Continuo a vedere dichiarazioni come questa:
Without full knowledge about who is ‘at fault’ – the main point is that the information needs to be encrypted at rest, and any single application/service/user access is decrypted as part of the transaction...
Questo è da un HashedOut post del blog su ciò che è stato appreso dalla violazione di Equifax nel 2017.
In che modo la crittografia di tali dati ha impedito l'esposizione dei dati? Affinché i dati siano utilizzabili, la crittografia deve essere trasparente per l'utente e l'applicazione. Poiché il sistema in esecuzione è stato compromesso, non darebbe all'utente malintenzionato lo stesso accesso trasparente ai dati rendendo così la crittografia inutile in tale scenario? In caso contrario, in che modo la crittografia a riposo protegge da un attacco online?