evil maid attack definition:
一个邪恶的女仆攻击是一个安全漏洞,目标计算设备已被关闭,无人值守。一个邪恶的女仆攻击的特点是攻击者的身体能力多次访问目标没有主人”年代知识.
一个邪恶的女仆攻击可能展开这样的:
场景我:首席财务官(CFO)的一次会议上。当她出去吃饭小社交与她的尿,她离开她的笔记本在她的酒店房间里,相信任何公司的笔记本电脑是安全的,因为硬盘上的数据是加密的。
场景二:一个邪恶的女仆(实际上是一个企业间谍参与工业间谍)首席财务官离开她的房间。
第三幕:邪恶的女仆潜入首席财务官的房间,启动她的笔记本电脑从一个妥协u盘引导装载程序。邪恶的女服务员然后一切键盘记录器捕获CFO的加密密钥和关闭笔记本回去。
第四幕:首席财务官的成果从晚餐,启动电脑。怀疑什么,她烤鸭加密密钥,打开笔记本电脑的磁盘驱动器。
场景V:第二天早上,在首席财务官dowtai早餐时,邪恶的女佣回来并检索CFO的加密密钥。
攻击的目的可能是偷和销售的关键或更改笔记本”年代软件并在现场就攻击,但不管是什么原因,笔记本已经被未经授权的雇农没有碰两次警钟了.
除了提供这种类型的攻击一个朗朗上口的名字,2009年波兰安全研究员乔安娜Rutkowska成功demotrated甚至全磁盘加密(FDE)不能指望保护笔记本电脑当攻击者访问设备。从那时起,名称/邪恶的女仆已经被安全专家和标签被用于一般的方式来描述场景中,攻击者不只是偷——或者设备一旦克隆硬盘访问它——但是itead,肆虐.@多次的回报!参见:物理安全、硬盘加密、移动设备管理
最近更新时间:2015-11-30 EN
相关推荐
-
CISO报告结构是确保网络安全的关键
首席信息安全官应该向谁报告?这取决于你问谁,以及企业首先希望通过CISO来实现什么。 也就是说,对于大多数企业 […]
-
2026年瞄准存储系统的勒索软件趋势
随着IT专业人员进入2026年,网络安全威胁无疑将是让他们夜不能寐的三大问题之一。存储经理及其团队将忙于应对最 […]
-
顺利部署SIEM的5个步骤
长期以来,安全信息和事件管理(SIEM)技术一直是SOC的基石,SOC是指收集、关联和集中安全数据,以实现更高 […]
-
如何制定IAM程序战略
对于所有企业来说,正式的身份和访问管理(IAM)策略至关重要,因为它使安全和风险管理领导者能够交付他们的数字策 […]