Os hackers roubam PII por vários motivos: para cometer roubo de identidade, para chantagem ou para vendê-las no mercado negro, onde podem chegar a US$ 1 por número de previdência social e US$ 2.000 por um número de passaporte.
Os hackers também podem ter como alvo as IIP como parte de um ataque maior: eles podem mantê-las como reféns usando ransomware ou roubar essas informações de identificação pessoal para assumir o controle das contas de e-mail dos executivos e usá-las em golpes de spear phishing e de comprometimento de e-mail empresarial (BEC).
Os cibercriminosos costumam usar ataques de engenharia social para enganar vítimas inocentes e fazê-las entregar voluntariamente PII, mas também podem comprá-la na dark web ou consegui-las através de uma violação de dados maior. A PII pode ser roubada fisicamente, vasculhando o lixo de uma pessoa ou espionando-a enquanto ela usa um computador.
Agentes maliciosos também podem monitorar as contas de redes sociais de um alvo, onde muitas pessoas, sem saber, compartilham IIP não confidenciais todos os dias. Com o tempo, um invasor pode reunir informações suficientes para se passar pela vítima ou invadir suas contas.
Para as organizações, proteger IIP pode ser complicado. O aumento da computação em nuvem e dos serviços SaaS significa que essas informações podem ser armazenadas e processadas em vários locais, em vez de em uma única rede centralizada.
De acordo com um relatório da ESG, espera-se que a quantidade de dados confidenciais armazenada em nuvem pública dobre até 2024, e mais da metade das organizações acredita que esses dados não são suficientemente seguros.
Para proteger a PII, as organizações geralmente criam frameworks de privacidade de dados. Esses frameworks podem assumir diferentes formas, dependendo da organização, da PII coletada e das regulamentações de privacidade de dados que devem ser seguidas. Como exemplo, o Instituto Nacional de Padrões e Tecnologia dos EUA fornece este exemplo de framework:
1. Identifique todas as IIP nos sistemas da organização.
2. Diminua a coleta e o uso de IIP, descarte regularmente aquelas que não são mais necessárias.
3. Categorize as IIP de acordo com o nível de confidencialidade.
4. Aplique controles de segurança de dados. Exemplos de controles podem incluir:
- Criptografia: criptografar IIP em trânsito, em repouso e em uso por meio de criptografia homomórfica ou computação confidencial pode ajudar a manter a IIP segura e em conformidade, independentemente de onde ela esteja armazenada ou seja manipulada.
- Gerenciamento de acesso e identidade (IAM): a autenticação de dois fatores ou multifator pode colocar mais barreiras entre os hackers e os dados confidenciais. Da mesma forma, aplicar o princípio do privilégio mínimo por meio de arquitetura zero trust e controles de acesso baseados em função (RBAC) pode limitar a quantidade de IIP que os hackers podem acessar, caso violem a rede.
- Treinamento: os funcionários precisam aprender a manusear e descartar adequadamente as IIP. Também precisam aprender a proteger suas próprias IIP. Este treinamento abrange áreas como anti-phishing, engenharia social e conscientização sobre redes sociais.
- Anonimização: a anonimização de dados é o processo de remoção das características de identificação de dados confidenciais. As técnicas comuns de anonimização incluem a remoção de identificadores dos dados, a agregação de dados ou a adição estratégica de ruído a esses dados.
- Ferramentas de cibersegurança: as ferramentas de data loss prevention (DLP) podem ajudar a rastrear os dados à medida em que eles se movimentam pela rede, facilitando a detecção de vazamentos e violações. Outras soluções de cibersegurança que oferecem visualizações de alto nível de atividade na rede, como ferramentas de detecção e resposta estendidas (XDR), também podem ajudar a rastrear o uso ou o uso indevido de IIP.
5. Elabore um plano de resposta a incidentes para vazamentos e violações de IIP.
Vale a pena notar que o NIST e outros especialistas em privacidade de dados geralmente recomendam aplicar controles diferentes a conjuntos de dados diferentes com base na sensibilidade dos dados. O uso de controles muito rigorosos para dados não confidenciais pode ser complicado e não apresentar uma boa relação custo-benefício.