# Практика №1.
## Риски, угрозы и моделирование угроз корпоративной инфраструктуры
Выполнил:
Студент 3 курса
**Группа БСБО-05-20**
**Сафронов А.М.**
## Задание 1.
Построить примерную модель корпоративной инфраструктуры в одном из инструментов. Если нет примеров - можно построить домашнюю
---

*Рис. 1 - пример корпоративной сети*
В данной корпоративной сети есть несколько отделов: отдел с серверами, факс, телефоны и просто отделы с компьютерами.
## Задание 2.
Обозначить, на ваш взгляд, наиболее опасные (или уязвимые места в корпоративной инфраструктуре)
---
На мой взгляд, главная уязвимость это прежде всего люди,
а именно их недостаточно защищенные пароли и учетные записи, которые могут быть скомпрометированы через атаку на слабые пароли или фишинговые письма.
Также уязвимыми могут быть устройства, на которых недостаточно обновленное программное обеспечение, которое может содержать уязвимости, которые могут быть использованы злоумышленниками для взлома сети.
Это так же относится к коммутаторам и маршрутизатору.
Еще одной причиной может быть использование незащищенных сетевых протоколов и портов внутри сети.
## Задание 3.
Придумать 3-5 сценариев атаки на корпоративную инфраструктуру с указанием целей атак
---
**Сценарий 1. Brute force**
Атака на слабый пароль сотрудника (brute force), который используется для доступа к системам управления доступом. Злоумышленник может получить несанкционированный доступ к корпоративным ресурсам и конфиденциальным данным.
Пробуем подключаться по SSH и далее пытаемся методом подбора узнать пароль для базы данных администратора, чтобы в дальнейшем получить к ней доступ.
Примерный сценарий:

**Сценарий 2. Фишинг**
Фишинговая атака на сотрудника компании, в результате которой злоумышленник получает доступ к его учетной записи и использует ее для доступа к конфиденциальной информации.
В начале отправляем фишинговое письмо с котиками и просьбой перейти по ссылке. Письмо доходит до SMTP сервера, далее отправляется сотруднику. Тот переходит по ссылке, где есть форма ввода данных, вводит логин и пароль. И все! Злоумышленник получает доступ к конфиденциальным данным.

**Сценарий 3. Внедрение вирусного ПО с применением соц. инженерии**
Внедрение вирусного ПО, различных троянов, стилеров, или программ, которые считывают данные с клавиатуры, установка вредоносного ПО, которое позволяет управлять устройством удаленно.
Пример:
Злоумышленник пробрался внутрь отдела, либо это подговоренный человек, которому обещается доля.
Он подходит к компьютеру, вставляет флешку и таким убразом устанавливает вирусное ПО. С помощью этого ПО мы можем получить доступ к учетным записям, различных конфиденциальным данным.
