Los hackers roban PII por muchas razones: para cometer robo de identidad, para chantajear o para venderla en el mercado negro, donde pueden obtener hasta 1 USD por número de seguro social y 2000 USD por número de pasaporte.
Los piratas informáticos también pueden apuntar a PII como parte de un ataque más grande: pueden mantenerla como rehén mediante ransomware o robar PII para apoderarse de las cuentas de correo electrónico de los ejecutivos y usarlas en estafas de phishing focalizado y compromiso de correo electrónico empresarial (BEC).
Los delincuentes cibernéticos a menudo utilizan ataques de ingeniería social para engañar a las víctimas desprevenidas para que entreguen voluntariamente PII, pero también pueden comprarla en la dark web u obtener acceso como parte de una filtración de datos más grande. La PII puede robarse físicamente hurgando en la basura de una persona o espiándola mientras usa una computadora.
Los actores maliciosos también pueden monitorear las cuentas de redes sociales de un objetivo, donde muchas personas, sin saberlo, comparten PII no confidencial todos los días. Con el tiempo, un atacante puede recopilar suficiente información para hacerse pasar por una víctima o entrar en sus cuentas.
Para las organizaciones, proteger PII puede ser complicado. El crecimiento de la computación en la nube y los servicios SaaS significa que la PII puede almacenarse y procesarse en múltiples ubicaciones en lugar de una sola red centralizada.
Según un informe de ESG, se espera que la cantidad de datos sensibles almacenados en nubes públicas se duplique para 2024, y más de la mitad de las organizaciones creen que estos datos no están suficientemente seguros.
Para salvaguardar la PII, las organizaciones suelen crear marcos de privacidad de datos. Estos marcos pueden adoptar diferentes formas según la organización, la PII que recopila y las normas de privacidad de datos que debe seguir. Por ejemplo, el Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. proporciona este marco de muestra:
1. Identifique toda la PII en los sistemas de la organización.
2. Minimice la recopilación y el uso de PII, y elimine regularmente cualquier PII que ya no sea necesaria.
3. Categorice la PII según el nivel de confidencialidad.
4. Aplique controles de seguridad de datos. Los controles de ejemplo pueden incluir:
- Cifrado: Cifrar la PII en tránsito, en reposo y en uso mediante cifrado homomórfico o computación confidencial puede ayudar a mantener la PII segura y en cumplimiento, independientemente de dónde se almacene o maneje.
- Gestión de identidad y acceso (IAM): La autenticación de dos factores o multifactor puede colocar más barreras entre los piratas informáticos y los datos confidenciales. De manera similar, hacer cumplir el principio de privilegio mínimo a través de una arquitectura de confianza cero y controles de acceso basados en roles (RBAC) puede limitar la cantidad de PII a la que pueden acceder los piratas informáticos si violan la red.
- Capacitación: Los empleados aprenden cómo manipular y eliminar adecuadamente la PII. Los empleados también aprenden a proteger su propia PII. Esta capacitación cubre áreas como antiphishing, ingeniería social y conciencia de las redes sociales.
- Anonimización: la anonimización de datos es el proceso de eliminar las características de identificación de los datos confidenciales. Las técnicas de anonimización comunes incluyen eliminar identificadores de datos, agregar datos o agregar ruido estratégicamente a los datos.
- Herramientas de ciberseguridad: las herramientas de prevención de pérdida de datos (DLP) pueden ayudar a rastrear los datos a medida que se mueven por la red, lo que facilita la detección de fugas y violaciones. Otras soluciones de ciberseguridad que ofrecen vistas de alto nivel de la actividad en la red, tales como herramientas de detección y respuesta extendidas (XDR), también pueden ayudar a rastrear el uso y uso indebido de PII.
5. Redacte un plan de respuesta a incidentes para fugas y filtraciones de PII.
Cabe señalar que el NIST y otros expertos en privacidad de datos recomiendan a menudo aplicar diferentes controles a diferentes conjuntos de datos en función de lo confidenciales que sean. Utilizar controles estrictos para los datos no confidenciales puede resultar engorroso y poco rentable.