Gli hacker rubano le PII per molte ragioni: per commettere un furto di identità, per ricattare o per venderle sul mercato nero, dove possono ottenere fino a 1 USD per numero di previdenza sociale e 2.000 USD per un numero di passaporto.
Gli hacker possono anche prendere di mira le PII come parte di un attacco più ampio: possono tenerle in ostaggio utilizzando ransomware o rubare PII per impossessarsi degli account e-mail dei dirigenti da utilizzare in attacchi di spear phishing e truffe di compromissione della posta elettronica aziendale (BEC).
I criminali informatici spesso utilizzano attacchi di ingegneria sociale per indurre le vittime ignare a consegnare volontariamente le proprie PII, ma possono anche acquistarle sul dark web o ottenerne l'accesso nell'ambito di una più ampia violazione dei dati. Le PII possono essere rubate fisicamente rovistando nella spazzatura di una persona o spiandola mentre usa il computer.
I malintenzionati possono anche monitorare gli account dei social media di un bersaglio, dove molte persone condividono inconsapevolmente PII non sensibili ogni giorno. Con il tempo, un utente malintenzionato può raccogliere informazioni sufficienti per impersonare una vittima o entrare nei suoi account.
Per le organizzazioni, proteggere le PII può essere complicato. La diffusione del cloud computing e dei servizi SaaS ha fatto sì che le PII possano essere memorizzate ed elaborate in più sedi anziché in un'unica rete centralizzata.
Secondo un report di ESG, la quantità di dati sensibili memorizzati nei cloud pubblici raddoppierà entro la fine del 2024 e più della metà delle organizzazioni ritiene che questi dati non siano sufficientemente sicuri.
Per salvaguardare le PII, le organizzazioni in genere creano framework per la privacy dei dati. Questi framework possono assumere forme diverse a seconda dell'organizzazione, delle PII raccolte e delle normative sulla privacy dei dati che occorre rispettare. A titolo di esempio, il National Institute of Standards and Technology (NIST) fornisce questo framework di esempio:
1. identificare tutte le informazioni personali nei sistemi dell'organizzazione;
2. ridurre al minimo la raccolta e l'utilizzo delle PII e smaltire regolarmente le PII non più necessarie;
3. categorizzare le PII in base al livello di sensibilità;
4. Attuare controlli di sicurezza dei dati; esempi di controlli possono includere:
- crittografia: la crittografia delle PII in transito, a riposo e in uso tramite crittografia omomorfica o confidential computing può aiutare a mantenere le PII sicure e conformi, indipendentemente dalla posizione in cui sono memorizzate o gestite;
- gestione delle identità e degli accessi (IAM): l'autenticazione a due fattori o a più fattori può mettere più barriere tra gli hacker e i dati sensibili; allo stesso modo, l'applicazione del principio del privilegio minimo attraverso l'architettura Zero Trust e i controlli degli accessi basati sui ruoli (RBAC) può limitare la quantità di PII a cui gli hacker possono accedere in caso di violazione della rete;
- formazione: i dipendenti imparano a gestire e smaltire correttamente le PII; i dipendenti imparano anche a proteggere le proprie PII; questo tipo di formazione riguarda aree come l'anti-phishing, l'ingegneria sociale e la sensibilizzazione sui social media;
- anonimizzazione: l'anonimato dei dati è il processo di rimozione delle caratteristiche identificative dei dati sensibili; le tecniche di anonimizzazione più comuni includono la rimozione degli identificatori dai dati, l'aggregazione dei dati o l'aggiunta strategica di rumore ai dati;
- Strumenti di cybersecurity: gli strumenti di prevenzione della perdita dei dati (DLP) possono aiutare a tracciare i dati mentre si spostano nella rete, facilitando il rilevamento di fughe e violazioni; anche altre soluzioni di cybersecurity che offrono visualizzazioni di alto livello dell'attività sulla rete, come gli strumenti di rilevamento e risposta estesi (XDR), possono aiutare a tracciare l'uso e l'abuso delle PII.
5. elaborare un piano di risposta agli incidenti per perdite e violazioni delle PII.
Vale la pena notare che il NIST e altri esperti di privacy dei dati spesso consigliano di applicare controlli diversi a diversi set di dati in base alla sensibilità dei dati. L’utilizzo di controlli rigorosi per i dati non sensibili può essere complicato e non economicamente vantaggioso.