Οι παγκόσμιοι νόμοι περί απορρήτου δεδομένων δημιουργήθηκαν για να αντιμετωπίσουν τις αυξανόμενες ανησυχίες των καταναλωτών σχετικά με το ατομικό απόρρητο. Αυτοί οι νόμοι περιλαμβάνουν πολλές βέλτιστες πρακτικές για τις επιχειρήσεις σχετικά με την αποθήκευση και τη χρήση προσωπικών δεδομένων των καταναλωτών, έτσι ώστε η έκθεση σε πληροφορίες προσωπικής ταυτοποίησης (PII) να περιορίζεται σε περίπτωση παραβίασης δεδομένων.
Ωστόσο, αρκετά πρόσφατα παραβιάσεις δεδομένων να αποδείξει ότι τα δεδομένα των καταναλωτών παραμένουν ευάλωτα. Γιατί τόσο αυστηροί κανονισμοί δεν μπόρεσαν να προστατεύσουν τα δεδομένα των καταναλωτών — πέρα από τη δημιουργία ad-hoc εσόδων, τιμωρώντας μερικές επιχειρήσεις που αψηφούν κατάφωρα τις ανησυχίες περί απορρήτου; Η απάντηση μπορεί να βρίσκεται στον τρόπο με τον οποίο οι εταιρείες πρέπει να κάνουν έναν λεπτό αγώνα μεταξύ της προστασίας της ιδιωτικής ζωής των καταναλωτών, της διατήρησης της αποτελεσματικότητας του προϊόντος τους και καταπολέμηση των παραβιάσεων στον κυβερνοχώρο.
Αδυναμίες απο-αναγνώρισης δεδομένων στον ψηφιακό κόσμο
Υπάρχουν δύο βασικοί νόμοι που καθοδηγούν το απόρρητο στο διαδίκτυο: ο Γενικός Κανονισμός Προστασίας Δεδομένων (GDPR) και ο Νόμος για τα Δικαιώματα Απορρήτου της Καλιφόρνια (CPRA), αν και πολλές χώρες και πολιτείες έχουν αρχίσει να συντάσσουν το δικό τους. Μεταξύ των διαφόρων μέτρων διασφάλισης, η αποταυτοποίηση δεδομένων είναι πρωταρχικό.
Και οι δύο ορίζουν την αποταυτοποίηση δεδομένων ως τη διαδικασία ανωνυμοποίησης PII με τρόπο που οποιαδήποτε δευτερεύουσα πληροφορία, όταν σχετίζεται με τα προσωπικά δεδομένα, δεν μπορεί να ταυτοποιήσει το άτομο. Ο κλάδος συμφωνεί ομόφωνα για ορισμένες οντότητες ως προσωπικά δεδομένα, όπως όνομα, διεύθυνση, διεύθυνση ηλεκτρονικού ταχυδρομείου και αριθμό τηλεφώνου. Άλλα, όπως μια διεύθυνση IP (και οι εκδόσεις της) βασίζονται σε ερμηνεία. Αυτοί οι νόμοι ούτε απαριθμούν ρητά τα χαρακτηριστικά που είναι προσωπικά ούτε αναφέρουν πώς και πότε πρέπει να γίνει ανωνυμοποίηση, πέρα από την κοινή χρήση μερικών βέλτιστων πρακτικών.
Ωστόσο, η πλήρης ανωνυμοποίηση των προσωπικών δεδομένων και των δεδομένων που συνδέονται με αυτά είναι άχρηστη για τις επιχειρήσεις σε αυτόν τον διαρκώς ψηφιακό κόσμο. Κάθε νέα τεχνολογική ανακάλυψη απαιτεί μαζική εισαγωγή συνόλων δεδομένων — τόσο προσωπικών όσο και συγκεντρωτικών. Για παράδειγμα, οι εταιρείες πρέπει να διατηρούν μη ανώνυμα σύνολα δεδομένων για τους χρήστες τους για να επικυρώσουν τις προσπάθειες σύνδεσης, να αποτρέψουν την εξαγορά λογαριασμών, να παρέχουν εξατομικευμένες προτάσεις και πολλά άλλα. Ένα χρηματοπιστωτικό ίδρυμα χρειάζεται πολλά βασικά στοιχεία προσωπικών δεδομένων για να συμμορφωθεί γνωρίστε τον πελάτη σας κανόνες (KYC)· Για παράδειγμα, ένας πάροχος ηλεκτρονικού εμπορίου χρειάζεται τη διεύθυνση παράδοσης του τελικού χρήστη.
Τέτοιες περιπτώσεις χρήσης δεν μπορούν να εκπληρωθούν με εντελώς αποπροσδιορισμένα σύνολα δεδομένων. Ως εκ τούτου, οι εταιρείες χρησιμοποιούν μια διαδικασία γνωστή ως ψευδο-ανωνυμοποίηση, μια μη αναστρέψιμη τεχνική κατακερματισμού δεδομένων που περιλαμβάνει τη μετατροπή προσωπικών δεδομένων σε μια σειρά από τυχαίους χαρακτήρες που δεν μπορούν να αναθεωρηθούν. Αλλά αυτή η τεχνική έχει ένα σοβαρό ελάττωμα: Η επανάληψη των ίδιων προσωπικών δεδομένων αποδίδει την ίδια σειρά τυχαίων χαρακτήρων.
Σε περίπτωση παραβίασης δεδομένων, εάν ο χάκερ αποκτήσει πρόσβαση σε μια βάση δεδομένων ψευδο-ανωνυμοποιημένων προσωπικών δεδομένων και το κλειδί (που αναφέρεται επίσης ως το salt) που χρησιμοποιείται για την ψευδο-ανωνυμοποίηση των προσωπικών δεδομένων, θα μπορούσε να συναγάγει τα πραγματικά δεδομένα καταναλωτή εκτελώντας πολλαπλές λίστες παραβιασμένων προσωπικών δεδομένων που είναι διαθέσιμες στο Dark Web και ταιριάζουν τα αποτελέσματα με απόλυτη ωμή βία. Το χειρότερο: Τα μεταδεδομένα μεμονωμένων συσκευών και προγράμματος περιήγησης αποθηκεύονται σχεδόν πάντα σε ακατέργαστη μορφή, διευκολύνοντας τον χάκερ να εκτελεί συσχετίσεις και να ξεπερνά τα συστήματα ανίχνευσης απάτης.
Εάν ο χάκερ αποκτήσει πρόσβαση στη βάση δεδομένων ενός χρηματοπιστωτικού ιδρύματος που περιέχει ψευδο-ανώνυμους προσωπικούς αριθμούς τηλεφώνου μαζί με μια σειρά από χαρακτηριστικά προγράμματος περιήγησης και συσκευής που συνδέονται με τον τελικό χρήστη, ο χάκερ μπορεί να εκτελέσει πιθανούς συνδυασμούς τηλεφωνικών αριθμών μέσω του ίδιου αλγόριθμου και να ταιριάζει με την έξοδο με τη βάση δεδομένων. Η εκτέλεση όλων των δυνατών αριθμών τηλεφώνου στις Ηνωμένες Πολιτείες μέσω ενός τυπικού κρυπτογραφικού αλγόριθμου SHA-256 διαρκεί λιγότερο από δύο ώρες σε ένα σύγχρονο MacBook. Η εκτέλεση του αγώνα θα πάρει ακόμη λιγότερο χρόνο.
Χρησιμοποιώντας τον αριθμό τηλεφώνου, το πρόγραμμα περιήγησης και τα χαρακτηριστικά της συσκευής, ένας εισβολέας μπορεί να πραγματοποιήσει μια προσπάθεια εξαγοράς λογαριασμού. Ακόμη χειρότερα, μπορούν να ενεργοποιήσουν ένα μήνυμα ηλεκτρονικού "ψαρέματος" (phishing), το οποίο ενδεχομένως να οδηγήσει σε παραβιάσεις cookie ή tokens και να αναπαράγει αυτά τα χαρακτηριστικά για να αποκτήσει πρόσβαση στον οικονομικό λογαριασμό του τελικού χρήστη.
Προστασία δεδομένων καταναλωτή στην εποχή της ψευδο-ανωνυμοποίησης
Η διαφύλαξη των προσωπικών δεδομένων απαιτεί συνεχή παρακολούθηση και μετριασμό των απειλών από εξελιγμένους χάκερ. Από την πλευρά της υποδομής δεδομένων, τα θησαυροφυλάκια απορρήτου μπορούν να αποσυνδέσουν ευαίσθητα δεδομένα από τη βασική υποδομή της επιχείρησης. Σε περίπτωση παραβίασης, τα ευαίσθητα δεδομένα παραμένουν σε ένα απομονωμένο θησαυροφυλάκιο. Συνιστάται επίσης η χρήση χωριστών υποδομών για την αποθήκευση του κλειδιού (αλάτι) στα ψευδο-ανώνυμα δεδομένα για τη μείωση του αντίκτυπου της παραβίασης.
Άλλες συστάσεις περιλαμβάνουν την περιστροφή του κλειδιού σε ένα βέλτιστο διάστημα (συνήθως, κάθε τρεις μήνες). Μόλις περιστραφεί, το κλειδί μπορεί να ξεκλειδώσει τα προσωπικά δεδομένα μόνο μέχρι εκείνη τη στιγμή, μειώνοντας τον όγκο των δεδομένων σε κίνδυνο. Η δημιουργία πολλαπλών κλειδιών είναι μια πρόσθετη τεχνική άμυνας. Πέρα από το ένα κλειδί που χρησιμοποιείται για το ξεκλείδωμα των προσωπικών δεδομένων, η αποθήκευση πρόσθετων «εικονικών» κλειδιών προκαλεί σύγχυση στους χάκερ σχετικά με το ποιο κλειδί να χρησιμοποιήσουν. Κάθε πρόσθετο εικονικό κλειδί αυξάνει εκθετικά το χρόνο για το ξεκλείδωμα των δεδομένων, αγοράζοντας έτσι επιπλέον χρόνο για την επιχείρηση να λάβει μέτρα μετριασμού.
Η ανωνυμοποίηση μη προσωπικών πληροφοριών, όπως δεδομένα συσκευής και δικτύου που σχετίζονται με τον καταναλωτή, αυξάνει επίσης την πολυπλοκότητα για τον χάκερ, δεδομένου ότι πλέον έχει περισσότερα δεδομένα για ξεκλείδωμα με πιθανώς υψηλότερη ταυτότητα από τα ίδια τα προσωπικά δεδομένα.
Ενώ οι επιχειρήσεις θα πρέπει να λαμβάνουν προληπτικά μέτρα παρακολούθησης και μετριασμού, δεν μπορεί κάθε προληπτικό μέτρο να αποτρέψει κάθε επίθεση. Ως εκ τούτου, συνιστώνται εξίσου ισχυρά αναδρομικά μέτρα μετριασμού.
- SEO Powered Content & PR Distribution. Ενισχύστε σήμερα.
- PlatoData.Network Vertical Generative Ai. Ενδυναμώστε τον εαυτό σας. Πρόσβαση εδώ.
- PlatoAiStream. Web3 Intelligence. Ενισχύθηκε η γνώση. Πρόσβαση εδώ.
- PlatoESG. Ανθρακας, Cleantech, Ενέργεια, Περιβάλλον, Ηλιακός, Διαχείριση των αποβλήτων. Πρόσβαση εδώ.
- PlatoHealth. Ευφυΐα βιοτεχνολογίας και κλινικών δοκιμών. Πρόσβαση εδώ.
- πηγή: https://www.darkreading.com/risk/data-de-identification-balancing-privacy-efficacy-cybersecurity-
- :έχει
- :είναι
- :δεν
- a
- Ικανός
- Σχετικα
- πρόσβαση
- Λογαριασμός
- Πράξη
- πραγματικός
- Πρόσθετος
- διεύθυνση
- κατά
- αλγόριθμος
- Όλα
- σχεδόν
- κατά μήκος
- Επίσης
- Αν και
- πάντοτε
- μεταξύ των
- an
- και
- απάντηση
- κάθε
- ΕΙΝΑΙ
- AS
- συσχετισμένη
- ενώσεις
- At
- επίθεση
- απόπειρα
- Προσπάθειες
- γνωρίσματα
- διαθέσιμος
- εξισορρόπησης
- βασίζονται
- BE
- ήταν
- ΚΑΛΎΤΕΡΟΣ
- βέλτιστες πρακτικές
- μεταξύ
- Πέρα
- και οι δύο
- παραβίαση
- επανάσταση
- πρόγραμμα περιήγησης
- ωμή βία
- επιχείρηση
- επιχειρήσεις
- αλλά
- Εξαγορά
- by
- Καλιφόρνια
- CAN
- δεν μπορώ
- περίπτωση
- περιπτώσεις
- χαρακτήρες
- συνδυασμοί
- Εταιρείες
- εντελώς
- περίπλοκο
- συμμορφώνονται
- Πιθανά ερωτήματα
- σταθερός
- καταναλωτής
- καταναλωτών
- καταναλωτή
- Καταναλωτές
- συνεχίζεται
- μετατροπή
- μπισκότα
- πυρήνας
- θα μπορούσε να
- χώρες
- δημιουργήθηκε
- δημιουργία
- κρυπτογραφικό
- στον κυβερνοχώρο
- Κυβερνασφάλεια
- χορός
- σκοτάδι
- Dark Web
- ημερομηνία
- παραβιάσεων δεδομένων
- υποδομή δεδομένων
- Προστασία προσωπικών δεδομένων
- την προστασία των δεδομένων
- σύνολα δεδομένων
- βάση δεδομένων
- Άμυνα
- ορίζεται
- διανομή
- απαιτήσεις
- συσκευή
- ψηφιακό
- do
- e-commerce
- κάθε
- ευκολότερη
- αποτελεσματικότητα
- ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗ
- τέλος
- μηχανικής
- οντότητες
- εξίσου
- Εποχή
- Even
- Συμβάν
- Κάθε
- παράδειγμα
- ρητά
- εκθετικά
- Έκθεση
- λίγοι
- οικονομικός
- χρηματοπιστωτικό ίδρυμα
- ελάττωμα
- Για
- Δύναμη
- μορφή
- από
- πλήρη
- Κέρδος
- GDPR
- General
- γενικά δεδομένα
- Γενικός κανονισμός για την προστασία των δεδομένων
- παραγωγής
- παίρνω
- Μεγαλώνοντας
- χάκερ
- χάκερ
- κατακερματισμός
- Έχω
- ως εκ τούτου
- υψηλότερο
- ΩΡΕΣ
- Πως
- HTTPS
- προσδιορίσει
- if
- Επίπτωση
- in
- περιλαμβάνουν
- Συμπεριλαμβανομένου
- Αυξήσεις
- ατομικές
- βιομηχανία
- πληροφορίες
- Υποδομή
- υποδομή
- εισαγωγή
- Ίδρυμα
- ερμηνεία
- σε
- IP
- Διεύθυνση IP
- IT
- ΤΟΥ
- εαυτό
- jpg
- μόλις
- Κλειδί
- πλήκτρα
- γνωστός
- KYC
- Του νόμου
- που οδηγεί
- μείον
- ψέμα
- Περιωρισμένος
- συνδέονται
- Λιστα
- Λίστες
- Σύνδεση
- διατηρήσουν
- Κατασκευή
- πολοί
- μαζική
- Ταίριασμα
- ταιριάζουν
- Ενδέχεται..
- μέτρο
- μέτρα
- μήνυμα
- Μεταδεδομένα
- μείωση
- ΜΟΝΤΕΡΝΑ
- παρακολούθηση
- μήνες
- περισσότερο
- πολλαπλούς
- όνομα
- Ανάγκη
- ανάγκες
- κανενα απο τα δυο
- δίκτυο
- Δεδομένα δικτύου
- Νέα
- τώρα
- αριθμός
- αριθμοί
- of
- on
- μια φορά
- ONE
- διαδικτυακά (online)
- σε απευθείας σύνδεση προστασία της ιδιωτικής ζωής
- αποκλειστικά
- βέλτιστη
- or
- Άλλα
- παραγωγή
- δική
- Το παρελθόν
- Εκτελέστε
- προσωπικός
- προσωπικά δεδομένα
- Εξατομικευμένη
- Προσωπικά
- Phishing
- Μήνυμα phishing
- τηλέφωνο
- κομμάτι
- κομμάτια
- Πλάτων
- Πληροφορία δεδομένων Plato
- Πλάτωνα δεδομένα
- δυνατός
- πιθανώς
- ενδεχομένως
- πρακτικές
- πρόληψη
- πρωταρχικός
- Ακμή
- μυστικότητα
- Προληπτική
- διαδικασια μας
- Προϊόν
- προστασία
- Αποδείξτε
- παρέχουν
- προμηθευτής
- τυχαίος
- σειρά
- Ακατέργαστος
- πρόσφατος
- συστάσεις
- συνιστάται
- μείωση
- μείωση
- αναφέρεται
- Ρυθμιστικές Αρχές
- κανονισμοί
- αναμασώνοντας
- σχετίζεται με
- Απαιτεί
- έσοδα
- αντιστρέψει
- δικαιώματα
- Κίνδυνος
- κανόνες
- τρέξιμο
- τρέξιμο
- s
- αλάτι
- ίδιο
- δευτερεύων
- ευαίσθητος
- ξεχωριστό
- σοβαρός
- Σέτς
- διάφοροι
- μοιράζονται
- θα πρέπει να
- πλευρά
- αφού
- So
- μερικοί
- εξελιγμένα
- ξεκίνησε
- Μελών
- παραμονή
- Βήματα
- αποθηκεύονται
- εναποθήκευση
- Αυστηρός
- Σπάγγος
- ισχυρός
- τέτοιος
- SWIFT
- συστήματα
- Πάρτε
- εξαγοράς
- παίρνει
- τεχνική
- τεχνολογικός
- από
- ότι
- Η
- τους
- Αυτοί
- αυτοί
- αυτό
- εκείνοι
- απειλή
- τρία
- Μέσω
- Ετσι
- εγκάρσιος
- Δεμένος
- ώρα
- προς την
- κουπόνια
- ενεργοποιούν
- δύο
- τυπικός
- συνήθως
- παμψηφεί
- Ενωμένος
- United States
- ξεκλειδώσετε
- μέχρι
- υπεράσπιση
- χρήση
- μεταχειρισμένος
- άχρηστος
- Χρήστες
- Χρήστες
- χρησιμοποιώντας
- ΕΠΙΚΥΡΩΝΩ
- διάφορα
- Θόλος
- θόλους
- εκδόσεις
- τόμος
- Ευάλωτες
- Τρόπος..
- ιστός
- ήταν
- Τι
- πότε
- Ποιό
- WHY
- θα
- με
- κόσμος
- χειρότερος
- γράφω
- αποδόσεις
- zephyrnet