<h1><b><u>
Риски, угрозы и моделирование угроз корпоративной инфраструктуры
</h1></b></u>
<h2><b>
1. Использовании протокола DNS для кражи информации (DNS спуфинг/отравление DNS-кэша)
</b>
</h2>
<text>
Обычно злоумышленники используют протокол <u>DNS</u> для того, чтобы либо подгружать какие-то новые модули, либо использовать DNS в качестве взаимодействия уже установленных модулей внутри корпоративной сети на заражённых компьютерах с некими «командными серверами».
Подменой DNS-адресов наиболее уязвимы пользователи(компании), которые имеют "белый", статический ip-адрес. Некоторые пользователи могут даже недогадываться о том, что удалённый доступ к маршрутизатору (или серверу) по WAN адресу может принести уйму проблем и угроз. При открытом домтупе через WAN адрес злоумышленик может получить к настройкам "машины". А следом заменить DNS адреса.
Например, предполагается, что злоумышленникам удается изменить DNS-записи и IP-адреса для Avito. Затем они направляют запрос на другой сервер с поддельным IP, который контролируют или принадлежит злоумышленникам. Любой человек, пытающийся получить доступ к подлинному сайту Avito, будет перенаправлен на неправильный адрес, который может содержать вредоносные программы для кражи конфиденциальной информации.

Кроме веб-сайтов, злоумышленник может вставить поддельный адрес для сервера электронной почты или других веб-приложений, таких как банковские приложения.
Поскольку изменения в DNS регулярно распространяются с одного сервера на другой, отравленный кэш может распространяться на другие DNS-серверы и системы, что приводит к большому ущербу. Например, поддельная запись может быстро распространяться на другие машины, такие как DNS-серверы Интернет-провайдеров, которые затем будут хранить ее в своем кэше. Отсюда он распространяется дальше на оборудования пользователей, такое как браузеры, мобильные телефоны и маршрутизаторы, которые также будут хранить поддельную запись в своих кэшах.
<b>Защита от DNS-спуфинга:</b>
<ol><li>Регулярно обновляйте антивирус.</li>
<li>Никогда не загружайте подозрительные файлы.</li>
<b>К потенциально вредоносным относятся файлы с расширением:</b>
<ul><li>Программы (.exe, .msi, .msc и др.).</ul></li>
<ul><li>Скрипты / Исполняемые файлы (.bat, .vbs, .cmd и др.)</ul></li>
<ul><li>Ярлыки (.lnk, .inf, .scf и др.).
Файлы реестра (.reg).</li></ul>
<ul><li>Макросы офисных программ (.doc и .docm, .xls и .xlsm, .ppt и .pptm).</li></ul>
<li>Используйте проверенные серверы</li>
<li>Периодически чистите кэш</li>
<li>Тщательно перепроверяйте посещаемые сайты</li>
</ol>
</text>
<h2>
<B>
<u>
2. Fishing!
</u>
</B>
</h2>

<text>
Фишинг — это тактика рассылки мошеннических электронных писем и попытка обманом заставить получателей нажать на вредоносную ссылку или скачать зараженное вложение, чтобы затем украсть их личную информацию. Эти письма могут выглядеть как сообщения из вполне респектабельных источников: торговых компаний, банков, а также лиц или команд в вашей собственной организации, например, из отдела кадров, от вашего руководителя или даже генерального директора.
Обычно во время фишинговой атаки для обмана жертвы используется сразу несколько приемов. Например, нередко мошенники используют манипуляции с ссылками и подделку веб-сайтов, что в комбинации придает их действиям максимальную убедительность. Первое, что вы видите при получении фишингового электронного письма, — правдоподобно выглядящую ссылку, которая ведет на часто используемый и не вызывающий подозрений сайт, такой как Facebook, Amazon или YouTube, а также сообщение, под разными поводами призывающее вас перейти по этой ссылке. Эти сообщения будут предлагать пользователям ввести конфиденциальную информацию, утверждая, что с их учетной записью или заказом возникла проблема, которую необходимо решить. Именно на этом этапе в игру вступает следующий прием — подделка веб-сайтов.
Также злоумышленики часто прикрепляют не вызывающий подозрений файл или добавляют ссылку, при нажатии на которую будет тайно загружено вредоносное программное обеспечение, которое внедрится в систему жертвы. Эти атаки часто внедряют вредоносную программу, маскирующуюся под настоящий исполняемый файл. Работая в фоновом режиме, такая программа будет перемещаться в сети пользователя с целью кражи конфиденциальной информации, такой как банковские счета, номера социального страхования, учетные данные пользователей и многое другое. Иногда вредоносное программное обеспечение включает программу-вымогатель, которая пробирается через сеть жертвы, шифруя и перемещая конфиденциальные данные для хранения с целью выкупа.
<h3>
<b>
Защита от фишинга:
</b>
</h3>

1.Обязательно проверить URL-адрес, по которому рекомендуется перейти, на наличие незначительных ошибок в написании.
2. Использовать лишь безопасные https-соединения. Отсутствие всего одной буквы “s” в адресе сайта обязано насторожить.
3.С подозрением относиться к любым письмам с вложениями и ссылками. Даже если они пришли со знакомого адреса, это не дает гарантии безопасности: он мог быть взломан.
4. Получив неожиданное подозрительное сообщение, стоит связаться с отправителем каким-либо альтернативным способом и уточнить, он ли его послал.
5. Если все же необходимо посетить ресурс, лучше ввести его адрес вручную или воспользоваться ранее сохраненными закладками (увы, от фарминга это не убережет).
6. Не использовать для доступа к онлайн-банкингу и другим финансовым сервисам открытые Wi-Fi сети: часто их создают злоумышленники. Даже если это не так, подключиться к незащищенному соединению не составляет сложности для хакеров.
7. На всех аккаунтах, где это возможно, подключить двухфакторную аутентификацию. Эта мера может спасти положение, если основной пароль стал известен взломщикам.
</text>
<h2><u><b>3.Взлом через Wi-Fi</u></h2></b>
<b>Как преступники воруют данные прямо по воздуху. Как это работает?</b>
<ol>
<li>Подслушать сеть. (Подключение к не безопастному Wi-Fi)</li>
Любимый метод злодея работает и с Wi-Fi. Обычные плагины и приложения могут превратить телефон или ноутбук в подслушивающее устройство; кроме того, в Интернете можно купить специализированное оборудование. Оно позволяет перехватить и восстановить данные, отправляемые по беспроводной сети, получив в результате что-то полезное — например, файлы куки и пароли.
Конечно, таким образом можно прослушать только сети без шифрования или защищенные старым протоколом типа WEP. Протоколы WPA и особенно WPA 2 считаются более безопасными.
<li>Фальшивая точка подключения.</li>
Застую можно встретить несколько Wi-Fi-точек. Их создают, если людей много, а одна сеть не выдерживает нагрузки. Что мешает злоумышленнику в придачу к "Hotel Wi-Fi Smart" и "Hotel Wi-Fi Guest" создать "Hotel Wi-Fi Free"? После этого весь трафик подключившихся пользователей попадет к преступникам.
**Что же делать?**
* Не доверяйте Wi-Fi-соединениям, не требующим ввода пароля.
* Выключайте Wi-Fi, когда вы им не пользуетесь.
* Регулярно «пропалывайте» список сетей, запомненных вашими устройствами.
* Не заходите в интернет-банк и на другие важные сайты через Wi-Fi в кафе, отелях, торговых центрах и в других ненадежных местах.