# Практика №1. Риски, угрозы и моделирование угроз корпоративной инфраструктуры Выполнил студент 3-го курса Сысоева Анна Александровна БСБО-05-20 ### Задание - В [draw.io](http://draw.io/) создать пустой файл или (Альтернативный вариант - В EVE-NG создать новую лабораторную работу с название "Infrastructure" (для продвинутых) + [инструкция по развертыванию](https://hackmd.io/@sadykovildar/HyETZyhJF)) - Построить примерную модель корпоративной инфраструктуры в одном из инструментов. Если нет примеров - можно построить домашнюю - Обозначить, на ваш взгляд, наиболее опасные (или уязвимые места в корпоративной инфраструктуре) - Придумать 3-5 сценариев атаки на корпоративную инфраструктуру с указанием целей атак ### Выполнение 1. В draw.io была создана примерная модель домашней инфраструктуры: ![](https://i.imgur.com/PSCtZKl.png) 2. Уязвимые места: - Люди без знаний информационной безопасности. - Безопасность WiFi: пароль давно не менялся. - Статичексий IP. 3. Сценарии и цели атак: - Атака перехвата (Man-in-the-Middle): Цель атаки: Перехватить конфиденциальные данные, такие как пароли, банковские данные или личную информацию. Сценарий: Злоумышленник подключается к вашей сети, используя уязвимости в Wi-Fi или подобрав пароль. Затем он настраивает перехват трафика, передаваемого между устройствами или между устройствами и интернетом. Злоумышленник может анализировать захваченные данные, извлекать конфиденциальную информацию и использовать ее для кражи идентификационных данных, мошенничества или других злонамеренных действий. - Внедрение вредоносного ПО (Malware): Цель атаки: Получить несанкционированный доступ к устройствам, украсть данные или получить контроль над системами. Сценарий: Злоумышленник, используя уязвимости в программном обеспечении или социальную инженерию (например, фишинговые сообщения), внедряет вредоносное ПО на одно из устройств. Вредоносное ПО может использоваться для кражи данных, шифрования файлов, шпионажа или удаленного контроля над устройством. - Атака с использованием словаря (Dictionary Attack): Цель атаки: Получить доступ к вашей Wi-Fi сети, чтобы просматривать и манипулировать данными, проводить атаки на устройства или использовать вашу сеть для незаконных действий. Сценарий: Злоумышленник пытается подобрать пароль к вашей Wi-Fi сети, используя большой словарь предполагаемых паролей. Если пароль успешно подобран, злоумышленник получает доступ к вашей сети и может проводить различные атаки на подключенные устройства, перехватывать данные и использовать вашу сеть для незаконных действий, таких как распространение вредоносного ПО, проведение DDoS-атак на другие цели или анонимное совершение преступлений в интернете, используя вашу сеть в качестве прикрытия.