evil maid attack definition:
一个邪恶的女仆攻击是一个安全漏洞,目标计算设备已被关闭,无人值守。一个邪恶的女仆攻击的特点是攻击者的身体能力多次访问目标没有主人”年代知识.
一个邪恶的女仆攻击可能展开这样的:
场景我:首席财务官(CFO)的一次会议上。当她出去吃饭小社交与她的尿,她离开她的笔记本在她的酒店房间里,相信任何公司的笔记本电脑是安全的,因为硬盘上的数据是加密的。
场景二:一个邪恶的女仆(实际上是一个企业间谍参与工业间谍)首席财务官离开她的房间。
第三幕:邪恶的女仆潜入首席财务官的房间,启动她的笔记本电脑从一个妥协u盘引导装载程序。邪恶的女服务员然后一切键盘记录器捕获CFO的加密密钥和关闭笔记本回去。
第四幕:首席财务官的成果从晚餐,启动电脑。怀疑什么,她烤鸭加密密钥,打开笔记本电脑的磁盘驱动器。
场景V:第二天早上,在首席财务官dowtai早餐时,邪恶的女佣回来并检索CFO的加密密钥。
攻击的目的可能是偷和销售的关键或更改笔记本”年代软件并在现场就攻击,但不管是什么原因,笔记本已经被未经授权的雇农没有碰两次警钟了.
除了提供这种类型的攻击一个朗朗上口的名字,2009年波兰安全研究员乔安娜Rutkowska成功demotrated甚至全磁盘加密(FDE)不能指望保护笔记本电脑当攻击者访问设备。从那时起,名称/邪恶的女仆已经被安全专家和标签被用于一般的方式来描述场景中,攻击者不只是偷——或者设备一旦克隆硬盘访问它——但是itead,肆虐.@多次的回报!参见:物理安全、硬盘加密、移动设备管理
最近更新时间:2015-11-30 EN
相关推荐
-
10个最常见的云漏洞
如果企业认为云计算将自动保护其工作负载和数据免受攻击、盗窃和其他威胁行为,那他们就大错特错了。即使在云端,漏洞 […]
-
SASE与SD-WAN:有什么不同?
远程工作者的需求会随着时间的推移而变化,并且分散在不同地理位置,这里的事实是:传统技术无法满足这些需求。 这一 […]
-
NCC集团:2月份勒索软件攻击激增73%
NCC集团预计,根据1月和2月创纪录的数字来看,2024年的勒索软件活动将超过去年的惊人水平。 这家IT服务和 […]
-
LockBit在被执法机构捣毁后卷土重来
在被国际执法组织捣毁仅几天后,LockBit勒索软件团伙正在卷土重来。 上周执法机构宣布了“Cronos行动” […]