evil maid attack definition:
一个邪恶的女仆攻击是一个安全漏洞,目标计算设备已被关闭,无人值守。一个邪恶的女仆攻击的特点是攻击者的身体能力多次访问目标没有主人”年代知识.
一个邪恶的女仆攻击可能展开这样的:
场景我:首席财务官(CFO)的一次会议上。当她出去吃饭小社交与她的尿,她离开她的笔记本在她的酒店房间里,相信任何公司的笔记本电脑是安全的,因为硬盘上的数据是加密的。
场景二:一个邪恶的女仆(实际上是一个企业间谍参与工业间谍)首席财务官离开她的房间。
第三幕:邪恶的女仆潜入首席财务官的房间,启动她的笔记本电脑从一个妥协u盘引导装载程序。邪恶的女服务员然后一切键盘记录器捕获CFO的加密密钥和关闭笔记本回去。
第四幕:首席财务官的成果从晚餐,启动电脑。怀疑什么,她烤鸭加密密钥,打开笔记本电脑的磁盘驱动器。
场景V:第二天早上,在首席财务官dowtai早餐时,邪恶的女佣回来并检索CFO的加密密钥。
攻击的目的可能是偷和销售的关键或更改笔记本”年代软件并在现场就攻击,但不管是什么原因,笔记本已经被未经授权的雇农没有碰两次警钟了.
除了提供这种类型的攻击一个朗朗上口的名字,2009年波兰安全研究员乔安娜Rutkowska成功demotrated甚至全磁盘加密(FDE)不能指望保护笔记本电脑当攻击者访问设备。从那时起,名称/邪恶的女仆已经被安全专家和标签被用于一般的方式来描述场景中,攻击者不只是偷——或者设备一旦克隆硬盘访问它——但是itead,肆虐.@多次的回报!参见:物理安全、硬盘加密、移动设备管理
最近更新时间:2015-11-30 EN
相关推荐
-
使用AI网关保护AI模型和应用程序
AI应用程序的开发已经迅速变成企业当务之急。然而,鉴于数据AI代理的类型、大型语言模型和应用程序访问,部署适当 […]
-
黑帽大会:Halcyon和Sophos联手阻击勒索软件
网络安全专家Halcyon和Sophos合作建立一家威胁情报共享合资企业,这两家公司将交换关键指标数据,例如威 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
如何部署零信任:7个专家级步骤
零信任是一种网络安全模式,而不是一种技术或控制。零信任将最小特权原则提升到新的水平,它增加新限制,以控制用户访 […]