" [...] Gdy myślimy o cyberbezpieczeństwie, dość często skupiamy się zabezpieczaniu danych przed użytkownikami z Internetu, czyli hakerami. Dlatego konfigurujemy zapory, korzystamy z programów antywirusowych, szyfrujemy transfer danych lub korzystamy z weryfikacji dwuetapowej.
Warto jednak zwrócić uwagę na bezpieczeństwo fizyczne, ponieważ kradzież lub utrata jednego urządzenia może skutkować wyciekiem danych o takiej samej skali, jak atak hakerski. Przykładem tutaj może być organizacja opieki zdrowotnej Lifespan ACE, która w wyniku kradzieży jednego laptopa straciła ponad milion dolarów, lub lotnisko Heathrow, które w wyniku zagubionego pendrive’a spowodowało wyciek danych dotyczący protokołów i bezpieczeństwa królowej (zainteresowanych zapraszam do lektury).
Niestety, przykłady można mnożyć, ponieważ w przeciwieństwie do danych podczas ruchu (data in transit), dane w stanie spoczynku (data at rest) mogą zostać wykorzystane przez praktycznie każdą postronną osobę. Wystarczy znaleźć pendrive’a, kupić używany komputer lub zwyczajnie ukraść urządzenie. W związku z tym, że nie szyfrowane dyski twarde są niesamowicie łatwe do odczytania (nawet gdy Windows posiada hasło), korzystanie z takich urządzeń grozi wyciekiem danych lub utratą prywatności nawet bez udziału hakerów. [...]"
https://testarmy.com/blog/5-dobrych-praktyk-szyfrowania-dyskow/?fbclid=IwAR1X1c-ethSIYLlvOaSRP6CNGWLOoxHtZ93pFR_yBJhpQU3RAvhhSJhouh8
(dostęp z 17.09.2021)