# Практика №1. Риски, угрозы и моделирование угроз корпоративной #### Выполнил: *Студент 3-го курса Группа БСБО-05-20 Савин Егор Сергеевич* #### **Примерная модель корпоративной инфраструктуры:** ![](https://i.imgur.com/gTpPtW1.png) ### **Наиболее опасные или уязвимые места в корпоративной инфраструктуре:** 1. Недостаточно защищенные сети: Недостаточно защищенные сети могут стать причиной утечки конфиденциальной информации или кибератак. 2. Сервера: Серверы содержат критически важную информацию, такую как данные о клиентах, банковские данные, и другие конфиденциальные данные. Если они не будут защищены должным образом, злоумышленники могут получить доступ к ним и украсть ценные данные. 3. Приложения: Приложения могут содержать уязвимости, которые могут быть использованы для взлома системы. 4. Сотрудники: Сотрудники могут стать причиной утечки конфиденциальной информации, если они будут неосторожны в обращении с данными или подвергнутся социальной инженерии. 5. Устройства сотрудников: Несанкционированные устройства, такие как смартфоны и планшеты, могут стать точками входа для злоумышленников. 6. Недостаточная защита электронной почты: Электронная почта является уязвимым местом в корпоративной инфраструктуре, если она не защищена должным образом. 7. Физические объекты: Физические объекты, такие как серверные комнаты, могут быть уязвимыми местами, если не обеспечивается достаточная защита от несанкционированного доступа. ### **Сценарии атак на корпоративную инфраструктуру:** #### 1. Фишинг-атака на сотрудников компании с целью получения доступа к учетным записям: * Злоумышленник отправляет электронное письмо, поддельно выдающее себя за представителя компании, с просьбой обновить учетные данные. * Сотрудники, не подозревая мошенничества, переходят на поддельный сайт и вводят свои учетные данные. * Злоумышленник получает доступ к учетным записям и использует их для получения конфиденциальной информации. #### 2. Взлом внутренней сети компании с целью кражи данных: * Злоумышленник ищет уязвимости в безопасности сети и проводит атаку на сервер, используя программное обеспечение для взлома. * Получив доступ к серверу, злоумышленник копирует конфиденциальные данные и устанавливает вредоносное ПО для дальнейшего контроля за сетью. * Злоумышленник продолжает использовать украденные данные и может продать их третьим сторонам. #### 3. DDoS-атака на веб-сайт компании с целью блокировки доступа: * Злоумышленник находит уязвимость в безопасности веб-сайта и запускает программу, создающую большое количество запросов к сайту. * Это приводит к перегрузке сервера и блокировке доступа к сайту для пользователей. * Злоумышленник может использовать эту атаку для требования выкупа или нанесения ущерба репутации компании. #### 4. Атака на внутреннюю почту компании с целью распространения вредоносного ПО: * Злоумышленник отправляет электронное письмо, содержащее вредоносное ПО, сотрудникам компании. * При открытии письма вредоносное ПО устанавливается на компьютер сотрудника, что позволяет злоумышленнику получить доступ к сети компании и конфиденциальным данным. * Злоумышленник может использовать эти данные для кражи денег или продажи третьим сторонам. #### 5. Атака на устройства IoT компании с целью получения доступа к сети: * Злоумышленник ищет уязвимости в безопасности устройств IoT компании, таких как IP-камеры, роутеры и пр * Злоумышленник проводит атаку на устройства IoT, используя программное обеспечение для взлома. * Получив доступ к устройствам, злоумышленник может получить контроль над сетью компании и украсть конфиденциальные данные. * Злоумышленник также может использовать устройства IoT в качестве точки входа в сеть компании для дальнейших атак.