# **Практика №1. Риски, угрозы и моделирование угроз корпоративной инфраструктуры.**
### Модель корпоративной инфраструктуры:

### Наиболее опасные или уязвимые места в корпоративной инфраструктуре:
1. Незапароленные точки Wi-Fi с незащищенным трафиком
2. Устаревшие версии ОС ПК, старые прошивки на роутерах и отсутствие антивирусного ПО
3. Отсутствие почтовой защиты от спам писем
4. Плохо настроенный FireWall
5. Сотрудники организации
### Сценарии атак на инфраструктуру:
**Сценарий №1:**
*Цель атаки:* перехват трафика и получение ценной информации.
Злоумышленник сканирует домены организации и её поддомены, узнаёт ip-адреса, открытые порты, получает информацию об устройствах в сети. Из-за плохо настроенного Firewall, он пробрасывает порты на роутер и в дальнейшем прослушивает их. В результате, он сможет просматривать, какой трафик по ним передается.

**Сценарий №2:**
*Цель атаки:* кража личных данных сотрудников.
На одном из этажей организации размещена незапароленная точка доступа Wi-Fi с незамысловатым названием wifi-org. Большинство сотрудников компании, работающие на этом этаже, подключались к этой точке в течении дня. Злоумышленник, обнаружив, что в организации находится незащищенная точка wi-fi и трафик в ней не защищен, подключается к ней и получает доступ к личным данным сотрудников организации (их логинам, паролям, данным банковских карт и т.д.).

**Сценарий №3:**
*Цель атаки:* Заражение устройств организации с целью получения полного контроля и кражи ценных данных.
Злоумышленник лоумышленник распространяет фишинговые письма на рабочие почты сотрудников, в письмах которых doc или pdf файл содержит вирус. Плохосведомленный сотрудник откроет файл и загрузит на свой рабочий компьютер троян. В результате чего, злоумышленник сможет получить доступ к компьютеру сотрудника, украсть его данные и распространить дальше свою вирусную программу.

**Сценарий №4:**
*Цель атаки:* перенаправление трафика
Злоумышленник сканирует домены организации и её поддомены, узнаёт ip-адреса, открытые порты, получает информацию об устройствах в сети. В итоге сетевой разведки, он выясняет, что есть некоторые открытые ssh порты у роутера, благодаря чему он спокойно к ним подключается и может перенаправить трафик. В результате этого вмешательства, злоумышленник может получить ценные сведения организации.
