He oído que el cifrado completo del disco ayuda a proteger contra amenazas de malware, especialmente en este caso un malware que podría copiar la información mediante programación mientras se guardaba temporalmente en los servidores.
El cifrado completo del disco no protege contra cualquier cosa que use las interfaces del sistema operativo para leer y escribir en el dispositivo en cuestión mientras el sistema se está ejecutando y el dispositivo está desbloqueado . Las interfaces del sistema operativo no distinguen entre CryptoWall y PGP, ni tampoco distinguen entre el servicio de inteligencia de un país extranjero (que de alguna manera lo está suplantando al sistema operativo) y usted.
El cifrado completo del disco que protege son datos en reposo . El modelo de amenaza para los productos FDE, incluidos Bitlocker, LUKS, dm-crypt y otros, es básicamente: alguien que puede agarrar un dispositivo de almacenamiento sin alimentación y ejecutar. Como una extensión a esto, su modelo de amenaza también incluye a alguien que puede acceder físicamente a un sistema en ejecución y hacerse con un dispositivo de almacenamiento de manera que lo apague, o alguien que pueda copiar los datos en el dispositivo sin copiarlos. El contenido de la memoria privilegiada del sistema en ejecución.
Un dispositivo de almacenamiento encriptado de disco completo es totalmente accesible para el software que se ejecuta con privilegios suficientes o no es accesible de manera significativa para ningún software. En otras palabras, siempre que cualquier cosa que se ejecute en la computadora pueda acceder a los archivos, cualquier otra cosa que se ejecute en la computadora también tendrá un acceso similar a esos archivos. (Los permisos de archivos exigidos por el sistema operativo pueden estorbar, pero no se ve afectado por el hecho de que está utilizando el cifrado completo del disco per se.)
Como consecuencia, el cifrado completo del disco no ofrece una protección significativa contra el malware.