Organizzazione per la Cooperazione e lo Sviluppo Economico (OCSE)
"Malicious Software (Malware):
A Security Threat to the Internet Economy"
Ministerial Background Report
DSTI/ICCP/REG(2007)5/FINAL
(Riassunto a cura di ISOC Italia)
Introduzione al testo
Introduzione ai Malware
Caratteristiche dei malware
Tipologia dei danni
BOTNETS
Classificazione degli attori maliziosi
Diretti interessati al problema dei malware e l'impatto nella loro attivita'
Gli attori coinvolti nella lotta contro i malware
Quanto e' stato fatto fin'ora
Strategie di prevenzione preliminari
Iniziative contro il Cybercrimine nel mondo
Soluzioni Tecnologiche
Aree di intervento possibili e necessarie
Bibliografia
La pubblicazione offre una panoramica degli agenti maliziosi (malware) intesi come tutti quei sistemi in grado di compromettere la sicurezza delle operazioni eseguite in Internet, mettendo in evidenza che la lotta contro il cybercrimine esige una risposta di carattere globale.
Il rapporto si aggancia alle pubblicazioni e strategie intraprese nel 2002 dallo stesso OECD:
Guidelines for the Security of Information Systems and Networks (Security Guidelines)
e dall'APEC (Asia Pacific Economic Cooperation): APEC Cybersecurity Strategy
con la finalita' di incoraggiare l'adozione di misure di sicurezza dei sistemi informatici. Nel 2005 le due organizzazioni hanno organizzato in comune un'evento per condividere le loro esperienze. Nel 2006 le due organizzazioni hanno concordato sull'emergenza dell'adozione di misure di sicurezza data la diffusione in rete delle transazioni economiche e prodotto questo documento con la finalità di:
Informare i responsabili di politiche nazionali sull'impatto dei malware;
Classificare la tendenza della crescita ed evoluzione;
Esaminare l'economia dei malware e dei modelli di business che sovrintendono la loro diffusione;
Valutare gli esistenti sistemi di protezioni tecniche e non tecniche;
Identificare i campi d'azione strategici ed azioni future.
< torna su >
----------------------------------
Malware e' un termine generico per indicare un qualsiasi software inserito in un sistema informatico con lo scopo di danneggiarlo o per sovrintendere al suo funzionamento compromettendo la sua funzione originale.
Breve storia:
Anni '80: Virus creati per divertimento e worms creati per l'amministrazione dei sistemi informatici.
1986 (BRAIN): il primo virus maligno apparso in rete
1988 (MORRIS): il primo worm che ha infettato 6000 computer, attirando l'attenzione dei media.
Anni '90: Con la diffusione di Internet il problema e' iniziato seriamente ad espandersi con i noti worms:
1999 - Melissa
2000 - I love you
2001 - Anna Kournikova
2003 - So Big
2004 - Mydoom
Secondo un rapporto di Google che ha controllato miliardi di URL ed analizzato 4.5 milioni di siti, ha scoperto che 700.000 sembravano maliziosi mentre 450.000 erano effettivamente in grado di lanciare attacchi. In pratica l'80% dei malware sul web sono ospitati da siti legali, ma compromessi senza che i proprietari siano a corrente del danno subito.
Sulla base di un rapporto di Sophos il 53,9% dei siti maliziosi sono situati in Cina mentre il 27,2% dei siti sono situati negli Stati Uniti.
I malware vengono suddivisi in due categorie:
“Family”
“Variant”
Per “family malware” sono intesi i software originariamente costruiti, mentre per “variant” si intendono le variazioni o diverse versioni di tali software.
http://it.wikipedia.org/wiki/Malware
Sulla base della funzionalita' e del comportamento il testo dell'OECD suddivide i Malware in:
I virus costituiscono la forma primordiale dei malware, sono costituiti da un codice in grado di infettare un applicativo che e' già in esecuzione ed esigono per la loro funzionalita' l'intervento dell'operatore.
Tipo di malware in grado di auto replicarsi ed agisce autonomamente senza l'intervento di un operatore.
Trojan horses http://it.wikipedia.org/wiki/Trojan
Applicativi apparentemente innocui ma con funzionalita' nascoste in grado di compromettere i sistemi di sicurezza.
Backdoors http://it.wikipedia.org/wiki/Backdoor
Codici maliziosi che una volta installati consentono l'accesso e gestione non autorizzata di sistemi informatici, e che possono essere gestiti a distanza dall'operatore. Le backdoors sono comunque incluse in modo legittimo negli applicativi per consentire in remoto l'accesso autorizzato agli sviluppatori o gestori del software, per cui anche denominate “porte di servizio”. Nell'ambito delle backdoors si sono sviluppati i programmi “bot” che consentono il controllo remoto di sistemi informatici, sia individualmente sia in blocco.
Keystroke loggers http://it.wikipedia.org/wiki/Keylogger
Applicativo che consente di monitorare e registrare ogni singolo tasto eseguito su un pc, ed inviare i risultati in modo nascosto all'operatore maligno. Funzionalita' ampiamente diffusa nei Trojan horses.
Rootkits http://it.wikipedia.org/wiki/Rootkit
Nell'ambito dei Keystroke loggers si sono evoluti i cosi detti Rootkit, che consistono in un set di programmi in grado di operare sui pc in funzionalita' da amministratore e sono difficilissimi da individuare.
Forma di malware che consente di catturare una vastita' di dati provenienti dall'utilizzo di un pc (uso della tastiera, mouse, schermo, memoria, hard disk) ed inviarli all'operatore maligno.
< torna su >
----------------------------------
Multifunzionalita' e modularita' (per potenziare funzionalità ed impatto)
Disponibilita' e user friendly (in vendita online, non sono necessarie particolari conoscenze informatiche per utilizzarli)
Persistenza ed efficienza (è sempre piu' difficile di identificarli e rimuoverli)
Possono attaccare piu' dispositivi
Fanno parte di un sistema di attacco vasto (Possono essere utilizzati direttamente o indirettamente come ausilio ad altri sistemi di attacco)
Generano profitti
----------------------------------
1. DoS – denial of Service (Negazione di Servizio)
Con questo genere di attacco il sistema informatico non riesce piu' a funzionare causa il sovraccarico del lavoro eseguito, con il risultato di compromettere l'accesso a dati, risorse di rete, larghezza di banda e servizi;
Gli attacchi all'infrastruttura DNS comportano:
la disfunzione del servizio;
il Hijacking;
la perdita della coerenza dei dati.
http://it.wikipedia.org/wiki/DoS
2. DDoS – Distributed Denial of Service
In questo caso, a differenza del DoS, un sistema viene colpito da piu' fonti, con il risultato della quasi impossibilita' dell'individuazione dell'origine dell'attacco. Con l'utilizzo del DNS si possono indirizzare attacchi DDoS, causati da una configurazione precaria del DNS di una organizzazione, compromettendo così la sua funzionalita'.
http://it.wikipedia.org/wiki/DoS#DDoS
3. Locare dati per estorcere soldi vendendo la chiave crittografica;
4. Spionaggio industriale e governativo;
5. Sottrarre informazioni;
6. Compromettere l'autenticita' e non ripudiabilita' delle informazioni.
7. Attacchi ai certificati digitali SSL
Errori causati dall'invalidita' del certificato SSL
Utenti che ignorano la funzionalita' del SSL
Certificati non riconosciuti da autorita' di certificazioni che possono creare confusione agli utenti
Pericolo causato da certificati SSL ottenuti illegalmente.
Alcuni esempi:
DDoS → Maggio 2007 (Estonia): Attacco massiccio ai siti della Polizia, Parlamento, Min. delle Finanze ed altri siti governativi ed alla seconda piu' grande banca del paese.
Estorsione di denaro → Giugno 2006: Trojan horse infetta le cartelle “My documents” criptando i dati ed offrendo la chiave a pagamento per ripristinarli.
Spionaggio → Marzo 2006: Il caso di Michael e Ruth Haephrati arrestati in Inghilterra ed estradati in Israele ove avevano condotto spionaggio industriale contro le maggiori industrie Israeliane.
< torna su >
----------------------------------
Per Botnet si intendono gruppi di computer infetti da malware, chiamati “zombies” o “bots” che possono essere utilizzati in remoto per indirizzare gli attacchi.
http://it.wikipedia.org/wiki/Botnet
Sono utilizzati per:
Localizzare e infettare altri sistemi informatici con programmi bot ed altri malware;
Attacchi DDoS;
Per essere venduti o concessi in affitto per profitto;
Modificare regolarmente l'indirizzo IP di siti fraudolenti per prorogare la loro azione;
Invio di spam per la diffusione di malware;
Sottrarre informazioni sensibili;
Ospitare siti di phishing;
Consentire l'esecuzione di codici addizionali per indirizzare nuovi attacchi.
Esempi:
Ottobre 2005: La polizia olandese arresta un gruppo di cybercriminali responsabili di azioni criminali su larga scala, infettando 1.5 milioni di computer con la finalita' di phishing, furto d'identita', frode on line ed estorsione.
----------------------------------
Impatto nel mercato
Anche se l'azione trans frontaliera degli cyber-criminali rende difficoltosa la loro individuazione e persecuzione, esistono istituzioni finanziarie che monitorano eventuali flussi illegali di denaro e leggi che garantiscono la persecuzione di tali criminali. Sulla base delle dichiarazioni di un esperto del settore creare e gestire una botnet e' relativamente facile, grazie a strumenti che possono essere scaricati gratuitamente in rete, mentre esistono anche servizi pronti all'uso che possono essere affittati o acquistati. La tendenza economica va verso una progressiva diminuzione dei costi di tali strumenti.
< torna su >
Classificazione degli attori maliziosi
Sulla base della loro motivazione ed azione i cybercriminali vengono suddivisi nelle seguenti categorie:
Innovatori
Individui che dedicano il loro tempo nell'individuazione di falle di sicurezza nei sistemi informatici, con la finalita' di intrusione nei sistemi di sicurezza.
Amatori
Giovani senza particolari competenze informatiche che, con l'utilizzo di malware gia' preconfezionati e diffusi in rete, auspicano una attenzione da parte dei media.
“Copy – catters”
Hackers o autori di malware con il desiderio di conquistare una posizione predominante nell'ambito della comunita' del cybercrimine.
“Insiders”
Dipendenti di aziende che conoscono i sistemi informatici e desiderosi di acquisire un guadagno finanziario o per motivi di vendetta nei confronti dell'azienda.
“Crimine organizzato”
Gruppi altamente organizzati che agiscono esclusivamente per il profitto.
----------------------------------
Il processo di business che sovrintende alle azioni criminali solitamente segue lo schema seguente:
Sviluppo o acquisto di software per lo spamming;
Individuazione di indirizzi e-mail, e sviluppo o acquisto di una botnet;
Disseminare spam con o senza malware, usando i computer degli utenti tramite le botnet;
Pubblicare siti fraudolenti per acquisire dati personali degli utenti.
----------------------------------
Come fattori economici e sociali abilitanti della diffusione dei malware sono stati identificati i seguenti:
Connettività broadband e mobile e la diffusione degli utenti Internet nel mondo;
Diffusione dei servizi on line sia per il settore business sia per l'utente finale;
Vulnerabilita' dei sistemi operativi e delle applicazioni;
Disinformazione degli utenti business e finali sugli aspetti e strumenti della sicurezza in rete.
----------------------------------
Diretti interessati al problema dei malware e l'impatto nella loro attivita'
ISPs
Impatto economico nel servizio alla clientela e “abuse management”
Aziende e-Commerce
DDos – protezione dati personali - phishing
Venditori di software
Effetti sulla reputazione – costi sull'aumento della protezione delle vulnerabilita'
Registrars
Costi nella gestione dei domini affetti da malware
Utenti finali
Conseguenze economiche su tutta la catena del valore
Erosione del Trust
Conseguenze nei servizi online come quelli dell'e-government
Rischi dell'infrastrutture critiche
Strutture Nucleari, sanitarie, etc...
Esempi:
Russia: Attacco con la finalita' del controllo del gasdotto di Gazprom
Gennaio 2003 → USA: Per 5 ore il worm “Slammer” ha penetrato nel sistema di monitoraggio dell'infrastruttura nucleare statunitense causa di un computer non protetto collegato al sistema.
USA: Botnet composta da 10000 computer collocati in tutto il mondo ha compromesso l'accesso a servizi medici, riavviando i pc senza nessun avvertimento.
< torna su >
----------------------------------
Gli attori coinvolti nella lotta contro i malware
Utenti finali (singoli, PMI, organizzazioni pubbliche e private);
Venditori di software;
Venditori di anti-virus;
ISPs;
Registrars;
CSIRT's governativi;
Entita' legali con il mandato di investigare e perseguire il cybercrimine;
Agenzie governative con il ruolo di gestire la sicurezza d'informazioni governative critiche;
Organizzazioni governative ed ONG, con un ruolo nello sviluppo di politiche nazionali.
----------------------------------
Siti che assistono le PMI fornendo informazioni sulla sicurezza;
Diverse entità monitorano e pubblicano le loro esperienze relative agli aspetti della sicurezza;
Reti informali CSIRT (http://www.csirt.org/irt_teams/index.html) che affrontano e condividono informazioni sui malware;
Misure legali e la Convenzione del Consiglio d'Europa sul Cybercrimine che costituisce l'unico strumento legale di carattere internazionale;
Organizzazioni di supporto legale che assistono nell'individuazione dei cyber-criminali;
Azioni da parte degli ISP nell'isolare macchine infette;
Maggiore accuratezza da parte dei produttori di software nella realizzazione di prodotti sicuri;
Collaborazione inter-governativa nell'ambito dei paesi dell'OCSE e dell'APEC.
----------------------------------
Strategie di prevenzione preliminari
Riduzione delle vulnerabilita' dei software;
Consapevolezza e formazione;
Inserimento della questione della sicurezza ed abuso nelle procedure contrattuali dei registrars;
Creazione di standard e linee guida;
Ricerca e sviluppo (riconoscimento ed analisi, usabilita' della sicurezza, lo studio delle modalita' d'interazione tra utenti macchine e risorse on line)
----------------------------------
Cooperazione
tra gli CSIRTs;
Codici di buona condotta.
----------------------------------
Quadro legale
Assistenza governativa e condivisione delle informazioni;
Cooperazione tra CSIRTs;
Sviluppo delle risorse necessarie.
----------------------------------
Misure tecniche
Misure tecniche come filtering, DNSSEC, sinkholing..;
Strumenti efficaci per gli utenti finali.
----------------------------------
Economia dei malware
Come rafforzare gli esistenti incentivi sulla sicurezza a favore degli attori del mercato;
Introduzione di incentivi alternativi di carattere legale (diritti ed obblighi) a favore di tutti gli stakeholders;
Misure efficienti.
----------------------------------
Misurare il problema
Rafforzare gli sforzi di misurare in modo accurato ed effettivo l'esistenza ed impatto dei malware.
----------------------------------
Cooperazione Globale
Condivisione d'informazioni, coordinamento e cooperazione trans frontaliera;
Strategie di disseminazione delle guide anti-malware a livello mondiale.
----------------------------------
Iniziative contro il Cybercrimine nel mondo
Australia (E-Security National Agenda (ESNA) )
Australia Netalert (http://www.netalert.gov.au)
Australia Stay Smart Online http://www.staysmartonline.gov.au/)
EU Safer Internet Plus Programme (http://ec.europa.eu/information_society/activities/sip/index_en.htm)
Gran Bretagna
Get Safe Online (https://www.getsafeonline.org/)
IT safe (http://itsafe.gov.uk)
Nuova Zelanda
USA
Onguard online (http://onguardonline.gov)
StaySafeOnline (http://www.staysafeonline.gov)
NCSAM (National Cyber Security Awareness Month)
Teenangels (http://www.teenangels.org)
----------------------------------
Convenzioni Internazionali
Convenzione sul Cybercrimine del Consiglio d'Europa
Firmata nel 2001 ed entrata in vigore il 1 luglio 2006, la Convenzione del Consiglio d'Europa sul Cybercrimine e' l'unico trattato vincolante di carattere internazionale. E' stato ratificato da 21 Stati e firmato da ulteriori 22 paesi.
http://conventions.coe.int/Treaty/en/Treaties/Html/185.htm
----------------------------------
Iniziative internazionali
FIRST (http://www.first.org)
Riunisce insieme CSIRTs provenienti da 37 paesi promuovendo la loro collaborazione.
----------------------------------
Iniziative regionali
Asia Pacific CERT (APCERT) (http://www.apcert.org)
Caribbean Telecommunication Union (CTU) (http://www.ctu.int/ctu/)
European Government CERT Group (EGC) (http://www.egc-group.org/)
Gulf Coordination Council CERT (GCC CERT)
Task Force (TF CSIRT) (http://www.terena.org/activities/tf-csirt/activities.html)
----------------------------------
Meccanismi Internazionali
Contact Network of SPAM Authorities (http://stopspamalliance.org)
G8 24/7 Cybercrime Network
Interpol's European Working Party on Information Technology Crime (EWPITC) (http://www.interpol.int/public/TechnologyCrime/Default.asp)
London Actio Plan (LAP) (http://www.londonactionplan.com)
International Consumer Protection Enforcement Network (ICPEN) (http://www.icpen.org/)
----------------------------------
Legislazione
1. Direttiva EU sulla e-Privacy, la quale criminalizza:
Invio di SPAM;
Accesso illegale a postazioni telematiche;
Attacco a computer e creazione di botnet;
Phishing.
http://europa.eu/scadplus/leg/it/lvb/l24120.htm
2. UK Police and Justice Bill 2006 (integra il Misuse Act 1990 (CMA))
http://www.opsi.gov.uk/acts/acts2006/ukpga_20060048_en_1
3. Germany's August 2007 anti-hacking law
(Legge ampiamente criticata dai sviluppatori dei software sulla sicurezza, in quanto potenzialmente criminalizza il loro lavoro, in molti casi sono stati costretti di continuare la loro attivita' in altri Stati)
Testo esplicativo della legge a cura del governo tedesco (lingua tedesca):
http://www.bundestag.de/ausschuesse/a06/anhoerungen/15_Computerkriminalitaet/01_Gesetz.pdf
4. US FTC Act
----------------------------------
Iniziative Pubblico-Privato a livello nazionale
Australian Internet Security Iniziative
USA
National Infrastructure Protection Plan
http://www.dhs.gov/xprevprot/programs/editorial_0827.shtm
US INFRAGARD
http://cleveland.fbi.gov/infragard.htm
US National Cyber-Forensics and Training Alliance
----------------------------------
Iniziative Pubblico-Privato a livello internazionale
Consiglio d'Europa/Microsoft (http://www.microsoft.com/security/portal/)
Anti-Phishing Working Group (APWG)
Consorzio volontario composto da 2600 membri che includono 1600 aziende ed agenzie.
Messaging Anti-Abuse Working Group (http://www.maawg.org)
Microsoft Botnet Task Force
PhishTank
Consorzio instaurato da OpenDNS, ove chiunque puo' partecipare condividendo informazioni.
Anti-Spyware Coalition (ASC)
http://www.antispywarecoalition.org
----------------------------------
Iniziative del settore privato
Information Technology Information Sharing and Analysis Center (IT-ISAC)
---------------------------------
Standards e Linee Guida
----------------------------------
Japan - Cyber Clean Center (CCC) (https://www.ccc.go.jp/en_index.html)
Korea – Automated Security Update Programme (ASUP)
Sinkhole System
MC Finder
DNSSEC
Autentificazione del DNS (controlla meglio)
SPAM Filtering
Common Vulnerability Exposure (CVE) (http://cve.mitre.org)
Common Malware Enumeration (CME) (http://cme.mitre.org)
IETF
W3C
----------------------------------
Aree di intervento possibili e necessarie
Diffondere la consapevolezza della problematica
Cooperazione internazionale ed armonizzazione legale
Migliori politiche e pratiche da parte dei Registrars ed ISPs
Nella registrazione dei domini, preservando la privacy;
Nello sviluppo di pratiche comuni a livello nazionale ed internazionale;
Nella cooperazione con tutti gli stakeholders.
Collaborazione governativa ed assistenza agli esperti
Mutua assistenza e collaborazione tra governi;
Cooperazione tra CSIRTs ed entita' legali governative;
Assistenza governativa ai specialisti contro il cybercrimine;
Corsi di formazione governativi a giuristi ed altri funzionari legali.
Rendere piu' efficace la risposta
Creazione di CSIRTs nel mondo con la funzione di coordinamento nazionale e di cooperazione internazionale sulla base di una stretta collaborazione tra loro.
Catalogare, analizzare e misurare l'impatto del malware
Intraprendere misure concrete che garantiscono la collaborazione tra esperti e produttori di software
Promuovere un comportamento responsabile dei ricercatori in modo che informino i produttori di software sulle vulnerabilita' da loro scoperte;
Sviluppo di software con piu' alti livelli di sicurezza e promozione delle metodologie di valutazione della sicurezza del software, ove appropriato;
I governi devono promuovere lo sviluppo di software sicuro.
Sviluppo di misure tecniche effettive contro i malware
Ricerca e sviluppo
Standards, linee guida e buone pratiche
---------------------------------------------
Malicious Software (Malware): A Security Threat to the Internet Economy
La bibliografia indicata nel testo (links verificati il 10-07-'08):
Anti-Phishing Working Group (“APWG”) (2006a), Phishing Activity Trends Report:
http://www.antiphishing.org/reports/apwg_report_april_2007.pdf
AusCERT (2005), Windows Rootkit, Prevention, Detection and Response, reference:
AusCERT (2006), Haxdoor – An anatomy of an online ID theft trojan; reference:
http://www.auscert.org.au/render.html?cid=1920
Australian Government, Office of the Privacy Commissioner (2004), Community Attitudes Towards Privacy 2004:
http://www.privacy.gov.au/publications/rcommunity/chap10.html
BBC News online (2004), MyDoom virus biggest in months available online at:
http://news.bbc.co.uk/1/hi/technology/3432639.stm
BBC News online (2007); Burgers paid for by mobile phone, available at:
http://news.bbc.co.uk/2/hi/technology/6400217.stm
Brendler, Beau; “Spyware/Malware Impact on Consumers”; APEC-OECD Malware Workshop; April 2007 (Source: StopBadware Project):
http://www.oecd.org/dataoecd/33/55/38652920.pdf
CERT Coordination Center (2006), List of CSIRTs with national responsibility:
http://www.cert.org/csirts/national/contact.html
CERT Coordination Center (2007), The Use of Malware Analysis in Support of Law Enforcement:
http://www.securitynewsportal.com/securitynews/article.php?title=The_Use_of_Malware_Analysis_in_Support_of_Law_Enforcement
Charney, Scott (2005), Microsoft Corporation, Combating Cybercrime: A Public-Private Strategy in the Digital Environment:
http://www.nwacc.org/programs/conf05/UNCrimeCongressPaper.doc
Computer Economics (2007), 2007 Malware Report: The Economic Impact of Viruses, Spyware, Adware, Botnets and other malicious code:
http://www.computereconomics.com/page.cfm?name=Malware%20Report
Congressional Budget Office Cost Summary, H.R. 1525 Internet Spyware (I-SPY) Prevention Act:
http://www.cbo.gov/ftpdocs/80xx/doc8076/hr1525.pdf
Consumer Reports WebWatch (2005), “Leap of Faith: Using the Internet Despite the Dangers”. Results of a National Survey of Internet Users for Consumer Reports WebWatch:
http://www.consumerwebwatch.org/dynamic/web-credibility-reports-princeton.cfm
Council of Europe (2001), Convention on Cybercrime, available online at:
http://conventions.coe.int/Treaty/EN/Treaties/Html/185.htm
Council of Europe, Status of Signatories and Parties to the Convention on Cybercrime:
http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CM=8&DF=16/04/04&CL=ENG
CSI/FBI Computer Crime and Security Survey (2006):
http://www.gocsi.com/forms/fbi/csi_fbi_survey.jhtml;jsessionid=4SCJQ3Y0PCPTOQSNDLPCKHSCJUNN2JVN
Dancho Danchev (2006), Malware – future trends:
http://www.linuxsecurity.com/docs/malware-trends.pdf
Dearne, Karen (2007), Online security begins at home, Australian IT News:
http://australianit.news.com.au/articles/0,7204,21675098%5E24169%5E%5Enbv%5E,00.html
Denning, Dorothy (2000), Statement by Dorothy Denning:
http://ftp.fas.org/irp/congress/2000_hr/00-05-23denning.htm
Devillard, Arnaud (2006), Le « phishing » en France, peu de victimes mais une menace grandissante, 01net.:
Dhamija, Rachna; Fischer, Ian; Ozment, Andy; Schechter, Stuart E (2007); The Emperor’s New Security Indicators, An evaluation of website authentication and the effect of role playing on usability:
http://usablesecurity.org/emperor/
Du, Yuejun Dr. (2007); APEC-OECD Malware Workshop; Presentation by CNCERT;
http://www.oecd.org/dataoecd/33/59/38653107.pdf
European Commission Eurobarometer (2007), E-Communication Household Survey:
http://ec.europa.eu/public_opinion/archives/ebs/ebs_274_en.pdf
F-Secure (2007a), APEC-OECD Joint Malware Workshop Summary Record:
http://www.oecd.org/sti/security-privacy
F-Secure (2007b), IT Security Threat Summary for H1 2007
http://www.f-secure.com/2007/1/
Gartner (2005), Gartner Survey Shows Frequent Data Security Lapses and Increased Cyber Attacks Damage Consumer Trust in Online Commerce:
http://www.gartner.com/press_releases/asset_129754_11.html
Google Inc; The Ghost In The Browser Analysis of Web-based Malware; available online at:
http://www.usenix.org/events/hotbots07/tech/full_papers/provos/provos.pdf
Govcert.nl (2006), Annual Review, available online at:
http://www.govcert.nl/render.html?it=147
Govcert.nl (2007), APEC-OECD Malware Workshop, [presentation available at:
http://www.oecd.org/dataoecd/34/36/38653287.pdf
Greene, Tim (2007), Kapersky seeks help from international police to fight cybercrime, Network World:
http://www.networkworld.com/news/2007/013107-kaspersky-cybercrime.html
Hypponen, Mikko (2006); “Malware goes mobile‖; Scientific American p.70-77;
http://www.cs.virginia.edu/~robins/Malware_Goes_Mobile.pdf
iGillottResearch Inc (2006), The Trusted Computing Group Mobile Specification: Securing Mobile Devices on Converged Networks:
International Telecommunications Union (ITU) (2007), World Information Society Report 2007:
http://www.itu.int/osg/spu/publications/worldinformationsociety/2007/WISR07-summary.pdf
Kaspersky Labs (2006), Malware Evolution 2006: Executive Summary:
http://www.kaspersky.com/malware_evolution_2006_summary
Krebs, Brian (2006), “The New Face of Phishing”, The Washington Post:
http://blog.washingtonpost.com/securityfix/2006/02/the_new_face_of_phishing_1.html
Lemos, Robert (2007), Estonia gets respite from web attacks; Security Focus:
http://www.securityfocus.com/brief/504
Liu, Pei-Wen (2007), Information and Communication Security Technology Center, Chinese Taipei, OECD-APEC Tel Malware Workshop:
http://www.oecd.org/dataoecd/34/19/38653499.pdf
Mashevsky, Yury (2007), The Virtual Conflict – Who Will Triumph?, The Virtualist:
http://www.viruslist.com/en/analysis?pubid=204791915
McAfee Inc. (2006), Virtual Criminology Report 2007 Organized Crime and the Internet:
http://www.mcafee.com/us/threat_center/white_paper.html
McAfee Inc. (2007), Identity Thef:
http://www.mcafee.com/us/local_content/white_papers/wp_id_theft_en.pdf
McCarthy, Caroline (2007), Study: Identity theft keeps climbing, Cnet News:
http://news.com.com/Study+Identity+theft+keeps+climbing/2100-1029_3-6164765.html
MessageLabs Intelligence (2006), 2006 Annual Security Report - A Year of Spamming
Dangerously: The Personal Approach to Attacking:
http://www.messagelabs.com/mlireport/2006_annual_security_report_5.pdf
Messagelabs (2007), 2007 Annual Security Report - A year of storms, spam and socializing…;:
http://www.messagelabs.com/resources/mlireports
Messaging Anti-Abuse Working Group (2007), Email Metrics Program: The Network
Operators’ Perspective; Report #5 - First Quarter 2007 (Issued June 2007):
http://www.maawg.org/about/MAAWG20071Q_Metrics_Report.pdf
Messmer, Ellen and Pappalardo, Denise (2005), Extortion via DDoS on the rise: Criminals are using the attacks to extort money from victimized companies;
http://www.computerworld.com/networkingtopics/networking/story/0,10801,101761,00.html
Microsoft (2006a), Security Intelligence Report; January – June 2006:
Microsoft (2006b), Security Intelligence Report; July – December 2006:
Netcraft Toolbar Community (2007), Phishing By The Numbers: 609,000 Blocked Sites in 2006:
McNamara, Paul (2007), Survey: Identity theft on the decline, Network World:
http://www.networkworld.com/community/?q=node/11009
NIST Special Publication 800-83, Guide to Malware and Incident Handling; page 2-10:
http://csrc.nist.gov/publications/nistpubs/800-83/SP800-83.pdf
Oberoi, Sabeena (2007); Addressing the malware Problem, APEC-OECD Malware Workshop:
http://www.oecd.org/sti/security-privacy
OECD (2005), Science, Technology, and Industry Scoreboard 2005, OECD, Paris;
http://lysander.sourceoecd.org/vl=8111498/cl=14/nw=1/rpsv/scoreboard/d06.htm
OECD (2006), OECD Anti-Spam Toolkit of Recommended Policies and Measures:
OECD (2007a), Communications Outlook,OECD, Paris:
http://puck.sourceoecd.org/vl=8231979/cl=59/nw=1/rpsv/~6681/v2007n2/s1/p1l
OECD (2007c); Summary Record of the APEC-OECD Malware Workshop:
http://www.oecd.org/dataoecd/37/60/38738890.pdf
Official Journal of the European Communities (1995), Directive 95/46/EC of the European
Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data:
http://ec.europa.eu/justice_home/fsj/privacy/docs/95-46-ce/dir1995-46_part1_en.pdf
OECD (2007a), Communications Outlook,OECD, Paris:
http://puck.sourceoecd.org/vl=8231979/cl=59/nw=1/rpsv/~6681/v2007n2/s1/p1l
OECD (2007c); Summary Record of the APEC-OECD Malware Workshop:
http://www.oecd.org/dataoecd/37/60/38738890.pdf
Official Journal of the European Communities (1995), Directive 95/46/EC of the European
Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data:
http://ec.europa.eu/justice_home/fsj/privacy/docs/95-46-ce/dir1995-46_part1_en.pdf
Official Journal of the European Communities (2002), Directive 2002/58/EC of the European Parliament and the Council of 12 July 2002 Concerning The Processing Of Personal Data And The Protection Of Privacy In The Electronic Communications Sector:
http://eur-lex.europa.eu/LexUriServ/site/en/oj/2002/l_201/l_20120020731en00370047.pdf
Official Journal of the European Communities (2005), Council Framework Decision 2005/222/JHA Of 24 February 2005 on attacks against information systems:
http://eur-lex.europa.eu/LexUriServ/site/en/oj/2005/l_069/l_06920050316en00670071.pdf
ORF (2007), Spamhaus antwortet auf nic.at. futurezone, available online at:
http://futurezone.orf.at/it/stories/201738/
Outlaw.com, Phishing attack evades ABN Amro's two-factor authentication, available:
http://www.out-law.com/page-7967
Poulsen, Kevin (2003), Slammer worm crashed Ohio nuke plant network, Security Focus:
http://www.securityfocus.com/news/6767
RSA Security (2006), Internet Confidence Index Shows that – for Businesses and Consumers – Transactions are Outpacing Trust:
http://www.rsa.com/press_release.aspx?id=6502
Shin, Annys (2007a); “Is Identity Theft Decreasing‖?; The Washington Post:
http://blog.washingtonpost.com/thecheckout/2007/02/is_identity_theft_decreasing.html
Shin, Annys (2007b), The Checkout:
http://blog.washingtonpost.com/thecheckout/2007/02/looking_for_a_job_phishers_are.html
Sokolov, D. A. (2007) Spamhaus.org setzt Österreichs Domainverwaltung unter Druck:
http://www.heise.de/newsticker/meldung/91417
Sophos (2006a), The Growing Scale of the Threat Problem:
http://www.sophos.com/sophos/docs/eng/papers/Growing-threat-wpus.pdf
Sophos (2006b), Devious Arhiveus ransomware kidnaps data from victims' computers:
http://www.sophos.com/pressoffice/news/articles/2006/06/arhiveus.html
Sophos (2006c), Married couple formally charged over spyware Trojan horse:
http://www.sophos.com/pressoffice/news/articles/2006/03/israeliesp2.html
Sophos (2007a), Security Threat Report:
http://www.sophos.com/security/whitepapers/
Sophos (2007b), Security Threat Report Update July 2007:
http://www.sophos.com/security/whitepapers/
Stewart, Joe (2004), Win32.Grams E-Gold Account Siphoner Analysis;
http://www.lurhq.com/grams.html
Symantec (2006), Internet Security Threat Report Volume X:
Symantec (2007), Internet Security Threat Report Volume XI:
The Economist (2007), “A cyber riot”,
http://www.economist.com/world/europe/displaystory.cfm?story_id=9163598
The Honeynet Project and Research Alliance (2007), Know your enemy: Fast-Flux Service Networks:
http://www.honeynet.org/papers/ff/
The Sydney Morning Herald; “Cyber attacks force Estonian bank to close website”:
The Register, Phishing attack evades bank's two-factor authentication:
http://www.theregister.co.uk/2007/04/19/phishing_evades_two-factor_authentication/
TriCipher (2007), Consumer Online Banking Study:
http://www.tricipher.com/news/pr134.htm
Tippett, Peter (2006), The Fourth Generation of Malware, CIO Update,
http://www.cioupdate.com/article.php/3598621
Twomey, Paul, Current Countermeasures and Responses by the Domain Name System Community, APEC-OECD Malware workshop:
http://www.oecd.org/dataoecd/34/40/38653402.pdf
Trend Micro (November 2005), “Taxanomy of Botnet Threats”; available online at
United Kingdom Centre for the Protection of the National Infrastructure (2005), NISCC Briefing Targeted Trojan:
http://www.cpni.gov.uk/docs/ttea.pdf
United States – Canada Power System Outage Task Force (2003), Blackout in the United States and Canada: Causes and Recommendations:
https://reports.energy.gov/BlackoutFinal-Web.pdf
United States Computer Emergency Response Team (US-CERT), Federal Incident Reporting Guidelines:
http://www.us-cert.gov/federal/reportingRequirements.html
United States Department of Justice Computer Crime & Intellectual Property Section, Computer Crime Cases:
http://www.cybercrime.gov/cccases.html
United States District Court Northern District Of Illinois Eastern Division (2007), US v. James Brewer:
http://www.spamsuite.com/book/export/html/148
United States Federal Trade Commission (2003), ID Theft Survey Report:
http://www.ftc.gov/os/2003/09/synovatereport.pdf
United States Government Accountability Office (2007), Cybercrime: Public and Private Entities Face Challenges in Addressing Cyber Threats, available online at:
http://www.gao.gov/new.items/d07705.pdf
< torna su >