Ecco un resoconto sull'esempio delle email:
- Interception or Snooping or Sniffing
Un utente malintenzionato intercetta il traffico non crittografato di un server di posta elettronica per registrare e modificare il contenuto delle e-mail inviate e ricevute. (Il tuo ISP, router o amministratore di rete sono in grado di intercettare / intercettare il traffico non crittografato che elaborano.)
Un utente malintenzionato crea un'email con un indirizzo di mittente falsificato che viene visualizzato come se proviene dal tuo capo e ti chiede una password. Questo è giustamente chiamato lo spoofing della posta .
La falsificazione si riferisce allo spoofing. In un attacco di spoofing, falsifica ("forgia") i dati.
Un utente malintenzionato accede al tuo account di posta e invia messaggi maleducati al tuo capo. Probabilmente non puoi ripudiare (negare) di aver inviato questi messaggi facilmente perché il sistema non tiene traccia degli IP che hanno effettuato l'accesso al tuo account.
Potresti dare un'occhiata a STRIDE , uno dei modelli più comuni per classificare le minacce alla sicurezza. Distingue S poofing, T ampering, R epudiation, I disclosure delle informazioni, D richiesta di servizio e E levation of privilege. Questa classificazione potrebbe essere un po 'più accurata della lista proposta.
Microsoft ha una buona panoramica su minacce e contromisure che include STRIDE.