Seleziona la tua lingua

    Indice Osservatorio sulla Criminalità Informatica. Rapporto 1997

    Copertina OCI 1997

     

    Chiunque voglia impostare in modo razionale una politica di sicurezza valutandone costi e benefici, deve essere in grado di rispondere ad alcuni quesiti fondamentali: i rischi considerati sono puramente teorici o hanno reali probabilità di concretizzarsi? Quali possono essere le conseguenze del verificarsi degli eventi temuti? Quale livello di sicurezza possono offrire le difese realizzabili?

    Non è mai molto facile trovare risposte soddisfacenti a queste domande, ma il problema diventa particolarmente impervio quando si parla di sicurezza in relazione alla criminalità informatica, fenomeno complesso e variegato, che include una vastissima casistica di illeciti.

    La maggiore difficoltà di valutazione del rapporto costi/benefici nel caso della criminalità informatica è dovuta a varie ragioni: la notevole difficoltà tecnica della rilevazione degli attacchi: la rapidità con cui evolve la tecnologia dell'informazione; la diffusa resistenza culturale e psicologica ad affrontare il problema.

    Se tutto ciò evidenzia quanto sia difficile il compito di garantire la sicurezza dell'informazione, è altrettanto vero che si tratta di un impegno assolutamente indispensabile, in quanto l'informazione è un bene dal valore economico e strategico in continua crescita e quindi sempre più appetibile da parte di criminali, interessati a trarne profitto o a danneggiare i legittimi detentori.

    Sulla base di queste considerazioni e con l'intento di facilitare il compito di chi deve garantire la tutela del patrimonio informativo, FTI-Sicurforum Italia e SPACE hanno deciso di promuovere un Osservatorio sulla criminalità informatica finalizzato alla raccolta di dati utili a rispondere ai quesiti precedentemente ricordati.

    Pertanto, obiettivo dell'Osservatorio è quello di esplorare questo mondo, in larga misura sommerso, alla ricerca dei dati che possano delineare una dimensione quantitativa al fenomeno sia nel suo complesso che nei suoi aspetti particolari, e degli episodi che, per la loro significatività, siano utilizzabili come casi di studio per la verifica della validità delle difese approntate. Il risultato di questa ricerca verrà presentato in rapporti periodici (di cui questo volume è il primo esempio) che, oltre ai dati statistici e alle descrizioni di casi esemplari, tratterà altri temi di interesse per una migliore comprensione del fenomeno e per il rafforzamento delle difese.

    INDICE

    Premessa, di Sergio Pivato 

    Presentazione, di Antonello Cigala Fulgosi 

    1. Ready for Cyberwar?
    Premessa 
    Cyberwar 
    Il conflitto per il controllo dell'informazione 
    Uno sguardo al cyberpunk 
    Conclusioni 
    2. Le tecniche di attacco su Internet, di David Vincenzetti, Stefano Taino e Fabio Bolognesi 
    Introduzione 
    Tecniche di attacco 
    Conseguenze di un attacco: la backdoor 
    Conclusioni 
    3. Come impostare una politica di sicurezza, di Massimo Cotrozzi 
    Come si stabilisce una politica di sicurezza? 
    Fattori che riguardano l'organizzazione delle procedure della sicurezza 
    Divulgazione della politica 
    Cosa fare in caso di violazione della politica di sicurezza 
    Conclusioni
    4. Rassegna stampa, a cura di Paola Guerra e Barbara Ferrario
    5. Un'intrusione annunciata, di Paolo Da Ros, Stefano Taino e David Vincenzetti 
    L'antefatto 
    Il fatto 
    Conclusioni 
    6. Il caso della chiocciola, di Giuliano Tavaroli 
    L'attore 
    La storia 
    7. Un caso di sabotaggio informatico, di Franco De Bartolomeis
    8. Le indagini in materia di criminalità informatica, di Cristina Ascenzi 
    Premessa 
    L'Operazione "ICE-TRAP" 
    Frode ai danni di Telecom Italia attraverso sistemi di clonazione di nuova concezione 
    L'Operazione "Hackers' Hunter" 
    L'Operazione Eclipse 
    L'Operazione Videotel 
    L'Operazione Bancomat 
    L'Operazione Aids 
    Conclusioni 
    9. Statistiche 1995 sugli attacchi su Internet segnalati a CERT-IT, a cura di David Vincenzetti
    10. Estratto del Rapporto statistico 1995 sui virus circolanti in Italia e situazione internazionale, a cura di Fulvio Berghella 
    Il campione osservato 
    Considerazioni generali 
    I virus in Italia e il contesto internazionale 
    Come entrano i virus in Azienda 
    11. Commento alla legge n. 547/93 in materia di criminalità informatica, di Pietro Tamburrini 
    12. Gli standard di sicurezza, di Vittorio Asnaghi
    Gli standard per la sicurezza 
    TCSEC: L'Orange Book 
    I criteri europei: ITSEC 
    L'evoluzione americana (FCITS) e i criteri canadesi (CTC-PEC) 
    I Common Criteria e il futuro Standard ISO 
    Standard di tipo funzionale 
    13. Questionario sulla criminalità informatica