Global data privacy laws were created to address growing consumer concerns about individual privacy. These laws include several best practices for businesses about storing and using consumers’ personal data so that the exposure of personally identifiable information (PII) is limited in case of a data breach.
با این حال، چندین اخیر نقض اطلاعات ثابت کند که داده های مصرف کننده همچنان آسیب پذیر است. چرا چنین مقررات سختگیرانهای قادر به محافظت از دادههای مصرفکننده نیست - فراتر از ایجاد درآمد موقت با جریمه کردن تعداد کمی از مشاغل که نگرانیهای مربوط به حریم خصوصی را آشکارا نادیده میگیرند؟ پاسخ ممکن است در این باشد که چگونه شرکت ها باید رقص ظریفی بین حفاظت از حریم خصوصی مصرف کننده، حمایت از کارایی محصول خود، و کاهش خطرات نقض سایبری.
نقاط ضعف شناسایی داده ها در دنیای دیجیتال
دو قانون اصلی وجود دارد که حریم خصوصی آنلاین را هدایت می کند: مقررات حفاظت از داده های عمومی (GDPR) و قانون حقوق خصوصی کالیفرنیا (CPRA)، اگرچه بسیاری از کشورها و ایالت ها شروع به نوشتن قانون خود کرده اند. در میان اقدامات حفاظتی مختلف، شناسایی هویت دادهها یکی از مهمترین اقدامات است.
هر دو هویت زدایی داده ها را به عنوان فرآیند ناشناس کردن PII تعریف می کنند، به گونه ای که هر بخشی از اطلاعات ثانویه، هنگامی که با داده های شخصی مرتبط است، نمی تواند فرد را شناسایی کند. صنعت به اتفاق آرا در مورد برخی از نهادها به عنوان داده های شخصی از جمله نام، آدرس، آدرس ایمیل و شماره تلفن موافقت می کند. سایرین، مانند آدرس IP (و نسخه های آن) بر اساس تفسیر هستند. این قوانین نه بهصراحت ویژگیهای شخصی را فهرست میکنند و نه به نحوه و زمان ناشناسسازی، فراتر از به اشتراک گذاشتن چند بهترین شیوه، اشاره میکنند.
با این حال، ناشناسسازی کامل دادههای شخصی و دادههای مرتبط با آن برای کسبوکارها در این دنیای همیشه دیجیتال بیفایده است. هر پیشرفت تکنولوژیکی جدید مستلزم ورودی انبوه مجموعههای داده است - هم شخصی و هم انبوه. به عنوان مثال، شرکتها باید مجموعههای دادهای بدون هویت را برای کاربران خود حفظ کنند تا تلاشهای ورود به سیستم را تأیید کنند، از تصاحب حسابها جلوگیری کنند، توصیههای شخصیسازی شده ارائه دهند و موارد دیگر. یک مؤسسه مالی برای مطابقت با آنها به چندین بخش کلیدی داده شخصی نیاز دارد مشتری خود را بشناسید قوانین (KYC)؛ به عنوان مثال، یک ارائه دهنده تجارت الکترونیک به آدرس تحویل کاربر نهایی خود نیاز دارد.
چنین موارد استفاده را نمی توان با مجموعه داده های کاملاً شناسایی نشده انجام داد. از این رو، شرکتها از فرآیندی به نام شبه ناشناس استفاده میکنند، یک تکنیک درهمسازی دادههای برگشتناپذیر که شامل تبدیل دادههای شخصی به رشتهای از کاراکترهای تصادفی است که نمیتوان آنها را مهندسی معکوس کرد. اما این تکنیک یک نقص جدی دارد: بازخوانی مجدد همان دادههای شخصی، رشتهای از کاراکترهای تصادفی را بهدست میآورد.
در صورت نقض دادهها، اگر هکر به پایگاه دادههای شخصی شبه ناشناس و کلید (که به عنوان نمک نیز نامیده میشود) برای ناشناس کردن اطلاعات شخصی استفاده میشود، دسترسی پیدا کند، میتواند اطلاعات واقعی مصرفکننده را استنباط کند. با اجرای فهرست های متعدد از داده های شخصی نقض شده موجود در دارک وب و تطبیق خروجی با نیروی بی رحمانه. بدتر از آن: فرادادههای دستگاهها و مرورگرهای فردی تقریباً همیشه در فرمت خام ذخیره میشوند، که اجرای انجمنها و عبور از سیستمهای کشف تقلب را برای هکر آسانتر میکند.
اگر هکر به پایگاه داده یک موسسه مالی حاوی شماره تلفن های شخصی شبه ناشناس به همراه طیف وسیعی از ویژگی های مرورگر و دستگاه که به کاربر نهایی مرتبط است دسترسی پیدا کند، هکر می تواند ترکیبات احتمالی شماره تلفن را از طریق همان الگوریتم اجرا کند و خروجی را مطابقت دهد. با پایگاه داده اجرای تمام شماره تلفن های ممکن در ایالات متحده از طریق یک الگوریتم رمزنگاری SHA-256 معمولی در مک بوک مدرن کمتر از دو ساعت طول می کشد. اجرای مسابقه حتی زمان کمتری می برد.
با استفاده از شماره تلفن، مرورگر و ویژگیهای دستگاه، مهاجم میتواند تلاشی برای تصاحب حساب انجام دهد. حتی بدتر از آن، آنها می توانند یک پیام فیشینگ را راه اندازی کنند، که به طور بالقوه منجر به کوکی ها یا توکن های ربوده شده و پخش مجدد آن ویژگی ها برای دسترسی به حساب مالی کاربر نهایی می شود.
حفاظت از داده های مصرف کننده در عصر ناشناس سازی شبه
حفاظت از داده های شخصی مستلزم نظارت مداوم و کاهش تهدید علیه هکرهای پیچیده است. در سمت زیرساخت داده، انبارهای حریم خصوصی می توانند داده های حساس را از زیرساخت اصلی کسب و کار جدا کنند. در صورت رخنه، داده های حساس در یک انبار منزوی باقی می مانند. استفاده از زیرساختهای جداگانه برای ذخیرهسازی کلید (نمک) به دادههای شبه ناشناس نیز برای کاهش تأثیر نقض توصیه میشود.
سایر توصیهها عبارتند از چرخاندن کلید در یک فاصله زمانی بهینه (معمولاً هر سه ماه یکبار). پس از چرخش، کلید فقط تا آن زمان می تواند قفل داده های شخصی را باز کند و حجم داده های در معرض خطر را کاهش دهد. ایجاد چندین کلید یک تکنیک دفاعی اضافی است. فراتر از یک کلید که برای باز کردن قفل داده های شخصی استفاده می شود، ذخیره کردن کلیدهای "ساختگی" اضافی هکرها را گیج می کند که کدام کلید را انتخاب کنند. هر کلید ساختگی اضافی به طور تصاعدی زمان باز کردن قفل داده ها را افزایش می دهد، بنابراین زمان بیشتری را برای کسب و کار خریداری می کند تا اقدامات کاهشی را انجام دهد.
ناشناس کردن اطلاعات غیرشخصی، مانند دادههای دستگاه و شبکه مربوط به مصرفکننده، پیچیدگی هکرها را نیز افزایش میدهد، زیرا اکنون آنها دادههای بیشتری برای باز کردن قفل با قابلیتهای احتمالی بالاتر از خود دادههای شخصی دارند.
در حالی که کسب و کارها باید اقدامات نظارتی و کاهشی پیشگیرانه را انجام دهند، هر اقدام پیشگیرانه نمی تواند هر حمله ای را خنثی کند. از این رو، اقدامات کاهش ماسبق قوی به همان اندازه توصیه می شود.
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoData.Network Vertical Generative Ai. به خودت قدرت بده دسترسی به اینجا.
- PlatoAiStream. هوش وب 3 دانش تقویت شده دسترسی به اینجا.
- PlatoESG. کربن ، CleanTech، انرژی، محیط، خورشیدی، مدیریت پسماند دسترسی به اینجا.
- PlatoHealth. هوش بیوتکنولوژی و آزمایشات بالینی. دسترسی به اینجا.
- منبع: https://www.darkreading.com/risk/data-de-identification-balancing-privacy-efficacy-cybersecurity-
- : دارد
- :است
- :نه
- a
- قادر
- درباره ما
- دسترسی
- حساب
- عمل
- واقعی
- اضافی
- نشانی
- در برابر
- الگوریتم
- معرفی
- تقریبا
- در امتداد
- همچنین
- هر چند
- همیشه
- در میان
- an
- و
- پاسخ
- هر
- هستند
- AS
- مرتبط است
- انجمن
- At
- حمله
- کوشش
- تلاشها
- خواص
- در دسترس
- موازنه
- مستقر
- BE
- بوده
- بهترین
- بهترین شیوه
- میان
- خارج از
- هر دو
- شکاف
- دستیابی به موفقیت
- مرورگر
- نیروی بی رحم
- کسب و کار
- کسب و کار
- اما
- خریداری کردن
- by
- کالیفرنیا
- CAN
- نمی توان
- مورد
- موارد
- کاراکتر
- ترکیب
- شرکت
- به طور کامل
- پیچیدگی
- مطابق
- نگرانی ها
- ثابت
- مصرف کننده
- داده های مصرف کننده
- حریم خصوصی مصرف کننده
- مصرف کنندگان
- ادامه
- تبدیل
- بیسکویت ها
- هسته
- میتوانست
- کشور
- ایجاد شده
- ایجاد
- رمزنگاری
- سایبر
- امنیت سایبری
- رقص
- تاریک
- وب سایت تیره
- داده ها
- نقض داده ها
- زیرساخت داده
- حریم خصوصی داده ها
- حفاظت از داده ها
- مجموعه داده ها
- پایگاه داده
- دفاع
- تعريف كردن
- تحویل
- خواسته
- دستگاه
- دیجیتال
- do
- تجارت الکترونیک
- هر
- آسان تر
- اثر
- پست الکترونیک
- پایان
- مهندسی
- اشخاص
- به همان اندازه
- عصر
- حتی
- واقعه
- هر
- مثال
- به صراحت
- نمایی
- ارائه
- کمی از
- مالی
- موسسه مالی
- نقص
- برای
- استحکام
- قالب
- از جانب
- کامل
- افزایش
- GDPR
- سوالات عمومی
- داده های عمومی
- مقررات حفاظت از اطلاعات عمومی
- مولد
- دریافت کنید
- در حال رشد
- هکر
- هکرها
- حس کردن
- آیا
- از این رو
- بالاتر
- ساعت ها
- چگونه
- HTTPS
- شناسایی
- if
- تأثیر
- in
- شامل
- از جمله
- افزایش
- فرد
- صنعت
- اطلاعات
- شالوده
- شالوده
- ورودی
- موسسه
- تفسیر
- به
- IP
- IP آدرس
- IT
- ITS
- خود
- JPG
- تنها
- کلید
- کلید
- شناخته شده
- KYC
- قوانین
- برجسته
- کمتر
- دروغ
- محدود شده
- مرتبط
- فهرست
- لیست
- ورود
- حفظ
- ساخت
- بسیاری
- عظیم
- مسابقه
- مطابق
- ممکن است..
- اندازه
- معیارهای
- پیام
- متاداده
- کاهش
- مدرن
- نظارت بر
- ماه
- بیش
- چندگانه
- نام
- نیاز
- نیازهای
- نه
- شبکه
- داده های شبکه
- جدید
- اکنون
- عدد
- تعداد
- of
- on
- یک بار
- ONE
- آنلاین
- حریم خصوصی آنلاین
- فقط
- بهینه
- or
- دیگران
- تولید
- خود
- گذشته
- انجام
- شخصی
- اطلاعات شخصی
- شخصی
- شخصا
- فیشینگ
- پیام فیشینگ
- تلفن
- قطعه
- قطعات
- افلاطون
- هوش داده افلاطون
- PlatoData
- ممکن
- احتمالا
- بالقوه
- شیوه های
- جلوگیری از
- اصلی
- نخستین
- خلوت
- بلادرنگ
- روند
- محصول
- حفاظت
- ثابت كردن
- ارائه
- ارائه دهنده
- تصادفی
- محدوده
- خام
- اخیر
- توصیه
- توصیه می شود
- كاهش دادن
- کاهش
- اشاره
- تنظیم
- مقررات
- ریش کردن
- مربوط
- نیاز
- درامد
- معکوس
- حقوق
- خطر
- قوانین
- دویدن
- در حال اجرا
- s
- نمک
- همان
- ثانوی
- حساس
- جداگانه
- جدی
- مجموعه
- چند
- اشتراک
- باید
- طرف
- پس از
- So
- برخی از
- مصنوعی
- آغاز شده
- ایالات
- ماندن
- مراحل
- ذخیره شده
- ذخیره سازی
- سخت
- رشته
- قوی
- چنین
- SWIFT
- سیستم های
- گرفتن
- تصاحب
- طول می کشد
- تکنیک
- فنی
- نسبت به
- که
- La
- شان
- اینها
- آنها
- این
- کسانی که
- تهدید
- سه
- از طریق
- بدین ترتیب
- خنثی کردن
- گره خورده است
- زمان
- به
- نشانه
- ماشه
- دو
- نوعی
- به طور معمول
- به اتفاق آرا
- متحد
- ایالات متحده
- باز
- تا
- حمایت
- استفاده کنید
- استفاده
- بی فایده
- کاربر
- کاربران
- با استفاده از
- تصدیق
- مختلف
- طاق
- خزانه ها
- نسخه
- حجم
- آسیب پذیر
- مسیر..
- وب
- بود
- چی
- چه زمانی
- که
- چرا
- اراده
- با
- جهان
- بدتر
- نوشتن
- بازده
- زفیرنت