<h1>Практическая работа №1. Риски, угрозы и моделирование угроз корпоративной инфраструктуры</h1>
Выполнил студент группы БСБО-05-20 Зотов Максим Леонидович
<h2>1. Схема модели корпоративной инфраструктуры</h2>

<h2>2. Наиболее опасные места в корпоративной инфраструктуре</h2>
* В первую очередь люди, у которых можно получить важные корпоративные данные с помощью социальной инженерии
* Устарвшие версии ОС и антивирусов на пк (или же полное отсутствие последних)
* Недостаточная защита паролей и учетных записей как у аккаунтов работников, так и у wifi сетей.
* Недостатки в сетевой безопасности: уязвимые места включают открытые порты, неактуальные брандмауэры, уязвимые маршрутизаторы и коммутаторы.
* Недостатки в управлении обновлениями: неактуальное ПО может иметь уязвимости, которые могут быть использованы злоумышленниками.
* Недостаточная защита мобильных устройств: использование личных мобильных устройств для работы может создавать дополнительные уязвимости.
<h2>3. Сценарии атак на инфраструктуру</h2>
**1 Сценарий**
Путём фишинга получаем доступ к ПК - получаем данные сотрудника в корпоративной сети(PC1, PC2, PC3, PC4)
**1 Сценарий**
Подключение к открытым или слабозащищённым WiFi сетям с дальнейшим перехватом трафика
Атака через открытые Wi-Fi сети может происходить следующим образом:
1. Подключение к открытой Wi-Fi сети: Злоумышленник подключается к открытой Wi-Fi сети без пароля и начинает сканировать устройства, находящиеся в этой сети.
2. Подготовка атаки: Злоумышленник может использовать различные инструменты для сканирования сети, определения уязвимостей и поиска потенциальных жертв.
3. Выполнение атаки: Злоумышленник может использовать различные типы атак, такие как перехват трафика, Man-in-the-Middle (MITM) атаки, атаки на уязвимости устройств и т.д. Например, злоумышленник может использовать MITM атаку для перехвата учетных данных пользователей, вводимых на защищенных сайтах, таких как банки, социальные сети и т.д.
4. Уход с места преступления: Злоумышленник может быстро завершить атаку и отключиться от Wi-Fi сети, чтобы избежать обнаружения.
*Последствия: Атака может привести к утечке конфиденциальной информации, взлому учетных записей, угрозам безопасности и конфиденциальности данных, а также потере репутации.*
*Защита от атаки: Чтобы защититься от атак через открытые Wi-Fi сети, необходимо использовать только безопасные Wi-Fi сети, защитить устройства с помощью сильных паролей и обновлений, использовать виртуальные частные сети (VPN) и двухфакторную аутентификацию, а также обучать пользователей о возможных угрозах и методах защиты.*
**2 Сценарий**
Сбор общедоступной корпоративной информации через интернет или же личную встречу(например, собеседование).
Как пример, на сайте организации можно найти ИНН, историю закупок, что позволит злоумышленнику прикинуть ежемесячный оборот организации, информацию о контрагентах, некоторые данные о сотрудниках и т.д.
В дальнейшем злоумышленник могут использовать общедоступную информацию об организации чтобы попытаться убедить сотрудников предоставить им доступ к защищенной информации. Например, они могут отправить фишинговые сообщения с ложными запросами на данные или использовать обман для получения паролей.
**3 Сценарий**
В ходе сканирования злоумышленником доменов и поддоменов организации, была получена база ip адресов, открытых портов и впоследствии осуществлена DDoS атака на корпоративную сеть.
Процесс DDoS-атаки на организацию может происходить следующим образом:
1. Подготовка: Злоумышленники анализируют целевую организацию, ее сетевую архитектуру и уязвимости, которые могут быть использованы для проведения DDoS-атаки. Затем они создают ботнет, состоящий из компьютеров, зараженных вредоносным ПО.
2. Запуск атаки: Злоумышленники направляют трафик от ботнета на серверы целевой организации. Это может происходить с помощью различных методов, например, с помощью утилит, которые способны генерировать большой объем сетевого трафика.
3. Перегрузка серверов: В результате направления большого объема трафика на серверы организации, они перегружаются и не способны обрабатывать запросы от реальных пользователей. Это приводит к тому, что организация становится недоступной для пользователей.
4. Распространение атаки: Злоумышленники могут использовать различные методы для распространения атаки, например, изменять параметры трафика и использовать различные IP-адреса, чтобы обойти механизмы защиты.
5. Окончание атаки: Атака может закончиться, когда злоумышленники прекращают направлять трафик на серверы организации, или когда администраторы сети принимают меры для блокировки атаки, например, используют механизмы фильтрации трафика или сервисы DDoS-защиты.
***Вывод: DDoS-атаки могут привести к серьезным проблемам с доступностью веб-сайта или приложения, которые могут нанести ущерб бизнесу. Важно предпринимать меры защиты, чтобы снизить вероятность проведения успешной DDoS-атаки.***
**4 Сценарий**
В ходе сканирования злоумышленником доменов и поддоменов организации, были получены сведения об открытом ssh порте одного из коммутаторов в корпоративной сети
Атака по открытому SSH порту может происходить следующим образом:
1. Сканирование: Злоумышленники сканируют сеть и ищут открытые порты SSH. Как правило, стандартный SSH порт равен 22.
2. Попытка подключения: Злоумышленники пытаются подключиться к серверу с помощью словаря паролей или брутфорса, используя различные комбинации логинов и паролей. В некоторых случаях, злоумышленники могут использовать скомпрометированные учетные записи.
3. Успешное подключение: Если злоумышленникам удается угадать правильную пару логин/пароль или использовать скомпрометированную учетную запись, они получают доступ к серверу через SSH.
4. Подготовка сервера: После получения доступа, злоумышленники могут выполнять различные действия на сервере, такие как установка вредоносного ПО, изменение конфигурации или создание новых пользователей.
5. Контроль сервера: Злоумышленники могут использовать полученный доступ для контроля сервера или использования его ресурсов для проведения дальнейших атак, например, DDoS-атак.
*Защита от атаки: Чтобы защититься от атак по открытому SSH порту, необходимо использовать сильные пароли, установить двухфакторную аутентификацию, ограничить доступ к серверу с помощью IP-адресов и использовать инструменты мониторинга событий, чтобы своевременно обнаруживать атаки.*
***Вывод: Атаки по открытому SSH порту могут привести к серьезным последствиям, таким как утечка конфиденциальной информации, потеря контроля над сервером, ущерб бизнесу и т.д. Поэтому, важно обеспечивать безопасность SSH доступа к серверу.***