TechTarget安全 > 百科词汇

evil maid attack definition:

一个邪恶的女仆攻击是一个安全漏洞,目标计算设备已被关闭,无人值守。一个邪恶的女仆攻击的特点是攻击者的身体能力多次访问目标没有主人”年代知识.
一个邪恶的女仆攻击可能展开这样的:
场景我:首席财务官(CFO)的一次会议上。当她出去吃饭小社交与她的尿,她离开她的笔记本在她的酒店房间里,相信任何公司的笔记本电脑是安全的,因为硬盘上的数据是加密的。
场景二:一个邪恶的女仆(实际上是一个企业间谍参与工业间谍)首席财务官离开她的房间。
第三幕:邪恶的女仆潜入首席财务官的房间,启动她的笔记本电脑从一个妥协u盘引导装载程序。邪恶的女服务员然后一切键盘记录器捕获CFO的加密密钥和关闭笔记本回去。
第四幕:首席财务官的成果从晚餐,启动电脑。怀疑什么,她烤鸭加密密钥,打开笔记本电脑的磁盘驱动器。
场景V:第二天早上,在首席财务官dowtai早餐时,邪恶的女佣回来并检索CFO的加密密钥。
攻击的目的可能是偷和销售的关键或更改笔记本”年代软件并在现场就攻击,但不管是什么原因,笔记本已经被未经授权的雇农没有碰两次警钟了.
除了提供这种类型的攻击一个朗朗上口的名字,2009年波兰安全研究员乔安娜Rutkowska成功demotrated甚至全磁盘加密(FDE)不能指望保护笔记本电脑当攻击者访问设备。从那时起,名称/邪恶的女仆已经被安全专家和标签被用于一般的方式来描述场景中,攻击者不只是偷——或者设备一旦克隆硬盘访问它——但是itead,肆虐.@多次的回报!参见:物理安全、硬盘加密、移动设备管理

最近更新时间:2015-11-30 EN

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐

  • 如何制定IAM程序战略

    对于所有企业来说,正式的身份和访问管理(IAM)策略至关重要,因为它使安全和风险管理领导者能够交付他们的数字策 […]

  • 浏览器检测和响应完善安全计划

    针对性的检测和响应软件已成为网络安全的关键组成部分。现在,对于企业使用的每项技术,似乎都有专用的检测和响应工具 […]

  • 7个密码设置技巧和最佳做法

    关于密码的一切都很不方便,从创建密码到记住密码,再到使用密码。我们甚至还没有谈到保护密码。 不幸的是,恶意黑客 […]

  • 6个机密计算用例 保护使用中数据

    保护正在使用的数据(正在访问、处理或修改的信息),通常比加密动态或静态数据更难。为了解决这一安全差距,企业越来 […]