No sé o recuerdo el nombre del siguiente ataque y no puedo encontrarlo en la web.
Uso de cifrado transparente (por ejemplo, TDE) para cifrar datos (por ejemplo, bases de datos) durante un largo período de tiempo, de modo que también las copias de seguridad están cifradas, y luego eliminar la clave para que los datos (incluidas las copias de seguridad) no estén disponibles.