# Практика №1. *Риски, угрозы и моделирование угроз корпоративной инфраструктуры* > Работу выполнил: Савенков Илья БСБО-05-21 # Задание к практической работе №1 - В [draw.io](http://draw.io/) создать пустой файл или (Альтернативный вариант - В EVE-NG создать новую лабораторную работу с название "Infrastructure" (для продвинутых) + [инструкция по развертыванию](https://hackmd.io/@sadykovildar/HyETZyhJF)) - Построить примерную модель корпоративной инфраструктуры в одном из инструментов. Если нет примеров - можно построить домашнюю - Обозначить, на ваш взгляд, наиболее опасные (или уязвимые места в корпоративной инфраструктуре) - Придумать 3-5 сценариев атаки на корпоративную инфраструктуру с указанием целей атак # Реализация задания ## Примерная модель домашней инфраструктуры Примерная модель представлена ниже. Она состоит из роутера, двух ноутбуков и двух компьютеров. Устройства имеют доступ к выходу в интернет благодаря роутеру. ![image](https://hackmd.io/_uploads/BytwV8el0.png) ## Наиболее опасные и уязвимые места корпоративной сети 1) **Устаревшая модель роутера или его ПО.** Так как рассматривается моя домашнаяя схема, то роутер в ней старый. Следовательно, он имеет устаревшее неподдерживаемое ПО - это является зацепкой для взлома. Если брать в расчёт корпоративную сеть, то устаревшее ПО и оборудование также считаются проблемой. 2) **Человеческий фактор.** Доступ к инфраструктуре можно получить с помощью людей этой инфраструктуры. **Человек - самое слабое звено в системе защиты от киберугроз.** Можно получить любые данные, которые другими способами были бы недостижимы. 3) **Социальная инженерия.** Есть множество способов получить доступ к инфраструктуре через социальную инженерию: вредоносное ПО(вирусы, трояны), RAT, Mail фишинг, bad usb. 4) **Получение информации об инфраструктуре из открытых источников.** Иногда в сеть сливаются данные о компании и её сотрудниках (email, пароли, логины, номера телефонов, IP и т.п). Эти данные могут как дать полный доступ, например, к email адресу сотрудника, так и являться опорой для получения доступа к инфраструктуре другими способами. 5) **Слабые пароли.** Слабые пароли могут сильно облегчить взлом инфраструктуры. Увеличивается возможность как простого подбора пользователя (год рождения, любимый фильм), так и перебора пароля с помощью стороннего софта. ## Придумать 3-5 сценариев атаки на корпоративную инфраструктуру с указанием целей атак 1) **Получение доступа к ПК с помощью Remote Administration Tool.** Если в локальной сети используются инструменты для получения удалённого доступа (например, TeamViewer, Microsoft Remote Assistance), то появляется возможность подключиться к устройству внутри локальной сети. Для информации о том, запущены ли подобные программы, можно просканировать порты устройств. Данный способ плохо работает в большой инфраструктуре (как правило, она хорошо защищена), но может подойти для получения доступа к небольшой сети. 2) **Получение доступа к ПК по различным портам.** Сканирование портов хоста может дать важную информацию о доступных способах получения доступа к инфраструктуре. Например, протокол SSH (80, 443), протокол SMB (139, 445). Для подбора пароля и логина к этим портам можно воспользоваться перебором. Данный способ так же, как и первый, не очень хорошо подходит для получения доступа к большой инфраструктуре. 3) **Социальная инженерия.** Примеры взломов социальной инженерии были представлены в разделе выше: вредоносное ПО(вирусы, трояны), RAT, Mail фишинг, bad usb. Компании обязаны проводить тренинги по информационной безопасности, чтобы обезопасить себя и своих сотрудников от утечки персональных и рабочих данных. Компания может сама создать фейковую рассылку (фишинг) и изучить метрики, указывающие, сколько человек перешло по опасным рассылкам. 4) **Человеческий фактор.** Возможно, один из самых ярких примеров воздействия человеческого фактора - сетевой червь [Stuxnet](https://ru.wikipedia.org/wiki/Stuxnet). Один человек проник в ядерный комплект и совершил **саботаж ядерной программы целой страны**: > В январе 2024 года голландские журналисты опубликовали расследование, согласно которому в 2008 году 36-летний голландец Эрик ван Саббен проник на иранский ядерный комплекс в городе Натанза и занёс Stuxnet в сеть АСУ ТП. Эрик ван Саббен был завербован голландскими спецслужбами AVID и MVID по заданию американских спецслужб. Ван Саббен был завербован AIVD в 2005 году. Его технический опыт, многочисленные контакты в регионе и связи с Ираном (он уже вел бизнес в Иране и был женат на иранской женщине, у которой есть семья в стране) сделали его идеальным для этой миссии. Исследователи пришли к выводу, что Ван Саббен немедленно покинул Иран после успешного саботажа ядерной программы страны > Человек так же может проникнуть в компанию и внести вредоносное ПО различными способами (например, с помощью других сотрудников, доверяющих ему).