- •Введение
- •1. Флуд-атаки как угроза безопасности информации
- •1.1. Сущность флуд-атак
- •1.2. Атаки, направленные на приведение жертвы в недоступное состояние
- •1.3. Многофункциональные атаки
- •Механизмы защиты от флуд-атак
- •Методический подход к оценке вероятного ущерба и ожидаемой эффективности защиты при атаках, направленных на нарушение доступности информации и ресурсов
- •2. Риск-модели im-флуда
- •2.1. Специфика моделирования процесса атаки, использующей вредоносную программу im-Flooder
- •2.2. Измерение ущерба
- •2.3. Оценка рисков
- •2.4. Возможности регулирования рисков в условиях реализации флуд-атаки с использованием вредоносной программы im-flooder
- •3. Риск-модели сетевой атаки типа «dns-flood»
- •3.1. Моделирование процесса атаки типа «простой dns-flood»
- •3.2. Моделирование процесса атаки типа «рекурсивный dns-flood»
- •3.3. Определение функций ущерба
- •3.4. Аналитическая оценка риска
- •3.5. Управление рисками в условиях флуд-атаки типа «dns-flooder»
- •4. Риск-модели для атак посредством программы «sms-flooder»
- •4.1. Особенности моделирования процесса атаки, реализуемой посредством вредоносной программы sms-Flooder
- •4.2. Модели процесса атаки типа «sms-Flood»
- •4.3. Функция ущерба от sms-флуда
- •4.4. Аналитическая оценка риска
- •4.5. Возможности управления рисками в условиях флуд-атаки посредством вредоносной программы sms-Flooder
- •5. Риск-модели флуд-атак посредством вредоносной программы email-flooder
- •5.1. Моделирование процесса заражения хоста вредоносной программой Email-flooder
- •5.3. Моделирование флуд-атаки на почтовый сервер
- •5.3. Обоснование функции ущерба от почтового флуда
- •5.4. Аналитическая оценка рисков почтового флуда
- •5.5. Возможности регулирования рисков в условиях атаки типа «почтовый флуд»
- •Заключение
- •Библиографический список
- •Оглавление
- •3 94026 Воронеж, Московский просп., 14
4. Риск-модели для атак посредством программы «sms-flooder»
В главе рассматривается атака типа SMS-флуд, включая оценку вероятности успеха этой атаки и ущерба, наносимого ей. Получено аналитическое выражение риска и рассмотрены возможности его регулирования.
4.1. Особенности моделирования процесса атаки, реализуемой посредством вредоносной программы sms-Flooder
Рассмотрим процесс распространения вредоносной программы SMS-Flooder, которую злоумышленнику необходимо установить на возможно большее число мобильных устройств легитимных пользователей. Основные способы проникновения программ SMS-Flooder на мобильное устройство [82, 86] таковы:
- установка программы самим пользователем, считающим, что перед ним нужная программа;
- внедрение функций SMS-Flooder в легитимное программное обеспечение: модификация распространяемых программ. Достаточно часто такие программы распространяются через форумы, файлообменные сети или через сайты с пиратскими копиями программ;
- распространение SMS-Flooder с использованием «социального инжиниринга»;
- рассылка SMS-Flooder по почте с подменой адреса отправителя (при этом часто прикрываются именами и адресами известных компаний);
- внедрение SMS-Flooder, путем взлома сайтов производителей программного обеспечения;
- проникновение SMS-Flooder через «дыры» в операционных системах либо их загрузка при просмотре веб-страниц. Использование уязвимостей в интернет-браузерах, поскольку ряд версий таких программ содержит ошибки в проверке прав доступа, что позволяет разместить на веб-сайте компоненты, которые будут незаметно для пользователя скачаны и выполнены на его устройстве, после чего на устройство пользователя будет открыт удаленный доступ для злоумышленников.
Смоделируем данную атаку с помощью сети Петри-Маркова [71, 74], где – позиции, – переходы таковы:
– хост злоумышленника готов;
– поиск «жертвы», то есть поиск легитимного пользователя, на мобильное устройство которого будет установлена вредоносная программа;
– легитимный пользователь найден;
– поиск информации о найденном пользователе такой, как место проживания, род деятельности, место работы, социальные связи, контактная информация;
– получена информация о найденном легитимном пользователе, которая будет использована в дальнейшем;
– конфигурация вредоносной программы SMS-Flooderс учетом информации о данном пользователе;
– вредоносная программа SMS-Flooder сконфигурирована;
– выбор способа доставки и установки вредоносной программы данному пользователю на основе собранной информации;
– устройство легитимного пользователя находится в сети;
– выбран способ доставки вредоносной программы через социальные контакты пользователя – отправка сообщения со ссылкой на вредоносную программу, от имени одного из его контактов, в расчете на то, что пользователь перейдет по этой ссылке из-за высокого уровня доверия;
– выбран способ доставки вредоносной программы с помощью методов социального инжиниринга – отправка специально подготовленного сообщения, на основе собранной информации о данном пользователе, содержащего ссылку на вредоносную программу;
– отправка сообщения со ссылкой на вредоносную программу SMS-Flooder по одному или нескольким каналам связи с данным пользователем;
– сообщение со ссылкой на вредоносную программу SMS-Flooder доставлено выбранному пользователю;
– пользователь переходит по ссылке и запускает установку вредоносной программы SMS-Flooder на своем мобильном устройство;
– вредоносная программа SMS-Flooder установлена на устройстве выбранного легитимного пользователя;
– запуск вредоносной программы и отправка информации об успешной установке злоумышленнику, которая содержит конфигурацию данного устройства, баланс счета абонента и т. п.;
– распространение вредоносной программы успешно завершено, информация о новом устройстве записана в базу данных злоумышленника.
Граф данной сети представлен на рис. 4.1.
Рис. 4.1. Граф сети Петри-Маркова для процесса «SMS-Flooder»
Элементы матрицы, определяющие логические функции срабатывания сети, могут быть сведены в табл. 4.1.
Таблица 4.1
Элементы матрицы срабатывания для процесса «SMS-Flooder»
Для данной сети (табл. 4.1) имеет место следующая система интегрально-дифференциальных уравнений:
где: – плотность вероятности времени перемещения из состояния к переходу , – соответствующий закон распределения, – вероятность срабатывания перехода, причем вероятности срабатывания всех переходов на данной траектории не зависят от времени, вероятность перемещения по всей сети рассчитывается по формуле
где – все полушаги сети.
Применяя пуассоновское приближение, получаем аналитическое выражение среднего времени перемещения по сети (рис. 4.1) из начальной позиции до конечного перехода и вероятности этого перемещения [67, 68] в следующем виде:
В качестве примера осуществим численный расчет полученных выражений (4.2) со следующими исходными данными атаки принимают следующие значения:
мин – среднее время поиска «жертвы»;
мин – среднее время поиска информации о «жертве»;
мин – среднее время, затрачиваемое на конфигурацию вредоносной программы SMS-Flooder для конкретной «жертвы»;
мин – среднее время выбора способа доставки вредоносной программы;
мин – среднее время, затрачиваемое на получение и прочтение письма абонентом;
мин – среднее время, затрачиваемое на составление и отправку письма, содержащего ссылку на вредоносную программу, от имени дружественного контакта пользователя;
мин – среднее время, затрачиваемое на составление и отправку письма, содержащего ссылку на вредоносную программу, с учетом собранной информации о «жертве»;
с – среднее время, затрачиваемое на скачивание и установку вредоносной программы SMS-Flooder;
с – среднее время, затрачиваемое за запуск вредоносной программы, сбор информации об устройстве, и отправке ее злоумышленнику.
В результате среднее время перехода по всей сети составит мин, а зависимость вероятности реализации атаки от времени представлена на рис. 4.2.
Рис. 4.2. Зависимость от времени вероятности успешной установки вредоносной программы «SMS-Flooder» на устройство легитимного пользователя
Скорость изменения кривой (рис. 4.2) очевидно зависит от .