pourazin ontology of cyber crime v1...

12
Shahriar Pourazin Board Chairman, Sepehr S. T. Co. Ltd. 9th ETSI Security Workshop 15 16 January 2014 Sophia Antipolis France Sophia Antipolis, France

Upload: others

Post on 03-Sep-2021

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: POURAZIN Ontology of Cyber Crime V1 02docbox.etsi.org/Workshop/2014/201401_SECURITYWORKSHOP/S...Microsoft PowerPoint - POURAZIN_Ontology of Cyber Crime V1 02 [Compatibility Mode] Author

Shahriar PourazinBoard Chairman, Sepehr S. T. Co. Ltd.

9th ETSI Security Workshop15 ‐ 16 January 2014

Sophia Antipolis  FranceSophia Antipolis, France

Page 2: POURAZIN Ontology of Cyber Crime V1 02docbox.etsi.org/Workshop/2014/201401_SECURITYWORKSHOP/S...Microsoft PowerPoint - POURAZIN_Ontology of Cyber Crime V1 02 [Compatibility Mode] Author

Overall Idea in Brief (Cyber) Crime Ontology is already under Focus Parts of (Cyber) Crime Ontology are Reusable S   bl   t    b  St d di d Some reusable parts may be Standardized Some Standard parts are NECESSARY The Standard part SHOULD BEThe Standard part SHOULD BE

Created as Standard Compliant In Public Domain Defined as a Managed Open Project Managed by a Standards Authority (ETSI is suggested) Supported by Companies and Academic Institutions Supported by Companies and Academic Institutions

Page 3: POURAZIN Ontology of Cyber Crime V1 02docbox.etsi.org/Workshop/2014/201401_SECURITYWORKSHOP/S...Microsoft PowerPoint - POURAZIN_Ontology of Cyber Crime V1 02 [Compatibility Mode] Author

Other Efforts and Related Work A Domain Ontology: Italian Crime Ontology, Carmelo Asaro et al.

An event ontology construction approach to web crime mining, Li Cunhua et al. A Domain Ontology to Support Evidence‐Based Practice and Context Usage on Crime 

P ti   d l lPrevention, Expedito Carlos Lopes et al. Cyber Forensics Ontology for Cyber Criminal Investigation, Heum Park et al.

Ontological Crimes Against Humanity, Paul C. Santilli Building an Ontology that Helps Identify Criminal Law Articles that Apply to a Cybercrime Building an Ontology that Helps Identify Criminal Law Articles that Apply to a Cybercrime 

Case, El Hassan Bezzazi

Scene of Crime Information System, http://www.computing.surrey.ac.uk/ai/socis/

Solving Crimes using Referent Tracking: Building a Realism‐based Crime Ontology, Werner CEUSTERSCEUSTERS

Ontologies for Legal Information Serving and Knowledge Management, Joost Breuker et al. Synthesis Over Analysis: Towards an Ontology for Volume Crime Simulation, Daniel J. Birks et al.

Cyber Forensics Ontology for Cyber Criminal Investigation, Arthur Mapanga

Page 4: POURAZIN Ontology of Cyber Crime V1 02docbox.etsi.org/Workshop/2014/201401_SECURITYWORKSHOP/S...Microsoft PowerPoint - POURAZIN_Ontology of Cyber Crime V1 02 [Compatibility Mode] Author

Reusable Parts of (Cyber) Crime OntologyReusable Parts: “They have done this already” so we can use it. “Forged Financial Transaction” has another i t  Pl   dd it th  A d thi       ill instance. Please add it there. And this way we will have faster progress. We will give feedback. Their ontology will become more robust. Some examples:ontology will become more robust. Some examples: Unauthorized Use of Other’s Resources

Running Bots on Unaware Users’ Computersh ’ f Using Other’s Computer to Store Information

Forged Financial Transaction Making Forged Payment Statementg g y Changing the owner of the payment transaction

Page 5: POURAZIN Ontology of Cyber Crime V1 02docbox.etsi.org/Workshop/2014/201401_SECURITYWORKSHOP/S...Microsoft PowerPoint - POURAZIN_Ontology of Cyber Crime V1 02 [Compatibility Mode] Author

Standard Parts of (Cyber) Crime OntologyParts that SHOULD BE Standardized (Subset of or ideally thesame reusable parts) We need to know the exactconcept reference ID within their (cyber) crime

l b h lontology to communicate about the violations. Wecall it “Unauthorized Access” they call it “AccessRights Violation” But we are both talking about onehg g

thing. Illegal Access to Information

Hacking Sites for Stealing the Data Fetching Files from Other’s Private Storage

Forged Information Generation Hacking Sites to Deface or Inject False Information

S di  F l  M Sending False Messages

Page 6: POURAZIN Ontology of Cyber Crime V1 02docbox.etsi.org/Workshop/2014/201401_SECURITYWORKSHOP/S...Microsoft PowerPoint - POURAZIN_Ontology of Cyber Crime V1 02 [Compatibility Mode] Author

Why it SHOULD be Standard     S f   d S   Larger Investment on Software and Service Projects

Location Independent Violation Reporting to Cyber Police No Need for Re‐Engineering the Forensics Subsystems Effective Cross System Communication with SOC’s, CSIRT’s Better Security Mastering According to Global View on Violations Easier internationalization by Lower Cost Still High Quality Porting of Secure Software Easier internationalization by Lower Cost Still High Quality Porting of Secure Software Detecting the Conflicts between Legal Issues of Service Endpoints Selecting the BEST Server Installation Site (Owner, Site, Labor, Client puzzle)

Coordinating the Different in Detail Forensics Data More detailed logging in locations that the activity is a severe crime Different logging based on the local law about a criminal activity and privacy Different logging based on the local law about a criminal activity and privacy A methodology toward Global Compromise between LI versus privacy

Flexible Warning or Disclaimer Messages for Globally Visible Services Displaying the CORRECT disclaimer statement based on the endpoints’ legal regulation Warning about the support of a transaction according to other endpoints local law

P  P th S it  P li i  b d   th  R t S   d S  Sit Per Path Security Policies based on the Request Source and Server Site Partial access for service that will not comply local law of the other endpoint Adding more levels of authentication for those clients from special locations

Approval from Global Organizations and Affecting the Local Regulations Digital Economy Commission of ICC (hard working team ready to act and influencing others)g y ( g y g ) Internet Governance Forum World Trade Organization (WTO)

Page 7: POURAZIN Ontology of Cyber Crime V1 02docbox.etsi.org/Workshop/2014/201401_SECURITYWORKSHOP/S...Microsoft PowerPoint - POURAZIN_Ontology of Cyber Crime V1 02 [Compatibility Mode] Author

Some Concepts in Cyber Crime Ontology

Criminal Activity (What is done) Evidence of Motif (Any Benefits) Evidence of Intention (Accidental or Not) Evidence of Involving (Who did it) Violated Regulation (Article in Law) Consequences (Fines)

( ) Forgiving Condition (How Ignored) Filing and Recording (Reported or Not)S i l T (R j d A h ) Social Treatment (Rejected Anywhere)

Page 8: POURAZIN Ontology of Cyber Crime V1 02docbox.etsi.org/Workshop/2014/201401_SECURITYWORKSHOP/S...Microsoft PowerPoint - POURAZIN_Ontology of Cyber Crime V1 02 [Compatibility Mode] Author

Regulations in Cyber Crime Ontology Violation of Regulations:

Different in nature types of cyber crime grouped together in a category as violations of a specific single regulation  category as violations of a specific single regulation, 

The same cyber crime type replicated in other categories as it is the violation of the other regulation too, 

Problem of referring to a cyber crime when the related regulation does not exist in other region(s) 

Infinite set of cyber crime types as a regulation might be y yp g g(theoretically) violated in infinite number of ways 

Complexity of joint international cyber crime tracking as the regulations may differ in each location  regulations may differ in each location. 

Page 9: POURAZIN Ontology of Cyber Crime V1 02docbox.etsi.org/Workshop/2014/201401_SECURITYWORKSHOP/S...Microsoft PowerPoint - POURAZIN_Ontology of Cyber Crime V1 02 [Compatibility Mode] Author

Activities in Cyber Crime Ontology Ontology of Activities:

Communicate internationally with precise reference to the cyber crime instancecyber crime instance,

Explain the cyber crime itself without being bound to local regulations,

Inform countries about the necessary regulations targeting a specific type of cyber crime of course with priority,

Help the global market to gain with more safety in existing p g g y gand next generation networks,

Easier tracking of cyber crime (forensics) as largely invested detection systems will work globallydetection systems will work globally.

Page 10: POURAZIN Ontology of Cyber Crime V1 02docbox.etsi.org/Workshop/2014/201401_SECURITYWORKSHOP/S...Microsoft PowerPoint - POURAZIN_Ontology of Cyber Crime V1 02 [Compatibility Mode] Author

Standardization along with Development

Standardization After Development Modifying the Existing Ontology Using Different Tools Standards ONLY for Ontology Language

St d di ti   l   ith D l t Standardization along with Development A Standard (UI) Development Environment A Shared and Networked Contribution A Shared and Networked Contribution Easily Importing the other Required Ontology

Page 11: POURAZIN Ontology of Cyber Crime V1 02docbox.etsi.org/Workshop/2014/201401_SECURITYWORKSHOP/S...Microsoft PowerPoint - POURAZIN_Ontology of Cyber Crime V1 02 [Compatibility Mode] Author

R i d S ARequired Support Areas Supported ManagementSupported Management

An Impartial International Entity Always Ready Assigned Members Milestone and Progress Monitoringg g Running Accessible Servers

Financial Support Writing and Maintenance of Open Source Projectg p j Computing Power for Servers and Bandwidth Validation & Verification for Added parts of Ontology

Scientific Support Scientific Evaluation of the Architecture and Process Contribution in the Local Ontology in Research Projects Evaluation of the Ontology in Progress

Page 12: POURAZIN Ontology of Cyber Crime V1 02docbox.etsi.org/Workshop/2014/201401_SECURITYWORKSHOP/S...Microsoft PowerPoint - POURAZIN_Ontology of Cyber Crime V1 02 [Compatibility Mode] Author

Estimated Support CostsEstimated Support Costs Management Support

The standards organization accepts to be the management entity Assigning the project Moderator (by standards organization) Project Scheduling and progress reporting by Moderator Setting Up the Servers and Software in a sponsor’s site

l ( b h ) Financial Support (About € 400,000 in 18 Months) Six months to Release of Software: Still € 90,000 to spend. Installation and Setup: € 15,000 Yearly Site and Software Maintenance man power: About € 60 000 Yearly Site and Software Maintenance man power: About € 60,000 Hosting: From € 500 to 6,000 yearly  (€ 5,000) Ontology Development in one year: € 150,000 Ontology Verification in 4 periods 3 months each with Euros 20,000 payments gy 4 p 3 , p y

(all after software release and € 80,000 in total)

Scientific Support Joint Academic Teams from Universities and Research Centers Ontology Development Research Projects based on Software Platform Ontology Evaluation Research Projects