Gizlilik, Verimlilik ve Siber Güvenliği Dengelemek


Bireysel gizlilikle ilgili artan tüketici endişelerini gidermek için küresel veri gizliliği yasaları oluşturuldu. Bu yasalar, bir veri ihlali durumunda kişisel olarak tanımlanabilir bilgilerin (PII) açığa çıkmasının sınırlandırılması amacıyla tüketicilerin kişisel verilerinin saklanması ve kullanılmasıyla ilgili işletmeler için çeşitli en iyi uygulamaları içerir.

Ancak yakın zamanda birkaç veri ihlalleri Tüketici verilerinin savunmasız kalmaya devam ettiğini kanıtlayın. Neden bu kadar sıkı düzenlemeler, gizlilik kaygılarını açıkça göz ardı eden birkaç işletmeyi cezalandırarak anlık gelir elde etmenin ötesinde tüketici verilerini koruyamıyor? Cevap, şirketlerin tüketici mahremiyetinin korunması, ürünlerinin verimliliğinin korunması ve Siber ihlal riskini ortadan kaldırmak.

Dijital Dünyada Veri Tanımlamanın Zayıf Yönleri

Çevrimiçi gizliliğe rehberlik eden iki temel yasa vardır: Genel Veri Koruma Yönetmeliği (GDPR) ve Kaliforniya Gizlilik Hakları Yasası (CPRA), ancak birçok ülke ve eyalet kendi yasalarını yazmaya başlamıştır. Çeşitli koruma önlemleri arasında, verilerin kimliksizleştirilmesi en önemli önlemdir.

Her ikisi de veri kimliksizleştirmeyi, kişisel verilerle ilişkilendirildiğinde herhangi bir ikincil bilgi parçasının bireyi tanımlayamayacağı şekilde PII’yi anonim hale getirme süreci olarak tanımlıyor. Sektör, bazı varlıkların isim, adres, e-posta adresi ve telefon numarası gibi kişisel veriler olmasını oybirliğiyle kabul ediyor. IP adresi (ve onun versiyonları) gibi diğerleri yoruma dayalıdır. Bu yasalar, birkaç en iyi uygulamayı paylaşmanın ötesinde ne kişisel özellikleri açıkça listeliyor ne de nasıl ve ne zaman anonimleştirileceğinden bahsediyor.

Ancak kişisel verilerin ve bunlarla bağlantılı verilerin tamamen anonimleştirilmesi, sürekli dijitalleşen bu dünyada işletmeler için faydasızdır. Her yeni teknolojik atılım, hem kişisel hem de toplu olarak çok büyük miktarda veri seti girişi gerektirir. Örnek olarak şirketlerin, kullanıcılarına oturum açma girişimlerini doğrulamak, hesap ele geçirmelerini önlemek, kişiselleştirilmiş öneriler sunmak ve daha fazlasını sağlamak için anonimleştirilmemiş veri kümeleri tutması gerekir. Bir finans kurumunun uyum sağlamak için birkaç önemli kişisel veriye ihtiyacı vardır. müşterini tanı (KYC) kuralları; örneğin bir e-ticaret sağlayıcısının son kullanıcısının teslimat adresine ihtiyacı vardır.

Bu tür kullanım durumları tamamen kimliksizleştirilmiş veri kümeleriyle gerçekleştirilemez. Bu nedenle şirketler, kişisel verileri tersine mühendislik uygulanamayacak bir dizi rastgele karaktere dönüştürmeyi içeren, geri dönüşü olmayan bir veri karma tekniği olan sözde anonimleştirme olarak bilinen bir süreç kullanıyor. Ancak bu tekniğin ciddi bir kusuru var: Aynı kişisel veriyi yeniden düzenlemek aynı rastgele karakter dizisini ortaya çıkarıyor.

Bir veri ihlali durumunda, bilgisayar korsanı sahte anonimleştirilmiş kişisel verilerden oluşan bir veritabanına ve kişisel verileri sahte anonimleştirmek için kullanılan anahtara (aynı zamanda tuz olarak da adlandırılır) erişim sağlarsa, gerçek tüketici verilerini anlayabilir. Dark Web’de bulunan ihlal edilmiş kişisel verilerin birden fazla listesini çalıştırarak ve çıktıyı katıksız kaba kuvvetle eşleştirerek. Daha da kötüsü: Bireysel cihaz ve tarayıcı meta verileri neredeyse her zaman ham formatta depolanır, bu da bilgisayar korsanının ilişkilendirmeleri çalıştırmasını ve sahtekarlık tespit sistemlerini aşmasını kolaylaştırır.

Bilgisayar korsanı, son kullanıcıya bağlı bir dizi tarayıcı ve cihaz özelliğinin yanı sıra sahte anonimleştirilmiş kişisel telefon numaralarını içeren bir finans kurumunun veritabanına erişim sağlarsa, bilgisayar korsanı olası telefon numarası kombinasyonlarını aynı algoritma aracılığıyla çalıştırabilir ve çıktıyı eşleştirebilir. veritabanı ile. Amerika Birleşik Devletleri’ndeki tüm olası telefon numaralarını tipik bir SHA-256 şifreleme algoritmasıyla çalıştırmak, modern bir MacBook’ta iki saatten az sürer. Maçın yürütülmesi daha da az zaman alacaktır.

Bir saldırgan telefon numarasını, tarayıcıyı ve cihaz özelliklerini kullanarak hesabı ele geçirme girişiminde bulunabilir. Daha da kötüsü, bir kimlik avı mesajını tetikleyebilirler, bu da potansiyel olarak çerezlerin veya belirteçlerin ele geçirilmesine ve son kullanıcının finansal hesabına erişim kazanmak için bu özelliklerin yeniden oynatılmasına yol açabilir.

Sahte Anonimleştirme Çağında Tüketici Verilerinin Korunması

Kişisel verilerin korunması, sürekli izleme ve gelişmiş bilgisayar korsanlarına karşı tehditlerin azaltılmasını gerektirir. Veri altyapısı tarafında, gizlilik kasaları hassas verileri işletmenin temel altyapısından ayırabilir. İhlal durumunda hassas veriler gizli bir kasada kalır. İhlalin etkisini azaltmak için, sahte anonimleştirilmiş verilere ait anahtarı (tuzu) depolamak için ayrı altyapıların kullanılması da önerilir.

Diğer öneriler arasında anahtarın optimum aralıklarla (genellikle üç ayda bir) döndürülmesi yer alır. Anahtar, döndürüldükten sonra yalnızca o zamana kadar kişisel verilerin kilidini açabilir ve risk altındaki veri hacmini azaltır. Birden fazla anahtar oluşturmak ek bir savunma tekniğidir. Kişisel verilerin kilidini açmak için kullanılan tek anahtarın ötesinde, ek “sahte” anahtarların saklanması, bilgisayar korsanlarının hangi anahtarı kullanacaklarını karıştırır. Her ek kukla anahtar, verilerin kilidini açma süresini katlanarak artırır, böylece işletmenin hafifletme adımlarını atması için ek zaman kazanır.

Tüketiciyle ilgili cihaz ve ağ verileri gibi kişisel olmayan bilgilerin anonimleştirilmesi, bilgisayar korsanının karmaşıklığını da artırır; çünkü artık kişisel verilerin kendisinden muhtemelen daha yüksek kardinalitelerle kilidini açacak daha fazla veriye sahiptirler.

İşletmelerin proaktif izleme ve hafifletme önlemleri alması gerekirken, her proaktif önlem her saldırıyı engelleyemez. Bu nedenle, güçlü geriye dönük etki azaltıcı önlemler de aynı şekilde tavsiye edilmektedir.





Source link