يسرق المخترقون معلومات التعريف الشخصية لأسباب عديدة: لسرقة الهوية، أو للابتزاز، أو لبيعها في السوق السوداء، حيث يمكن أن يصل سعر رقم الضمان الاجتماعي إلى دولار أمريكي واحد لكل رقم ضمان اجتماعي و2000 دولار أمريكي لرقم جواز السفر.
قد يستهدف المخترقون أيضًا معلومات التعريف الشخصية كجزء من هجوم أكبر: فقد يحتجزونها كرهينة باستخدام برمجيات الفدية أو يسرقون معلومات التعريف الشخصية للاستيلاء على حسابات البريد الإلكتروني للمديرين التنفيذيين لاستخدامها في عمليات التصيد الاحتيالي واختراق البريد الإلكتروني للأعمال (BEC).
مجرمو الإنترنت غالبًا ما يستخدمون هجمات الهندسة الاجتماعية لخداع الضحايا غير المنتبهين لتسليم معلومات التعريف الشخصية طواعية، ولكن قد يقومون أيضًا بشراء معلومات التعريف الشخصية على الشبكة الخفية أو الحصول عليها كجزء من اختراق أمن البيانات. يمكن سرقة معلومات التعريف الشخصية فعليًا عن طريق البحث في سلة المهملات الخاصة بشخص ما أو التجسس عليه أثناء استخدامه لجهاز كمبيوتر.
قد تراقب الجهات الخبيثة أيضًا حسابات وسائل التواصل الاجتماعي الخاصة بالهدف، حيث يشارك العديد من الأشخاص دون علمهم معلومات التعريف الشخصية غير الحساسة كل يوم. وبمرور الوقت، يمكن للمهاجمين جمع معلومات كافية لانتحال شخصية الضحية أو اختراق حساباتهم.
بالنسبة إلى المؤسسات، قد تكون حماية معلومات التعريف الشخصية معقدة. حيث إن نمو الحوسبة السحابية وخدمات البرمجيات كخدمة يعني أنه قد يتم تخزين ومعالجة معلومات التعريف الشخصية في مواقع متعددة بدلًا من شبكة مركزية واحدة.
وفقًا لتقرير صادر عن مؤسسة ESG، من المتوقع أن تتضاعف كمية البيانات الحساسة المخزنة في السحابات العامة بحلول عام 2024، وتعتقد أكثر من نصف المؤسسات أن هذه البيانات ليست آمنة بما فيه الكفاية.
لحماية معلومات التعريف الشخصية، تقوم المؤسسات بإنشاء إطار العمل الخاص بخصوصية البيانات. ويمكن أن يتخذ إطار العمل أشكالًا مختلفة اعتمادًا على المؤسسات، ومعلومات تحديد الهوية الشخصية التي تجمعها، وخصوصية البيانات التي يجب أن تتبعها. على سبيل المثال، يوفر المعهد الوطني الأمريكي للمعايير والتقنية (NIST) إطار العمل النموذجي التالي:
1. تحديد جميع معلومات التعريف الشخصية في أنظمة المؤسسة.
2. تقليل جمع واستخدام معلومات التعريف الشخصية إلى الحد الأدنى، والتخلص بانتظام من أي معلومات تعريف شخصية لم تعد هناك حاجة إليها.
3. تصنيف معلومات التعريف الشخصية وفقًا لمستوى الحساسية.
4. تطبيق ضوابط أمن البيانات . قد تتضمن أمثلة عناصر التحكم ما يلي:
- التشفير: إن تشفير معلومات التعريف الشخصية أثناء النقل، وفي حالة التخزين، وأثناء الاستخدام من خلال التشفير المتجانس أو الحوسبة السرية يمكن أن يساعد في الحفاظ على أمان معلومات التعريف الشخصية وامتثالها بغض النظر عن مكان تخزينها أو التعامل معها.
- إدارة الهوية والوصول (IAM): يمكن للمصادقة الثنائية أو المصادقة متعددة العوامل أن تضع المزيد من الحواجز بين المخترقين والبيانات الحساسة. وبالمثل، يمكن أن يؤدي تطبيق مبدأ الامتيازات الأقل من خلال بنية الثقة الصفرية وضوابط الوصول المستندة إلى الأدوار (RBAC) إلى الحد من كمية معلومات التعريف الشخصية التي يمكن للقراصنة الوصول إليها إذا اخترقوا الشبكة.
- التدريب: يتعلم الموظفون كيفية التعامل مع معلومات التعريف الشخصية والتخلص منها بشكل صحيح. يتعلم الموظفون أيضًا كيفية حماية معلومات تحديد الهوية الشخصية الخاصة بهم. يغطي هذا التدريب مجالات مثل مكافحة التصيد الاحتيالي والهندسة الاجتماعية والوعي الاجتماعي.
- إخفاء الهوية: إخفاء هوية البيانات هي عملية إزالة الخصائص التعريفية للبيانات الحساسة. وتشمل تقنيات إخفاء الهوية الشائعة تجريد المعرّفات من البيانات، أو تجميع البيانات، أو إضافة التشويش إلى البيانات بشكل استراتيجي.
- أدوات الأمن السيبراني: يمكن أن تساعد أدوات منع فقدان البيانات (DLP) في تتبع البيانات أثناء تحركها عبر الشبكة، مما يسهل اكتشاف التسريبات والاختراقات. يمكن أن تساعد أيضًا حلول الأمن السيبراني الأخرى التي توفر رؤية عالية المستوى للنشاط على الشبكة - مثل أدوات الكشف والاستجابة الموسعة (XDR) - في تتبع استخدام وإساءة استخدام معلومات التعريف الشخصية.
5. صياغة خطة استجابة للحوادث تتعلق بتسريبات وانتهاكات معلومات التعريف الشخصية.
تجدر الإشارة إلى أن المعهد الوطني للمعايير والتكنولوجيا (NIST) وخبراء خصوصية البيانات الآخرين يوصون غالبًا بتطبيق عناصر تحكم مختلفة على مجموعات البيانات المختلفة بناءً على مدى حساسية البيانات. وقد يكون تطبيق عناصر تحكم صارمة على البيانات غير الحساسة أمرًا مُرهقًا وغير مُجدٍ من حيث التكلفة.