해커들은 여러 가지 이유로 PII를 훔칩니다. 신원 도용을 저지르거나, 협박하거나, 암시장에서 판매해서 사회보장번호당 최대 1달러, 여권 번호로 2,000달러를 받을 수 있습니다.
해커는 랜섬웨어를 사용하여 PII를 인질로 잡거나 PII를 훔쳐 스피어 피싱 및 비즈니스 이메일 침해(BEC) 사기에 사용하기 위해 경영진의 이메일 계정을 탈취하는 등 더 큰 공격의 일부로 PII를 표적으로 삼을 수도 있습니다.
사이버 범죄자들은 종종 소셜 엔지니어링 공격을 사용하여 순진한 피해자를 속여 PII를 자발적으로 넘겨주도록 하지만, 다크 웹에서 PII를 구매하거나 더 큰 데이터 침해의 일환으로 액세스 권한을 얻을 수도 있습니다. PII는 사람의 휴지통을 뒤지거나 컴퓨터를 사용하는 동안 감시하는 방식으로 물리적으로 도용될 수 있습니다.
악의적인 행위자는 많은 사람들이 매일 자신도 모르게 민감하지 않은 PII를 공유하는 대상의 소셜 미디어 계정을 모니터링할 수도 있습니다. 시간이 지남에 따라 공격자는 피해자를 가장하거나 계정에 침입하기에 충분한 정보를 수집할 수 있습니다.
조직의 경우 PII를 보호하는 것은 복잡할 수 있습니다. 클라우드 컴퓨팅 및 SaaS 서비스의 성장으로 인해 PII가 중앙 집중식 단일 네트워크가 아닌 여러 위치에 저장 및 처리될 수 있습니다.
ESG의 보고서에 따르면, 퍼블릭 클라우드에 저장된 민감한 데이터의 양은 2024년까지 두 배로 증가할 것으로 예상되며, 조직의 절반 이상이 이 데이터가 충분히 안전하지 않다고 생각합니다.
PII를 보호하기 위해 조직은 일반적으로 데이터 개인정보 보호 프레임워크를 만듭니다. 이러한 프레임워크는 조직, 수집하는 PII 및 따라야 하는 데이터 개인정보 보호 규정에 따라 다양한 형태를 취할 수 있습니다. 예를 들어, 국립 표준 기술 연구소(NIST)는 다음과 같은 샘플 프레임워크를 제공합니다.
1. 조직 시스템에서 모든 PII를 식별합니다.
2. PII의 수집 및 사용을 최소화하고 더 이상 필요하지 않은 PII를 정기적으로 폐기합니다.
3. 민감도에 따라 PII를 분류합니다.
4. 데이터 보안 제어를 다음 예시처럼 적용합니다.
- 암호화: 동형 암호화 또는 기밀 컴퓨팅을 통해 전송 중, 저장 중, 사용 중인 PII를 암호화하면 PII가 저장되거나 처리되는 위치에 관계없이 PII를 안전하게 유지하고 규정을 준수할 수 있습니다.
- ID 및 액세스 관리(IAM): 이중 인증 또는 다단계 인증은 해커와 민감한 데이터 사이에 더 많은 장벽을 만들 수 있습니다. 마찬가지로 제로 트러스트 아키텍처와 역할 기반 액세스 제어(RBAC)를 통해 최소 권한 원칙을 적용하면 해커가 네트워크를 침해하는 경우 액세스할 수 있는 PII의 양을 제한할 수 있습니다.
- 교육: 직원은 PII를 적절하게 처리하고 폐기하는 방법을 배웁니다. 직원들은 또한 자신의 PII를 보호하는 방법을 배웁니다. 이 교육은 피싱 방지, 소셜 엔지니어링 및 소셜 미디어 인식과 같은 영역을 다룹니다.
- 익명화: 데이터 익명화는 민감한 데이터의 식별 특성을 제거하는 프로세스입니다. 일반적인 익명화 기법에는 데이터에서 식별자를 제거하거나 데이터를 집계하거나 전략적으로 데이터에 노이즈를 추가하는 방법이 있습니다.
- 사이버 보안 도구: 데이터 손실 방지(DLP) 도구는 네트워크에서 이동하는 데이터를 추적하여 유출 및 침해를 더 쉽게 감지할 수 있도록 도와줍니다. 확장 탐지 및 대응(XDR) 도구와 같이 네트워크 활동에 대한 높은 수준의 보기를 제공하는 다른 사이버 보안 솔루션도 PII의 사용 및 오용을 추적하는 데 도움이 될 수 있습니다.
5. PII 유출 및 침해에 대한 인시던트 대응 계획의 초안을 작성합니다.
NIST 및 기타 데이터 개인정보 보호 전문가는 데이터의 민감도에 따라 다양한 데이터 세트에 다른 제어를 적용할 것을 권장하는 경우가 많습니다. 민감하지 않은 데이터에 대해 엄격한 제어를 사용하는 것은 번거롭고 비용 효율적이지 않을 수 있습니다.