Предложен подход к моделированию мобильных банковских атак, основанный на методе преобразования стохастических сетей, достоинствами которого яв-ляются достаточно высокая скорость моделирования, а также высокая досто-верность и чувствительность результатов к изменению исходных данных. При-ведены результаты экспериментальной оценки, подтверждающие достаточно высокую эффективность метода.
Ключевые слова: мобильная безопасность, моделирование атак, мобильные банковские атаки, стохастические сети, преобразование ЛапласаВведение. В настоящее время участились атаки злоумышленников на мобильные уст-ройства, при этом используются новые угрозы их безопасности. Известно более 650 тыс. от-дельных образцов вредоносного программного обеспечения для платформы Android [1], сре-ди которых наиболее распространенными являются SMS-трояны, рекламные модули и экс-плойты для получения доступа root-уровня.Многие коммерческие банки и платежные системы предлагают различные способы за-щиты мобильных финансовых операций пользователей. Тем не менее злоумышленниками разрабатываются новые программы, позволяющие обходить эти защитные меры. Примером является вредоносная программа ZitMo (Zeus-in-the-MObile), способная обходить двухфак-торную проверку подлинности [2].Для оценивания риска мобильных банковских атак необходимы аналитические модели, позволяющие исследовать вероятностные параметры атак. Среди различных подходов к по-строению вероятностных моделей атак в последнее время все большую популярность приоб-ретает метод, основанный на преобразовании стохастических сетей [3], отличающийся высо-кой точностью и устойчивостью. Применение этого подхода для построения и исследования аналитической модели мобильной банковской атаки на примере программы ZitMo обсуждается в настоящей статье.Обзор публикаций. Стохастическое аналитическое моделирование лежит в основе функ-ционирования многих систем моделирования дискретных событий, например COMNET [4]. Однако эта система предназначена для моделирования сетей массового обслуживания, что требует значительных вычислительных затрат.В работах [5, 6] рассмотрена система CAMIAC (Cyber Attack Modeling and Impact Assessment Component), основанная на анализе графов атак и стохастической имитации атак и контрмер. Моделирование в этой системе не позволяет, однако, получить функции распре-деления времени атаки. Такой же недостаток присущ и подходам, предложенным в работах [7,8], в которых учитывается распространение атак по параллельным ветвям, рассматривают-