¿Alguien en el exterior de alguna manera puede ver la solicitud y falsificar una respuesta?
Una persona física y lógicamente fuera de la red no puede jugar con la intranet. Pero mientras que mantener a un atacante físicamente fuera es relativamente fácil de garantizar, mantenerlo lógicamente fuera de la red interna es mucho más difícil.
Y por el bien de la pregunta, puedes asumir que todos los que están dentro son confiables.
No creo que realmente quieras decir "todos los que están dentro" , sino más "todos los que legalmente pueden estar dentro" . Si bien espera que estos sean los mismos usuarios, este no es necesariamente el caso.
Pero mire a los usuarios que deberían estar legalmente en la red: incluso los usuarios totalmente confiables no son infalibles y podrían ser engañados para que dejen al atacante accidentalmente y sin saberlo en la red. Las formas típicas actuales son los ataques de phishing en los que el usuario recibe, por ejemplo, un correo de una persona aparentemente confiable con un documento de Office (que contiene macros) o algún archivo ejecutable que se parece a un documento de Office o PDF. Al "abrir" este documento, el atacante obtiene acceso a la red interna y es posible que el usuario no haya notado nada inusual. Además, los sistemas internos pueden ser vulnerables de una manera que pueden ser infectado si el usuario visita un sitio externo desde la misma red. O ¿qué tal si un atacante se hace cargo de la impresora en red y de allí la red solo engañando a alguien para que imprimir algún documento .
Como resultado, su red ahora puede contener usuarios que no deberían estar legalmente allí y en los que no puede confiar. Realmente no puede estar seguro de quién tiene acceso realmente a su red local a menos que esté completamente separado (física y lógicamente, es decir, no haya intercambio de datos por memorias USB o similares) de redes potencialmente peligrosas.
¿Qué tan grande es el hombre en la amenaza intermedia desde fuera de la red cuando se comunica en una intranet?
El riesgo real depende de la red. Cuanto menos sepa cómo funciona su red y lo que debería suceder en la red, es más probable que un atacante sepa más sobre ella y haga uso de este conocimiento. Por otro lado, si gasta mucho dinero para proteger su red, generalmente es porque es realmente valioso, en cuyo caso es probable que un atacante también invierta más recursos para ingresar a ella.