Aquí hay un resumen del ejemplo de correos electrónicos:
- Interceptación o curiosidad o inhalación
Un atacante intercepta el tráfico no cifrado de un servidor de correo electrónico para registrar y modificar el contenido de los correos electrónicos enviados y recibidos. (Su ISP, enrutador o administrador de red son todos capaces de detectar / interceptar el tráfico no cifrado que procesan).
Un atacante elabora un correo electrónico con una dirección de remitente falsificada para que parezca que proviene de su jefe y le solicita una contraseña. Esto se llama acertadamente falsificación de correo electrónico .
La falsificación se refiere a la suplantación de identidad. En un ataque de suplantación de identidad, falsifica ("falsificar") los datos.
Un atacante obtiene acceso a su cuenta de correo y le envía mensajes groseros a su jefe. Probablemente no pueda rechazar (rechazar) haber enviado estos mensajes fácilmente porque el sistema no realiza un seguimiento de las direcciones IP que iniciaron sesión en su cuenta.
Es posible que desee consultar STRIDE , uno de los modelos más comunes para clasificar las amenazas de seguridad. Distingue S poofing, T amperando, R , I divulgación de información, D enial of service y E la recaudación de privilegios. Esta clasificación podría ser un poco más completa que la lista propuesta.
Microsoft tiene una buena descripción general de amenazas y contramedidas que incluye STRIDE.