I have heard that the full disk encryption helps protect against malware threats, specifically in this case a malware which could programmatically copy the information while it was temporarily saved on the servers.
La crittografia completa del disco non protegge da qualsiasi elemento che utilizza le interfacce del sistema operativo per leggere e scrivere sul dispositivo in questione mentre il sistema è in esecuzione e il dispositivo è sbloccato . Le interfacce del sistema operativo non distinguono tra CryptoWall e PGP, né distinguono tra il servizio di intelligence di un paese straniero (che in qualche modo si sta impersonando sul sistema operativo) e tu.
La protezione completa che protegge è data at rest . Il modello di minaccia per i prodotti FDE, inclusi Bitlocker, LUKS, dm-crypt e altri, è fondamentalmente: qualcuno che è in grado di afferrare un dispositivo di memorizzazione non alimentato ed eseguire. Come estensione a questo, il loro modello di minaccia include anche qualcuno che è in grado di accedere fisicamente a un sistema in esecuzione e impossessarsi di un dispositivo di archiviazione in un modo che lo spegne o qualcuno che è in grado di copiare i dati sul dispositivo senza copiare il contenuto della memoria privilegiata del sistema in esecuzione.
Un dispositivo di archiviazione crittografato su disco completo è completamente accessibile a software in esecuzione con privilegi sufficienti o non accessibile in modo significativo a nessun software. In altre parole, finché tutto ciò che è in esecuzione sul computer è in grado di accedere ai file, qualsiasi altra cosa in esecuzione sul computer avrà anche un accesso simile a quei file. (Le autorizzazioni di file applicate dal sistema operativo potrebbero intromettersi, ma non sono influenzati dal fatto che si sta utilizzando la crittografia completa del disco di per sé.)
Di conseguenza, la crittografia completa del disco non offre alcuna protezione significativa contro il malware.