Peretas mencuri PII karena berbagai alasan: untuk melakukan pencurian identitas, untuk pemerasan, atau untuk menjualnya di pasar gelap, di mana mereka dapat memperoleh hingga 1 USD per nomor jaminan sosial dan 2.000 USD per nomor paspor.
Peretas juga dapat menargetkan PII sebagai bagian dari serangan yang lebih besar: Mereka dapat menyandera PII dengan menggunakan ransomware atau mencuri PII untuk mengambil alih akun email para eksekutif untuk digunakan dalam penipuan phishing tombak dan penyusupan email bisnis (BEC).
Penjahat siber sering menggunakan serangan rekayasa sosial untuk menipu korban yang tidak menaruh curiga agar rela menyerahkan PII, tetapi mereka juga dapat membelinya di dark web atau mendapatkan akses sebagai bagian dari pelanggaran data yang lebih besar. PII dapat dicuri secara fisik dengan rooting melalui sampah seseorang atau memata-matai mereka saat mereka menggunakan komputer.
Aktor jahat juga dapat memantau akun media sosial target, yang mana banyak orang tanpa sadar membagikan PII yang tidak sensitif setiap hari. Seiring waktu, penyerang dapat mengumpulkan informasi yang cukup untuk menyamar sebagai korban atau membobol akun mereka.
Bagi organisasi, melindungi PII bisa jadi rumit. Pertumbuhan komputasi awan dan layanan SaaS berarti bahwa PII dapat disimpan dan diproses di beberapa lokasi, bukan di satu jaringan terpusat.
Menurut laporan dari ESG, jumlah data sensitif yang disimpan di cloud publik diperkirakan akan berlipat ganda pada tahun 2024, dan lebih dari separuh organisasi meyakini bahwa data ini tidak cukup aman.
Untuk melindungi PII, organisasi biasanya membuat kerangka kerja privasi data. Kerangka kerja ini dapat memiliki bentuk yang berbeda tergantung pada organisasinya, PII yang dikumpulkannya, dan peraturan privasi data yang harus dipatuhi. Sebagai contoh, Institut Standar dan Teknologi Nasional menyediakan kerangka kerja sampel ini:
1. Mengidentifikasi semua PII dalam sistem organisasi.
2. Meminimalkan pengumpulan dan penggunaan PII, dan secara teratur membuang PII yang tidak lagi diperlukan.
3. Mengkategorikan PII menurut tingkat sensitivitas.
4. Menerapkan kontrol keamanan data. Contoh kontrol dapat mencakup:
- Enkripsi: Mengenkripsi PII saat transit, saat istirahat, dan saat digunakan melalui enkripsi homomorfis atau komputasi rahasia dapat membantu menjaga PII tetap aman dan patuh di mana pun PII tersebut disimpan atau ditangani.
- Manajemen identitas dan akses (IAM): Autentikasi dua faktor atau multifaktor dapat menempatkan lebih banyak penghalang antara peretas dan data sensitif. Demikian pula, menegakkan prinsip hak istimewa yang paling sedikit melalui arsitektur zero trust dan kontrol akses berbasis peran (RBAC) dapat membatasi jumlah yang dapat diakses oleh peretas PII jika mereka berhasil membobol jaringan.
- Pelatihan: Karyawan belajar cara menangani dan membuang PII dengan benar. Para karyawan juga belajar bagaimana melindungi PII mereka sendiri. Pelatihan ini mencakup bidang-bidang seperti anti-phishing, rekayasa sosial, dan kesadaran media sosial.
- Anonimisasi: Anonimisasi data adalah proses menghapus karakteristik identifikasi data sensitif. Teknik anonimisasi yang umum termasuk menghapus pengidentifikasi dari data, menggabungkan data, atau menambahkan kebisingan secara strategis ke data.
- Alat keamanan siber: Alat pencegahan kehilangan data (DLP) dapat membantu melacak data saat bergerak di seluruh jaringan, sehingga lebih mudah mendeteksi kebocoran dan pelanggaran. Solusi keamanan siber lainnya yang menawarkan tampilan aktivitas tingkat tinggi di jaringan—seperti alat deteksi dan respons yang diperluas (XDR)—juga dapat membantu dalam melacak penggunaan dan penyalahgunaan PII.
5. Menyusun rencana respons insiden terhadap kebocoran dan pelanggaran PII.
Perlu dicatat bahwa NIST dan pakar privasi data lainnya sering kali merekomendasikan untuk menerapkan kontrol yang berbeda pada kumpulan data yang berbeda berdasarkan seberapa sensitif data tersebut. Menggunakan kontrol ketat untuk data yang tidak sensitif mungkin rumit dan tidak hemat biaya.