# Практика №1. *Риски, угрозы и моделирование угроз корпоративной инфраструктуры*
> Работу выполнил: Савенков Илья БСБО-05-21
# Задание к практической работе №1
- В [draw.io](http://draw.io/) создать пустой файл или (Альтернативный вариант - В EVE-NG создать новую лабораторную работу с название "Infrastructure" (для продвинутых) + [инструкция по развертыванию](https://hackmd.io/@sadykovildar/HyETZyhJF))
- Построить примерную модель корпоративной инфраструктуры в одном из инструментов. Если нет примеров - можно построить домашнюю
- Обозначить, на ваш взгляд, наиболее опасные (или уязвимые места в корпоративной инфраструктуре)
- Придумать 3-5 сценариев атаки на корпоративную инфраструктуру с указанием целей атак
# Реализация задания
## Примерная модель домашней инфраструктуры
Примерная модель представлена ниже. Она состоит из роутера, двух ноутбуков и двух компьютеров. Устройства имеют доступ к выходу в интернет благодаря роутеру.

## Наиболее опасные и уязвимые места корпоративной сети
1) **Устаревшая модель роутера или его ПО.**
Так как рассматривается моя домашнаяя схема, то роутер в ней старый. Следовательно, он имеет устаревшее неподдерживаемое ПО - это является зацепкой для взлома. Если брать в расчёт корпоративную сеть, то устаревшее ПО и оборудование также считаются проблемой.
2) **Человеческий фактор.**
Доступ к инфраструктуре можно получить с помощью людей этой инфраструктуры. **Человек - самое слабое звено в системе защиты от киберугроз.** Можно получить любые данные, которые другими способами были бы недостижимы.
3) **Социальная инженерия.**
Есть множество способов получить доступ к инфраструктуре через социальную инженерию: вредоносное ПО(вирусы, трояны), RAT, Mail фишинг, bad usb.
4) **Получение информации об инфраструктуре из открытых источников.**
Иногда в сеть сливаются данные о компании и её сотрудниках (email, пароли, логины, номера телефонов, IP и т.п). Эти данные могут как дать полный доступ, например, к email адресу сотрудника, так и являться опорой для получения доступа к инфраструктуре другими способами.
5) **Слабые пароли.**
Слабые пароли могут сильно облегчить взлом инфраструктуры. Увеличивается возможность как простого подбора пользователя (год рождения, любимый фильм), так и перебора пароля с помощью стороннего софта.
## Придумать 3-5 сценариев атаки на корпоративную инфраструктуру с указанием целей атак
1) **Получение доступа к ПК с помощью Remote Administration Tool.**
Если в локальной сети используются инструменты для получения удалённого доступа (например, TeamViewer, Microsoft Remote Assistance), то появляется возможность подключиться к устройству внутри локальной сети. Для информации о том, запущены ли подобные программы, можно просканировать порты устройств.
Данный способ плохо работает в большой инфраструктуре (как правило, она хорошо защищена), но может подойти для получения доступа к небольшой сети.
2) **Получение доступа к ПК по различным портам.**
Сканирование портов хоста может дать важную информацию о доступных способах получения доступа к инфраструктуре. Например, протокол SSH (80, 443), протокол SMB (139, 445). Для подбора пароля и логина к этим портам можно воспользоваться перебором.
Данный способ так же, как и первый, не очень хорошо подходит для получения доступа к большой инфраструктуре.
3) **Социальная инженерия.**
Примеры взломов социальной инженерии были представлены в разделе выше: вредоносное ПО(вирусы, трояны), RAT, Mail фишинг, bad usb. Компании обязаны проводить тренинги по информационной безопасности, чтобы обезопасить себя и своих сотрудников от утечки персональных и рабочих данных. Компания может сама создать фейковую рассылку (фишинг) и изучить метрики, указывающие, сколько человек перешло по опасным рассылкам.
4) **Человеческий фактор.**
Возможно, один из самых ярких примеров воздействия человеческого фактора - сетевой червь [Stuxnet](https://ru.wikipedia.org/wiki/Stuxnet). Один человек проник в ядерный комплект и совершил **саботаж ядерной программы целой страны**:
> В январе 2024 года голландские журналисты опубликовали расследование, согласно которому в 2008 году 36-летний голландец Эрик ван Саббен проник на иранский ядерный комплекс в городе Натанза и занёс Stuxnet в сеть АСУ ТП. Эрик ван Саббен был завербован голландскими спецслужбами AVID и MVID по заданию американских спецслужб. Ван Саббен был завербован AIVD в 2005 году. Его технический опыт, многочисленные контакты в регионе и связи с Ираном (он уже вел бизнес в Иране и был женат на иранской женщине, у которой есть семья в стране) сделали его идеальным для этой миссии. Исследователи пришли к выводу, что Ван Саббен немедленно покинул Иран после успешного саботажа ядерной программы страны
>
Человек так же может проникнуть в компанию и внести вредоносное ПО различными способами (например, с помощью других сотрудников, доверяющих ему).