificare i campi d'azione strategici ed azioni future.

< torna su >

----------------------------------

Introduzione ai Malware

Malware e' un termine generico per indicare un qualsiasi software inserito in un sistema informatico con lo scopo di danneggiarlo o per sovrintendere al suo funzionamento compromettendo la sua funzione originale.

Breve storia:

Anni '80: Virus creati per divertimento e worms creati per l'amministrazione dei sistemi informatici.

  • 1986 (BRAIN): il primo virus maligno apparso in rete

  • 1988 (MORRIS): il primo worm che ha infettato 6000 computer, attirando l'attenzione dei media.

Anni '90: Con la diffusione di Internet il problema e' iniziato seriamente ad espandersi con i noti worms:

  • 1999 - Melissa

  • 2000 - I love you

  • 2001 - Anna Kournikova

  • 2003 - So Big

  • 2004 - Mydoom

Secondo un rapporto di Google che ha controllato miliardi di URL ed analizzato 4.5 milioni di siti, ha scoperto che 700.000 sembravano maliziosi mentre 450.000 erano effettivamente in grado di lanciare attacchi. In pratica l'80% dei malware sul web sono ospitati da siti legali, ma compromessi senza che i proprietari siano a corrente del danno subito.

Sulla base di un rapporto di Sophos il 53,9% dei siti maliziosi sono situati in Cina mentre il 27,2% dei siti sono situati negli Stati Uniti.

I malware vengono suddivisi in due categorie:

  • Family

  • Variant

Per “family malware” sono intesi i software originariamente costruiti, mentre per “variant” si intendono le variazioni o diverse versioni di tali software.

http://it.wikipedia.org/wiki/Malware

Sulla base della funzionalita' e del comportamento il testo dell'OECD suddivide i Malware in:

I virus costituiscono la forma primordiale dei malware, sono costituiti da un codice in grado di infettare un applicativo che e' già in esecuzione ed esigono per la loro funzionalita' l'intervento dell'operatore.

Tipo di malware in grado di auto replicarsi ed agisce autonomamente senza l'intervento di un operatore.

Applicativi apparentemente innocui ma con funzionalita' nascoste in grado di compromettere i sistemi di sicurezza.

Codici maliziosi che una volta installati consentono l'accesso e gestione non autorizzata di sistemi informatici, e che possono essere gestiti a distanza dall'operatore. Le backdoors sono comunque incluse in modo legittimo negli applicativi per consentire in remoto l'accesso autorizzato agli sviluppatori o gestori del software, per cui anche denominate “porte di servizio”. Nell'ambito delle backdoors si sono sviluppati i programmi “bot” che consentono il controllo remoto di sistemi informatici, sia individualmente sia in blocco.

Applicativo che consente di monitorare e registrare ogni singolo tasto eseguito su un pc, ed inviare i risultati in modo nascosto all'operatore maligno. Funzionalita' ampiamente diffusa nei Trojan horses.

Nell'ambito dei Keystroke loggers si sono evoluti i cosi detti Rootkit, che consistono in un set di programmi in grado di operare sui pc in funzionalita' da amministratore e sono difficilissimi da individuare.

Forma di malware che consente di catturare una vastita' di dati provenienti dall'utilizzo di un pc (uso della tastiera, mouse, schermo, memoria, hard disk) ed inviarli all'operatore maligno.

< torna su >

----------------------------------

Caratteristiche dei malware:

  1. Multifunzionalita' e modularita' (per potenziare funzionalità ed impatto)

  2. Disponibilita' e user friendly (in vendita online, non sono necessarie particolari conoscenze informatiche per utilizzarli)

  3. Persistenza ed efficienza (è sempre piu' difficile di identificarli e rimuoverli)

  4. Possono attaccare piu' dispositivi

  5. Fanno parte di un sistema di attacco vasto (Possono essere utilizzati direttamente o indirettamente come ausilio ad altri sistemi di attacco)

  6. Generano profitti

----------------------------------

Tipologia dei danni:

1. DoS – denial of Service (Negazione di Servizio)

Con questo genere di attacco il sistema informatico non riesce piu' a funzionare causa il sovraccarico del lavoro eseguito, con il risultato di compromettere l'accesso a dati, risorse di rete, larghezza di banda e servizi;

Gli attacchi all'infrastruttura DNS comportano:

  • la disfunzione del servizio;

  • il Hijacking;

  • la perdita della coerenza dei dati.

http://it.wikipedia.org/wiki/DoS

2. DDoS – Distributed Denial of Service

In questo caso, a differenza del DoS, un sistema viene colpito da piu' fonti, con il risultato della quasi impossibilita' dell'individuazione dell'origine dell'attacco. Con l'utilizzo del DNS si possono indirizzare attacchi DDoS, causati da una configurazione precaria del DNS di una organizzazione, compromettendo così la sua funzionalita'.

http://it.wikipedia.org/wiki/DoS#DDoS

3. Locare dati per estorcere soldi vendendo la chiave crittografica;

4. Spionaggio industriale e governativo;

5. Sottrarre informazioni;

6. Compromettere l'autenticita' e non ripudiabilita' delle informazioni.

7. Attacchi ai certificati digitali SSL

    • Errori causati dall'invalidita' del certificato SSL

    • Utenti che ignorano la funzionalita' del SSL

    • Certificati non riconosciuti da autorita' di certificazioni che possono creare confusione agli utenti

    • Pericolo causato da certificati SSL ottenuti illegalmente.

Alcuni esempi:

DDoSMaggio 2007 (Estonia): Attacco massiccio ai siti della Polizia, Parlamento, Min. delle Finanze ed altri siti governativi ed alla seconda piu' grande banca del paese.

Estorsione di denaroGiugno 2006: Trojan horse infetta le cartelle “My documents” criptando i dati ed offrendo la chiave a pagamento per ripristinarli.

SpionaggioMarzo 2006: Il caso di Michael e Ruth Haephrati arrestati in Inghilterra ed estradati in Israele ove avevano condotto spionaggio industriale contro le maggiori industrie Israeliane.

< torna su >

----------------------------------

BOTNETS

Per Botnet si intendono gruppi di computer infetti da malware, chiamati “zombies” o “bots” che possono essere utilizzati in remoto per indirizzare gli attacchi.

http://it.wikipedia.org/wiki/Botnet

Sono utilizzati per:

  • Localizzare e infettare altri sistemi informatici con programmi bot ed altri malware;

  • Attacchi DDoS;

  • Per essere venduti o concessi in affitto per profitto;

  • Modificare regolarmente l'indirizzo IP di siti fraudolenti per prorogare la loro azione;

  • Invio di spam per la diffusione di malware;

  • Sottrarre informazioni sensibili;

  • Ospitare siti di phishing;

  • Consentire l'esecuzione di codici addizionali per indirizzare nuovi attacchi.

Esempi:

Ottobre 2005: La polizia olandese arresta un gruppo di cybercriminali responsabili di azioni criminali su larga scala, infettando 1.5 milioni di computer con la finalita' di phishing, furto d'identita', frode on line ed estorsione.

----------------------------------

Impatto nel mercato

Anche se l'azione trans frontaliera degli cyber-criminali rende difficoltosa la loro individuazione e persecuzione, esistono istituzioni finanziarie che monitorano eventuali flussi illegali di denaro e leggi che garantiscono la persecuzione di tali criminali. Sulla base delle dichiarazioni di un esperto del settore creare e gestire una botnet e' relativamente facile, grazie a strumenti che possono essere scaricati gratuitamente in rete, mentre esistono anche servizi pronti all'uso che possono essere affittati o acquistati. La tendenza economica va verso una progressiva diminuzione dei costi di tali strumenti.

< torna su >

Classificazione degli attori maliziosi

Sulla base della loro motivazione ed azione i cybercriminali vengono suddivisi nelle seguenti categorie:

  • Innovatori

Individui che dedicano il loro tempo nell'individuazione di falle di sicurezza nei sistemi informatici, con la finalita' di intrusione nei sistemi di sicurezza.

  • Amatori

Giovani senza particolari competenze informatiche che, con l'utilizzo di malware gia' preconfezionati e diffusi in rete, auspicano una attenzione da parte dei media.

  • Copy – catters”

Hackers o autori di malware con il desiderio di conquistare una posizione predominante nell'ambito della comunita' del cybercrimine.

  • Insiders”

Dipendenti di aziende che conoscono i sistemi informatici e desiderosi di acquisire un guadagno finanziario o per motivi di vendetta nei confronti dell'azienda.

  • Crimine organizzato”

Gruppi altamente organizzati che agiscono esclusivamente per il profitto.

----------------------------------

Il processo di business che sovrintende alle azioni criminali solitamente segue lo schema seguente:

  1. Sviluppo o acquisto di software per lo spamming;

  2. Individuazione di indirizzi e-mail, e sviluppo o acquisto di una botnet;

  3. Disseminare spam con o senza malware, usando i computer degli utenti tramite le botnet;

  4. Pubblicare siti fraudolenti per acquisire dati personali degli utenti.

----------------------------------

Come fattori economici e sociali abilitanti della diffusione dei malware sono stati identificati i seguenti:

  • Connettività broadband e mobile e la diffusione degli utenti Internet nel mondo;

  • Diffusione dei servizi on line sia per il settore business sia per l'utente finale;

  • Vulnerabilita' dei sistemi operativi e delle applicazioni;

  • Disinformazione degli utenti business e finali sugli aspetti e strumenti della sicurezza in rete.

----------------------------------

Diretti interessati al problema dei malware e l'impatto nella loro attivita'

  • ISPs

Impatto economico nel servizio alla clientela e “abuse management”

  • Aziende e-Commerce

DDos – protezione dati personali - phishing

  • Venditori di software

Effetti sulla reputazione – costi sull'aumento della protezione delle vulnerabilita'

  • Registrars

Costi nella gestione dei domini affetti da malware

  • Utenti finali

Conseguenze economiche su tutta la catena del valore

  • Erosione del Trust

Conseguenze nei servizi online come quelli dell'e-government

  • Rischi dell'infrastrutture critiche

Strutture Nucleari, sanitarie, etc...

Esempi:

Russia: Attacco con la finalita' del controllo del gasdotto di Gazprom

Gennaio 2003USA: Per 5 ore il worm “Slammer” ha penetrato nel sistema di monitoraggio dell'infrastruttura nucleare statunitense causa di un computer non protetto collegato al sistema.

USA: Botnet composta da 10000 computer collocati in tutto il mondo ha compromesso l'accesso a servizi medici, riavviando i pc senza nessun avvertimento.

< torna su >

----------------------------------

Gli attori coinvolti nella lotta contro i malware

  • Utenti finali (singoli, PMI, organizzazioni pubbliche e private);

  • Venditori di software;

  • Venditori di anti-virus;

  • ISPs;

  • Registrars;

  • CSIRT's governativi;

  • Entita' legali con il mandato di investigare e perseguire il cybercrimine;

  • Agenzie governative con il ruolo di gestire la sicurezza d'informazioni governative critiche;

  • Organizzazioni governative ed ONG, con un ruolo nello sviluppo di politiche nazionali.

    ----------------------------------

    Quanto e' stato fatto fin'ora

    • Siti che assistono le PMI fornendo informazioni sulla sicurezza;

    • Diverse entità monitorano e pubblicano le loro esperienze relative agli aspetti della sicurezza;

    • Reti informali CSIRT (http://www.csirt.org/irt_teams/index.html) che affrontano e condividono informazioni sui malware;

    • Misure legali e la Convenzione del Consiglio d'Europa sul Cybercrimine che costituisce l'unico strumento legale di carattere internazionale;

    • Organizzazioni di supporto legale che assistono nell'individuazione dei cyber-criminali;

    • Azioni da parte degli ISP nell'isolare macchine infette;

    • Maggiore accuratezza da parte dei produttori di software nella realizzazione di prodotti sicuri;

    • Collaborazione inter-governativa nell'ambito dei paesi dell'OCSE e dell'APEC.

    ----------------------------------

    Strategie di prevenzione preliminari

    • Riduzione delle vulnerabilita' dei software;

    • Consapevolezza e formazione;

    • Inserimento della questione della sicurezza ed abuso nelle procedure contrattuali dei registrars;

    • Creazione di standard e linee guida;

    • Ricerca e sviluppo (riconoscimento ed analisi, usabilita' della sicurezza, lo studio delle modalita' d'interazione tra utenti macchine e risorse on line)

    ----------------------------------

    Cooperazione

    • tra gli CSIRTs;

    • Codici di buona condotta.

    ----------------------------------

    Quadro legale

    • Assistenza governativa e condivisione delle informazioni;

    • Cooperazione tra CSIRTs;

    • Sviluppo delle risorse necessarie.

    ----------------------------------

    Misure tecniche

    • Misure tecniche come filtering, DNSSEC, sinkholing..;

    • Strumenti efficaci per gli utenti finali.

    ----------------------------------

    Economia dei malware

    • Come rafforzare gli esistenti incentivi sulla sicurezza a favore degli attori del mercato;

    • Introduzione di incentivi alternativi di carattere legale (diritti ed obblighi) a favore di tutti gli stakeholders;

    • Misure efficienti.

    ----------------------------------

    Misurare il problema

    • Rafforzare gli sforzi di misurare in modo accurato ed effettivo l'esistenza ed impatto dei malware.

    ----------------------------------

    Cooperazione Globale

    • Condivisione d'informazioni, coordinamento e cooperazione trans frontaliera;

    • Strategie di disseminazione delle guide anti-malware a livello mondiale.

    ----------------------------------

    Iniziative contro il Cybercrimine nel mondo

    • Nuova Zelanda

    ----------------------------------

    Convenzioni Internazionali

    • Convenzione sul Cybercrimine del Consiglio d'Europa

    Firmata nel 2001 ed entrata in vigore il 1 luglio 2006, la Convenzione del Consiglio d'Europa sul Cybercrimine e' l'unico trattato vincolante di carattere internazionale. E' stato ratificato da 21 Stati e firmato da ulteriori 22 paesi.

    http://conventions.coe.int/Treaty/en/Treaties/Html/185.htm

    ----------------------------------

    Iniziative internazionali

    Riunisce insieme CSIRTs provenienti da 37 paesi promuovendo la loro collaborazione.

    ----------------------------------

    Iniziative regionali

    ----------------------------------

    Meccanismi Internazionali

    ----------------------------------

    Legislazione

    1. Direttiva EU sulla e-Privacy, la quale criminalizza:

    • Invio di SPAM;

    • Accesso illegale a postazioni telematiche;

    • Attacco a computer e creazione di botnet;

    • Phishing.

    http://europa.eu/scadplus/leg/it/lvb/l24120.htm

    2. UK Police and Justice Bill 2006 (integra il Misuse Act 1990 (CMA))

    http://www.opsi.gov.uk/acts/acts2006/ukpga_20060048_en_1

    3. Germany's August 2007 anti-hacking law

    (Legge ampiamente criticata dai sviluppatori dei software sulla sicurezza, in quanto potenzialmente criminalizza il loro lavoro, in molti casi sono stati costretti di continuare la loro attivita' in altri Stati)

    Testo esplicativo della legge a cura del governo tedesco (lingua tedesca):

    http://www.bundestag.de/ausschuesse/a06/anhoerungen/15_Computerkriminalitaet/01_Gesetz.pdf

    4. US FTC Act

    http://www.ftc.gov/privacy/

    ----------------------------------

    Iniziative Pubblico-Privato a livello nazionale

    • Australian Internet Security Iniziative

    http://www.acma.org

    • USA

      • National Infrastructure Protection Plan

    http://www.dhs.gov/xprevprot/programs/editorial_0827.shtm

      • US INFRAGARD

    http://cleveland.fbi.gov/infragard.htm

      • US National Cyber-Forensics and Training Alliance

    http://www.ncfta.net

    ----------------------------------

    Iniziative Pubblico-Privato a livello internazionale

    Consorzio volontario composto da 2600 membri che includono 1600 aziende ed agenzie.

    http://www.antiphishing.org/

    Consorzio instaurato da OpenDNS, ove chiunque puo' partecipare condividendo informazioni.

    http://www.phishtank.com/

    • Anti-Spyware Coalition (ASC)

    http://www.antispywarecoalition.org

    ----------------------------------

    Iniziative del settore privato

    • Information Technology Information Sharing and Analysis Center (IT-ISAC)

    http://www.it-isac.org

    ---------------------------------

    Standards e Linee Guida

    • IEEE - ISO - NIST - W3C

    ----------------------------------

    Soluzioni Tecnologiche

    ----------------------------------

    Aree di intervento possibili e necessarie

    • Diffondere la consapevolezza della problematica

    • Cooperazione internazionale ed armonizzazione legale

    • Migliori politiche e pratiche da parte dei Registrars ed ISPs

      • Nella registrazione dei domini, preservando la privacy;

      • Nello sviluppo di pratiche comuni a livello nazionale ed internazionale;

      • Nella cooperazione con tutti gli stakeholders.

    • Collaborazione governativa ed assistenza agli esperti

      • Mutua assistenza e collaborazione tra governi;

      • Cooperazione tra CSIRTs ed entita' legali governative;

      • Assistenza governativa ai specialisti contro il cybercrimine;

      • Corsi di formazione governativi a giuristi ed altri funzionari legali.

    • Rendere piu' efficace la risposta

      • Creazione di CSIRTs nel mondo con la funzione di coordinamento nazionale e di cooperazione internazionale sulla base di una stretta collaborazione tra loro.

    • Catalogare, analizzare e misurare l'impatto del malware

    • Intraprendere misure concrete che garantiscono la collaborazione tra esperti e produttori di software

      • Promuovere un comportamento responsabile dei ricercatori in modo che informino i produttori di software sulle vulnerabilita' da loro scoperte;

      • Sviluppo di software con piu' alti livelli di sicurezza e promozione delle metodologie di valutazione della sicurezza del software, ove appropriato;

      • I governi devono promuovere lo sviluppo di software sicuro.

    • Sviluppo di misure tecniche effettive contro i malware

    • Ricerca e sviluppo

    • Standards, linee guida e buone pratiche

    ---------------------------------------------

    Testo originale:

    Malicious Software (Malware): A Security Threat to the Internet Economy

    http://www.oecd.org/LongAbstract/0,3425,en_33873108_33844437_40724458_119666_1_1_1,00&&en-USS_01DBC.html

    La bibliografia indicata nel testo (links verificati il 10-07-'08):

    Anti-Phishing Working Group (“APWG”) (2006a), Phishing Activity Trends Report:

    http://www.antiphishing.org/reports/apwg_report_april_2007.pdf

    AusCERT (2005), Windows Rootkit, Prevention, Detection and Response, reference:

    https://www.auscert.org.au/search.html?search_keywords=Windows+Rootkit%2C+Prevention%2C+Detection+and+Respons&search=GO

    AusCERT (2006), Haxdoor – An anatomy of an online ID theft trojan; reference:

    http://www.auscert.org.au/render.html?cid=1920

    Australian Government, Office of the Privacy Commissioner (2004), Community Attitudes Towards Privacy 2004:

    http://www.privacy.gov.au/publications/rcommunity/chap10.html

    BBC News online (2004), MyDoom virus biggest in months available online at:

    http://news.bbc.co.uk/1/hi/technology/3432639.stm

    BBC News online (2007); Burgers paid for by mobile phone, available at:

    http://news.bbc.co.uk/2/hi/technology/6400217.stm

    Brendler, Beau; “Spyware/Malware Impact on Consumers”; APEC-OECD Malware Workshop; April 2007 (Source: StopBadware Project):

    http://www.oecd.org/dataoecd/33/55/38652920.pdf

    CERT Coordination Center (2006), List of CSIRTs with national responsibility:

    http://www.cert.org/csirts/national/contact.html

    CERT Coordination Center (2007), The Use of Malware Analysis in Support of Law Enforcement:

    http://www.securitynewsportal.com/securitynews/article.php?title=The_Use_of_Malware_Analysis_in_Support_of_Law_Enforcement

    Charney, Scott (2005), Microsoft Corporation, Combating Cybercrime: A Public-Private Strategy in the Digital Environment:

    http://www.nwacc.org/programs/conf05/UNCrimeCongressPaper.doc

    Computer Economics (2007), 2007 Malware Report: The Economic Impact of Viruses, Spyware, Adware, Botnets and other malicious code:

    http://www.computereconomics.com/page.cfm?name=Malware%20Report

    Congressional Budget Office Cost Summary, H.R. 1525 Internet Spyware (I-SPY) Prevention Act:

    http://www.cbo.gov/ftpdocs/80xx/doc8076/hr1525.pdf

    Consumer Reports WebWatch (2005), “Leap of Faith: Using the Internet Despite the Dangers”. Results of a National Survey of Internet Users for Consumer Reports WebWatch:

    http://www.consumerwebwatch.org/dynamic/web-credibility-reports-princeton.cfm

    Council of Europe (2001), Convention on Cybercrime, available online at:

    http://conventions.coe.int/Treaty/EN/Treaties/Html/185.htm

    Council of Europe, Status of Signatories and Parties to the Convention on Cybercrime:

    http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CM=8&DF=16/04/04&CL=ENG

    CSI/FBI Computer Crime and Security Survey (2006):

    http://www.gocsi.com/forms/fbi/csi_fbi_survey.jhtml;jsessionid=4SCJQ3Y0PCPTOQSNDLPCKHSCJUNN2JVN

    Dancho Danchev (2006), Malware – future trends:

    http://www.linuxsecurity.com/docs/malware-trends.pdf

    Dearne, Karen (2007), Online security begins at home, Australian IT News:

    http://australianit.news.com.au/articles/0,7204,21675098%5E24169%5E%5Enbv%5E,00.html

    Denning, Dorothy (2000), Statement by Dorothy Denning:

    http://ftp.fas.org/irp/congress/2000_hr/00-05-23denning.htm

    Devillard, Arnaud (2006), Le « phishing » en France, peu de victimes mais une menace grandissante, 01net.:

    http://www.01net.com/editorial/311785/cybercriminalite/le-phishing-en-france-peu-de-victimes-mais-une-menace-grandissante/

    Dhamija, Rachna; Fischer, Ian; Ozment, Andy; Schechter, Stuart E (2007); The Emperor’s New Security Indicators, An evaluation of website authentication and the effect of role playing on usability:

    http://usablesecurity.org/emperor/

    Du, Yuejun Dr. (2007); APEC-OECD Malware Workshop; Presentation by CNCERT;

    http://www.oecd.org/dataoecd/33/59/38653107.pdf

    European Commission Eurobarometer (2007), E-Communication Household Survey:

    http://ec.europa.eu/public_opinion/archives/ebs/ebs_274_en.pdf

    F-Secure (2007a), APEC-OECD Joint Malware Workshop Summary Record:

    http://www.oecd.org/sti/security-privacy

    F-Secure (2007b), IT Security Threat Summary for H1 2007

    http://www.f-secure.com/2007/1/

    Gartner (2005), Gartner Survey Shows Frequent Data Security Lapses and Increased Cyber Attacks Damage Consumer Trust in Online Commerce:

    http://www.gartner.com/press_releases/asset_129754_11.html

    Google Inc; The Ghost In The Browser Analysis of Web-based Malware; available online at:

    http://www.usenix.org/events/hotbots07/tech/full_papers/provos/provos.pdf

    Govcert.nl (2006), Annual Review, available online at:

    http://www.govcert.nl/render.html?it=147

    Govcert.nl (2007), APEC-OECD Malware Workshop, [presentation available at:

    http://www.oecd.org/dataoecd/34/36/38653287.pdf

    Greene, Tim (2007), Kapersky seeks help from international police to fight cybercrime, Network World:

    http://www.networkworld.com/news/2007/013107-kaspersky-cybercrime.html

    Hypponen, Mikko (2006); “Malware goes mobile‖; Scientific American p.70-77;

    http://www.cs.virginia.edu/~robins/Malware_Goes_Mobile.pdf

    iGillottResearch Inc (2006), The Trusted Computing Group Mobile Specification: Securing Mobile Devices on Converged Networks:

    https://www.trustedcomputinggroup.org/groups/mobile/Final_iGR_mobile_security_white_paper_sept_2006.pdf

    International Telecommunications Union (ITU) (2007), World Information Society Report 2007:

    http://www.itu.int/osg/spu/publications/worldinformationsociety/2007/WISR07-summary.pdf

    Kaspersky Labs (2006), Malware Evolution 2006: Executive Summary:

    http://www.kaspersky.com/malware_evolution_2006_summary

    Krebs, Brian (2006), “The New Face of Phishing”, The Washington Post:

    http://blog.washingtonpost.com/securityfix/2006/02/the_new_face_of_phishing_1.html

    Lemos, Robert (2007), Estonia gets respite from web attacks; Security Focus:

    http://www.securityfocus.com/brief/504

    Liu, Pei-Wen (2007), Information and Communication Security Technology Center, Chinese Taipei, OECD-APEC Tel Malware Workshop:

    http://www.oecd.org/dataoecd/34/19/38653499.pdf

    Mashevsky, Yury (2007), The Virtual Conflict – Who Will Triumph?, The Virtualist:

    http://www.viruslist.com/en/analysis?pubid=204791915

    McAfee Inc. (2006), Virtual Criminology Report 2007 Organized Crime and the Internet:

    http://www.mcafee.com/us/threat_center/white_paper.html

    McAfee Inc. (2007), Identity Thef:

    http://www.mcafee.com/us/local_content/white_papers/wp_id_theft_en.pdf

    McCarthy, Caroline (2007), Study: Identity theft keeps climbing, Cnet News:

    http://news.com.com/Study+Identity+theft+keeps+climbing/2100-1029_3-6164765.html

    MessageLabs Intelligence (2006), 2006 Annual Security Report - A Year of Spamming

    Dangerously: The Personal Approach to Attacking:

    http://www.messagelabs.com/mlireport/2006_annual_security_report_5.pdf

    Messagelabs (2007), 2007 Annual Security Report - A year of storms, spam and socializing…;:

    http://www.messagelabs.com/resources/mlireports

    Messaging Anti-Abuse Working Group (2007), Email Metrics Program: The Network

    Operators’ Perspective; Report #5 - First Quarter 2007 (Issued June 2007):

    http://www.maawg.org/about/MAAWG20071Q_Metrics_Report.pdf

    Messmer, Ellen and Pappalardo, Denise (2005), Extortion via DDoS on the rise: Criminals are using the attacks to extort money from victimized companies;

    http://www.computerworld.com/networkingtopics/networking/story/0,10801,101761,00.html

    Microsoft (2006a), Security Intelligence Report; January – June 2006:

    http://www.microsoft.com/downloads/details.aspx?FamilyId=1C443104-5B3F-4C3A-868E-36A553FE2A02&displaylang=en

    Microsoft (2006b), Security Intelligence Report; July – December 2006:

    http://www.microsoft.com/downloads/details.aspx?familyid=af816e28-533f-4970-9a49-e35dc3f26cfe&displaylang=en

    Netcraft Toolbar Community (2007), Phishing By The Numbers: 609,000 Blocked Sites in 2006:

    http://news.netcraft.com/archives/2007/01/15/phishing_by_the_numbers_609000_blocked_sites_in_2006.html

    McNamara, Paul (2007), Survey: Identity theft on the decline, Network World:

    http://www.networkworld.com/community/?q=node/11009

    NIST Special Publication 800-83, Guide to Malware and Incident Handling; page 2-10:

    http://csrc.nist.gov/publications/nistpubs/800-83/SP800-83.pdf

    Oberoi, Sabeena (2007); Addressing the malware Problem, APEC-OECD Malware Workshop:

    http://www.oecd.org/sti/security-privacy

    OECD (2005), Science, Technology, and Industry Scoreboard 2005, OECD, Paris;

    http://lysander.sourceoecd.org/vl=8111498/cl=14/nw=1/rpsv/scoreboard/d06.htm

    OECD (2006), OECD Anti-Spam Toolkit of Recommended Policies and Measures:

    http://www.oecd-antispam.org/

    OECD (2007a), Communications Outlook,OECD, Paris:

    http://puck.sourceoecd.org/vl=8231979/cl=59/nw=1/rpsv/~6681/v2007n2/s1/p1l

    OECD (2007c); Summary Record of the APEC-OECD Malware Workshop:

    http://www.oecd.org/dataoecd/37/60/38738890.pdf

    Official Journal of the European Communities (1995), Directive 95/46/EC of the European

    Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data:

    http://ec.europa.eu/justice_home/fsj/privacy/docs/95-46-ce/dir1995-46_part1_en.pdf

    OECD (2007a), Communications Outlook,OECD, Paris:

    http://puck.sourceoecd.org/vl=8231979/cl=59/nw=1/rpsv/~6681/v2007n2/s1/p1l

    OECD (2007c); Summary Record of the APEC-OECD Malware Workshop:

    http://www.oecd.org/dataoecd/37/60/38738890.pdf

    Official Journal of the European Communities (1995), Directive 95/46/EC of the European

    Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data:

    http://ec.europa.eu/justice_home/fsj/privacy/docs/95-46-ce/dir1995-46_part1_en.pdf

    Official Journal of the European Communities (2002), Directive 2002/58/EC of the European Parliament and the Council of 12 July 2002 Concerning The Processing Of Personal Data And The Protection Of Privacy In The Electronic Communications Sector:

    http://eur-lex.europa.eu/LexUriServ/site/en/oj/2002/l_201/l_20120020731en00370047.pdf

    Official Journal of the European Communities (2005), Council Framework Decision 2005/222/JHA Of 24 February 2005 on attacks against information systems:

    http://eur-lex.europa.eu/LexUriServ/site/en/oj/2005/l_069/l_06920050316en00670071.pdf

    ORF (2007), Spamhaus antwortet auf nic.at. futurezone, available online at:

    http://futurezone.orf.at/it/stories/201738/

    Outlaw.com, Phishing attack evades ABN Amro's two-factor authentication, available:

    http://www.out-law.com/page-7967

    Poulsen, Kevin (2003), Slammer worm crashed Ohio nuke plant network, Security Focus:

    http://www.securityfocus.com/news/6767

    RSA Security (2006), Internet Confidence Index Shows that – for Businesses and Consumers – Transactions are Outpacing Trust:

    http://www.rsa.com/press_release.aspx?id=6502

    Shin, Annys (2007a); “Is Identity Theft Decreasing‖?; The Washington Post:

    http://blog.washingtonpost.com/thecheckout/2007/02/is_identity_theft_decreasing.html

    Shin, Annys (2007b), The Checkout:

    http://blog.washingtonpost.com/thecheckout/2007/02/looking_for_a_job_phishers_are.html

    Sokolov, D. A. (2007) Spamhaus.org setzt Österreichs Domainverwaltung unter Druck:

    http://www.heise.de/newsticker/meldung/91417

    Sophos (2006a), The Growing Scale of the Threat Problem:

    http://www.sophos.com/sophos/docs/eng/papers/Growing-threat-wpus.pdf

    Sophos (2006b), Devious Arhiveus ransomware kidnaps data from victims' computers:

    http://www.sophos.com/pressoffice/news/articles/2006/06/arhiveus.html

    Sophos (2006c), Married couple formally charged over spyware Trojan horse:

    http://www.sophos.com/pressoffice/news/articles/2006/03/israeliesp2.html

    Sophos (2007a), Security Threat Report:

    http://www.sophos.com/security/whitepapers/

    Sophos (2007b), Security Threat Report Update July 2007:

    http://www.sophos.com/security/whitepapers/

    Stewart, Joe (2004), Win32.Grams E-Gold Account Siphoner Analysis;

    http://www.lurhq.com/grams.html

    Symantec (2006), Internet Security Threat Report Volume X:

    http://eval.symantec.com/mktginfo/enterprise/white_papers/ent-whitepaper_symantec_internet_security_threat_report_x_09_2006.en-us.pdf

    Symantec (2007), Internet Security Threat Report Volume XI:

    http://eval.symantec.com/mktginfo/enterprise/white_papers/ent-whitepaper_internet_security_threat_report_xi_03_2007.en-us.pdf

    The Economist (2007), “A cyber riot”,

    http://www.economist.com/world/europe/displaystory.cfm?story_id=9163598

    The Honeynet Project and Research Alliance (2007), Know your enemy: Fast-Flux Service Networks:

    http://www.honeynet.org/papers/ff/

    The Sydney Morning Herald; “Cyber attacks force Estonian bank to close website”:

    http://www.smh.com.au/news/breaking-news/cyber-attacks-force-estonian-bank-to-close-website/2007/05/16/1178995171916.html

    The Register, Phishing attack evades bank's two-factor authentication:

    http://www.theregister.co.uk/2007/04/19/phishing_evades_two-factor_authentication/

    TriCipher (2007), Consumer Online Banking Study:

    http://www.tricipher.com/news/pr134.htm

    Tippett, Peter (2006), The Fourth Generation of Malware, CIO Update,

    http://www.cioupdate.com/article.php/3598621

    Twomey, Paul, Current Countermeasures and Responses by the Domain Name System Community, APEC-OECD Malware workshop:

    http://www.oecd.org/dataoecd/34/40/38653402.pdf

    Trend Micro (November 2005), “Taxanomy of Botnet Threats”; available online at

    http://us.trendmicro.com/imperia/md/content/us/pdf/threats/securitylibrary/botnettaxonomywhitepapernovember2006.pdf

    United Kingdom Centre for the Protection of the National Infrastructure (2005), NISCC Briefing Targeted Trojan:

    http://www.cpni.gov.uk/docs/ttea.pdf

    United States – Canada Power System Outage Task Force (2003), Blackout in the United States and Canada: Causes and Recommendations:

    https://reports.energy.gov/BlackoutFinal-Web.pdf

    United States Computer Emergency Response Team (US-CERT), Federal Incident Reporting Guidelines:

    http://www.us-cert.gov/federal/reportingRequirements.html

    United States Department of Justice Computer Crime & Intellectual Property Section, Computer Crime Cases:

    http://www.cybercrime.gov/cccases.html

    United States District Court Northern District Of Illinois Eastern Division (2007), US v. James Brewer:

    http://www.spamsuite.com/book/export/html/148

    United States Federal Trade Commission (2003), ID Theft Survey Report:

    http://www.ftc.gov/os/2003/09/synovatereport.pdf

    United States Government Accountability Office (2007), Cybercrime: Public and Private Entities Face Challenges in Addressing Cyber Threats, available online at:

    http://www.gao.gov/new.items/d07705.pdf

    < torna su >