ハッカーが個人情報を盗む理由はさまざまです。個人情報を盗んだり、脅迫したり、ブラックマーケットで売ったりして、社会保障番号1件につき1米ドル、パスポート番号1件につき2,000米ドルもの額を不正に取得する場合があります。
ハッカーは、より大規模な攻撃の一環として個人情報を標的にすることもあります。ランサムウェアを使用して個人情報を人質に取ったり、スピアフィッシングやビジネスメール詐欺(BEC)を行うために役員のメールアカウントを乗っ取り個人情報を盗んだりします。
サイバー犯罪者は、ソーシャル・エンジニアリング攻撃を利用して、疑いを持たない被害者をだまし、自らPIIを渡させることがよくありますが、ダークウェブ上で個人情報を購入したり、大規模なデータ侵害の一環としてアクセスしたりすることもあります。PIIはウェブ上だけでなく、個人のゴミを漁ったり、コンピューターの使用中にスパイしたりなどの方法で物理的に盗まれる可能性もあります。
また、悪意ある攻撃者がターゲットにしたソーシャルメディア・アカウントを監視することもあります。ソーシャルメディアでは、多くの人が機密性の低いPIIを気づかないうちに毎日共有しています。時間が経つにつれて、攻撃者は被害者になりすましたり、被害者のアカウントに侵入したりするのに十分な情報を収集できます。
組織にとって、PIIの保護は複雑になる可能性があります。クラウド・コンピューティングとSaaSサービスの成長により、PII は単一の集中ネットワークではなく複数の場所に保存され、処理される可能性があります。
ESGのレポートによると、パブリッククラウドに保存される機密データの量は2024年までに2倍になると予想されており、組織の半数以上がこのデータのセキュリティーが十分に確保されていないと考えています。
PIIを保護するために、組織は通常、データ・プライバシー・フレームワークを作成します。これらのフレームワークは、組織、収集するPII、および組織が従う必要があるデータ・プライバシー規制に応じて、さまざまな形式で作成されます。例として、米国国立標準技術研究所(NIST)は以下のサンプル・フレームワークを提供しています。
1. 組織のシステム内すべてのPIIを特定する
2. PIIの収集と使用を最小限に抑え、不要になったPIIは定期的に廃棄する
3. PIIを機密レベルに応じて分類する
4. データ・セキュリティーのコントロール機能を適用。コントロール機能の例としては、次のようなものがあります。
- 暗号化:準同型暗号または機密コンピューティングを使用して、転送中、保存中、および使用中のPIIを暗号化すると、保存場所や処理場所に関係なく、PIIの安全性と準拠性を維持できます。
- IDおよびアクセス管理(IAM):二要素認証や多要素認証は、ハッカーと機密データとの間に、より多くのバリアを設けることができます。同様に、ゼロトラスト・アーキテクチャーとロールベースのアクセス制御(RBAC)を通じて最小権限の原則を適用することで、ハッカーがネットワークに侵入した場合にアクセスできるPIIの量を制限することができます。
- トレーニング:従業員がPIIの適切な取り扱いと廃棄の方法を学びます。また、従業員は自分のPIIを保護する方法も習得します。このトレーニングは、フィッシング対策、ソーシャル・エンジニアリング、ソーシャルメディアの認識といった分野を対象としています。
- 匿名化:データの匿名化とは、機密データの識別特性を除去するプロセスです。一般的な匿名化技術には、データから識別子を取り除くこと、データを集約すること、データに戦略的にノイズを加えることなどがあります。
- サイバーセキュリティー・ツール:情報漏えい対策(DLP)ツールは、ネットワーク上を移動するデータを追跡し、漏えいや侵害の検知を容易にします。拡張検知および対応(XDR)ツールなど、ネットワーク上のアクティビティーを大まかに把握できるその他のサイバーセキュリティー・ソリューションも、PIIの使用と誤用の追跡に役立ちます。
5. PIIの漏えいと侵害に対するインシデント対応計画の草案を作成する
NISTやその他のデータ・プライバシーの専門家の多くが、データの機密性に基づいて、データセットごとに異なるコントロールを適用することを推奨している点に注目すべきでしょう。機密性の低いデータを厳密に管理するのは面倒で、費用対効果も低くなります。