# Практическая работа №1 "Риски, угрозы и моделирование угроз корпоративной инфраструктуры" Выполнил студент группы БСБО-04-20: Люцько С.А. Проверил преподаватель: Садыков Ильдар Венерович **Москва 2023г.** **1.** В draw.io создать пустой файл или (Альтернативный вариант - В EVE-NG создать новую лабораторную работу с названием "Infrastructure" (для продвинутых) + инструкция по развертыванию) **2.** Построить примерную модель корпоративной инфраструктуры в одном из инструментов. Если нет примеров - можно построить домашнюю: ![](https://i.imgur.com/YTaY7YU.png) Рис. 1 – Модель корпоративной инфраструктуры **3.** Обозначить, на ваш взгляд, наиболее опасные (или уязвимые места в корпоративной инфраструктуре): **Ответ:** на мой взгляд, потенциальные наиболее уязвимые места данной корпоративной сетевой инфраструктуры могут быть следующими: - Человеческий фактор (недостаточный уровень знаний компьютерной грамотности пользователей данной структуры может оказаться чреватым последствиями); - Отсутствие последних обновлений программного обеспечения устройств (в связи с этим, например, компьютеры могут оказаться более уязвимыми для тех или иных вирусов); - Защита, например, сервера слабым паролем (если сервер доступен для подключения, то злоумышленники могут попробовать подобрать к нему пароль и, в случае успеха, выкрасть корпоративные файлы или даже развить свою атаку дальше); - Отсутствие шифрования при передаче данных (чревато очевидным последствием, после перехвата данных, злоумышленник может декодировать их, и, например, получить аутентификационные данные для доступа к веб-приложению); - «Кривая» настройка брандмауэров (оставляет за собой риски проникновения и/или выхода нежелательного трафика, что может подвергать систему определённым опасностям). **4.** Придумать 3-5 сценариев атаки на корпоративную инфраструктуру с указанием целей атак: **Ответ:** относительно выделенных в задании 3 потенциальных уязвимостей, можно сделать предположение о возможных сценариях атаки на рассматриваемую инфраструктуру: - Социальная инженерия. **Цель:** несанкционированный доступ в систему, получение конфиденциальной информации. **Сценарий:** «подходящее» общение с сотрудниками, обладающими необходимой информацией с целью её выуживания по телефону, почте, в соц. сетях или мессенджерах; личное знакомство с сотрудником(-ами) и вход к ним в доверие с аналогичной целью – получить от них интересующую информацию. - Вирусная атака. **Цель:** выведение корпоративной инфраструктуры или её элементов из строя, несанкционированный доступ в систему, получение конфиденциальной информации и/или ценных файлов. **Сценарий:** внедрение вредоносного ПО в не защищённую должным образом инфраструктуру, которое может быть осуществлено различными способами: троянские программы-инсталляторы или загрузчики, которые могут оказаться скачанными неподготовленными сотрудниками и не определены как вредоносные устаревшим ПО системы. ПО с так называемыми бэкдорами, которое под видом безопасного может оказаться на устройствах системы и обеспечить доступ злоумышленникам. - Перехват незашифрованного сетевого трафика (sniffing). **Цель:** получение учётных данных сотрудников, корпоративных файлов или любой другой полезной для злоумышленника конфиденциальной информации. **Сценарий:** использование злоумышленником специальных программ, предназначенных для перехвата и анализа сетевого трафика. В случае отсутствия шифрования передаваемых данных данный процесс может оказаться быстрым и незамысловатым. - MAC-flooding **Цель:** открытие возможности реализации предыдущей описанной атаки (sniffing), выведение из строя корпоративной инфраструктуры. **Сценарий:** переполнение таблицы MAC-адресов коммутаторов корпоративной сети путём «бомбардировки» коммутатора большим количество запросов с ложными MAC-адресамми, чтобы заставить их перенаправлять траффик через все порты, что снизит производительность системы, а также позволит использовать сниффер для захвата траффика. - DDoS-атака **Цель:** выведение из строя корпоративной инфраструктуры. **Сценарий:** определение и использование недоработок в настройке брандмауэров и дальнейшая перегрузка системы путём очень большого количества обращений к ней, что приведёт её к неспособности обрабатывать «правильные» запросы.