# Практика №1. Риски, угрозы и моделирование угроз корпоративной
#### Выполнил:
*Студент 3-го курса
Группа БСБО-05-20
Савин Егор Сергеевич*
#### **Примерная модель корпоративной инфраструктуры:**

### **Наиболее опасные или уязвимые места в корпоративной инфраструктуре:**
1. Недостаточно защищенные сети: Недостаточно защищенные сети могут стать причиной утечки конфиденциальной информации или кибератак.
2. Сервера: Серверы содержат критически важную информацию, такую как данные о клиентах, банковские данные, и другие конфиденциальные данные. Если они не будут защищены должным образом, злоумышленники могут получить доступ к ним и украсть ценные данные.
3. Приложения: Приложения могут содержать уязвимости, которые могут быть использованы для взлома системы.
4. Сотрудники: Сотрудники могут стать причиной утечки конфиденциальной информации, если они будут неосторожны в обращении с данными или подвергнутся социальной инженерии.
5. Устройства сотрудников: Несанкционированные устройства, такие как смартфоны и планшеты, могут стать точками входа для злоумышленников.
6. Недостаточная защита электронной почты: Электронная почта является уязвимым местом в корпоративной инфраструктуре, если она не защищена должным образом.
7. Физические объекты: Физические объекты, такие как серверные комнаты, могут быть уязвимыми местами, если не обеспечивается достаточная защита от несанкционированного доступа.
### **Сценарии атак на корпоративную инфраструктуру:**
#### 1. Фишинг-атака на сотрудников компании с целью получения доступа к учетным записям:
* Злоумышленник отправляет электронное письмо, поддельно выдающее себя за представителя компании, с просьбой обновить учетные данные.
* Сотрудники, не подозревая мошенничества, переходят на поддельный сайт и вводят свои учетные данные.
* Злоумышленник получает доступ к учетным записям и использует их для получения конфиденциальной информации.
#### 2. Взлом внутренней сети компании с целью кражи данных:
* Злоумышленник ищет уязвимости в безопасности сети и проводит атаку на сервер, используя программное обеспечение для взлома.
* Получив доступ к серверу, злоумышленник копирует конфиденциальные данные и устанавливает вредоносное ПО для дальнейшего контроля за сетью.
* Злоумышленник продолжает использовать украденные данные и может продать их третьим сторонам.
#### 3. DDoS-атака на веб-сайт компании с целью блокировки доступа:
* Злоумышленник находит уязвимость в безопасности веб-сайта и запускает программу, создающую большое количество запросов к сайту.
* Это приводит к перегрузке сервера и блокировке доступа к сайту для пользователей.
* Злоумышленник может использовать эту атаку для требования выкупа или нанесения ущерба репутации компании.
#### 4. Атака на внутреннюю почту компании с целью распространения вредоносного ПО:
* Злоумышленник отправляет электронное письмо, содержащее вредоносное ПО, сотрудникам компании.
* При открытии письма вредоносное ПО устанавливается на компьютер сотрудника, что позволяет злоумышленнику получить доступ к сети компании и конфиденциальным данным.
* Злоумышленник может использовать эти данные для кражи денег или продажи третьим сторонам.
#### 5. Атака на устройства IoT компании с целью получения доступа к сети:
* Злоумышленник ищет уязвимости в безопасности устройств IoT компании, таких как IP-камеры, роутеры и пр
* Злоумышленник проводит атаку на устройства IoT, используя программное обеспечение для взлома.
* Получив доступ к устройствам, злоумышленник может получить контроль над сетью компании и украсть конфиденциальные данные.
* Злоумышленник также может использовать устройства IoT в качестве точки входа в сеть компании для дальнейших атак.