# Риски, угрозы и моделирование угроз корпоративной инфраструктуры
Выполнил студент группы БСБО-08-19
Сорокин Тимофей Сергеевич
---
## Топология

Была создана топология корпоративной сети (Рис. 1). На топологии 3 компьютера, который подключены к интернету через роутер. В сети установлен firewall.
## Задание №2 Уязвимые места корпоративной сети
**Человеческий факто**р. Человеческое любопытство и невнимательность довольна опасна для корпоративных сетей. Открыть файл в подозрительном письме, запустить неизвестную утилиту и т.д - все это создает факторы риска.
**Программное обеспечение.** Непроверенное ПО может скрывать в себе вредоносные эксплоиты. Помимо этого устаревшее ПО также представляет из себя опасность.
**ПО для удаленного доступа.** Обнаружить подключения через TeamViewer можно с помощью системы анализа трафика.
## Задание №3 Пример сценариев атаки
**Первый сценарий:**
Пример: после фишинговой атаки на компанию, были выявлены наименее грамотные сотрудники в сфере информационной безопасности. Имея личные данные. а именно номера телефонов, злоумышленники начинают звонить этим сотрудникам. Представляясь администраторами данной компании, они вычисляют требуемую информацию, которую далее могут использовать против компании.
Цели: получение ценной закрытой информации/личных данных, за счет неграмотности сотрудников.
**Второй сценарий:**
**Пример:** сотрудники используют слабые пароли в своих учетных записях в компании. Корпоративная сеть не защищена от брутфорс атаки. Злоумышленник с помощью фишинга находит наименее грамотных сотрудников в сфере ИБ и используя их почту как логин, с помощью брутфорса, подбирает пароль.
**Цели:** получить доступ к учетным записям сотрудников и к конфиденциальной информации.
**Третий сценарий:**
**Пример:** сервера компании не защищены от DDoS - атак. Злоумышленник проводит атаку на сервера компании, что парализует работу всей сети.
**Цели:** на продолжительное время вывести из строя всю корпоративную сеть компании. Благодаря такой атаки можно нанести большой финансовый ущерб или же замаскировать последующие атаки.