在网络威胁时代,企业应该如何驾驭好PII

Anna艳娜2024-01-30 10:04:19

在技术飞速发展的时代,网络威胁也日益严重。随之而来的是对数据隐私的高度重视。许多企业组织正处于保护个人身份信息(PII)的关键时刻,更严格的安全法规、安全挑战和消费者对数据管理的期望提出了一个关键问题:企业是否需要重新考虑如何获取和保存客户的个人身份信息?如果需要,又应该怎么做?



不断变化的威胁环境


如今,企业存储的信息类型普遍比十年前复杂得多,数量也大得多。因此企业在处理客户信息、运营数据等一系列数据时所面临的相关风险大幅增加。


事实上,这种风险每天都在增加。在我们的日常生活中,每天产生的信息量高达 3.28 亿 TB。先进的技术、相互连接的 IT 系统,以及个人数据对威胁行为者日益增长的价值,这对所有企业来说都是利害攸关的重大责任。


2023 年仅前9个月发生的数据泄露事件数量已远超 2022 年全年的量。如今,复杂的勒索软件攻击已变得更加普遍,攻击者甚至能够侵入最先进的系统并加密数据。同时,网络钓鱼攻击也变得更有针对性和说服力。


许多黑客都是在未经授权的情况下访问企业信息和 IT 系统。因此企业必须认识到,"一刀切 "的方法是不够的,也是无效的。简而言之,PII 政策必须量身定制,以符合企业及其客户群的独特需求和风险状况。


数据是新的“石油”


随着威胁的不断增加,企业必须更仔细地审视其存储的个人信息类型和存储时间。尽量采用 "减少和最小化数据 "的方法鼓励企业只收集和存储必要的信息。就客户而言,可以是简单的名字和电子邮件地址。



现有的隐私法鼓励企业采用一种合规的数据保留方法,这种方法可能会导致大量 PII (个人身份信息)的存储,后续可能会带来一些问题。而对于许多企业来说,数据是新的“石油”这句话已经深入人心,所以他们都尽可能多的存储数据,而且存储时间越长越好。 许多企业都误以为这能为业务运营或客户营销工作提供独特的优势。然而事实上,存储大量此类数据的风险很可能大于收益。


这是因为,只有当你知道如何处理这些数据并给予足够的保护时,这些数据才是有益的。但对于不少企业来说,这些数据很可能处于“休眠状态”,无法被很好的利用。所以对于所有类型的企业来说,保护 PII 并不是要加强数据存储和其他已经到位的支持性 IT 系统。关键在于修订文件中存储的数据类型、保护这些数据存储的支持政策,以及减少存储的数据量。


小企业与大问题


无论企业规模大小,一旦发生数据泄露,尤其是涉及个人信息时,所有组织都将面临同样严厉的处罚。所以资源有限的小型企业在处理客户数据时更应采取额外的预防措施。


最简单的方法是重新考虑客户数据档案的存储内容,尽可能只存储公开可用的数据。例如,姓名和电子邮件地址,这些信息相对于家庭住址、出生日期等信息敏感性较低。此外,限制员工存储客户隐私信息的方式也是一个降低风险的有效方法,特别是在规模较小的企业中,很多处理客户咨询的员工都可以访问或负责企业的其他运营部分。


有目的的数据 


对于企业来说,想要保护 PII 数据免遭攻击的风险,不止需要建立更强大、更先进的安全系统,还需要投入资金,修改信息存储做法,将政策从根本上剥离,并从头开始重新思考。


如果不以全新的视角从更广泛的意义上应对这些风险,那么在未来几年内,任何规模的企业都更有可能遭遇更严重的网络攻击以及和 PII 存储相关的网安难题。


参考来源:Can Businesses Navigate the PII Labyrinth in the Age of Cyber Threats? - Infosecurity Magazine 


信息存储数据与信息
本作品采用《CC 协议》,转载必须注明作者和本文链接
数据所有者能够根据授权用户的属性设置密文策略,在数据加密的同时保证授权的灵活性。针对量子计算的发展可能带来的安全挑战,基于格构造抗量子的方案可以有效提升安全性。此外,利用区块链技术存储数据信息,以应对非可信云服务的伪造、篡改数据等行为。最后,分析了方案的安全性各方面性能,结果表明所提方案能够适用于非可信的云存储应用。
此前,本公号发表过的关于数据要素治理的相关文章包括: 《非个人数据在欧盟境内自由流动框架条例》全文中文翻译(DPO沙龙出品) 简析欧盟《数字市场法》关于数据方面的规定 数据流通障碍初探——以四个场景为例 对“数据共享合法化”的分析思考系列之一:以《关于欧洲企业间数据共享的研究》为起点 对“数据共享合法化”的分析思考 系列之二 ——欧盟B2B数据共享的案例研究 对“数据共享合法化”的分析思考
2022年1月,国务院印发《“十四五”数字经济发展规划》(以下简称“规划”),明确了“十四五”时期推动数字经济健康发展的指导思想、基本原则、发展目标、重点任务和保障措施。规划指出,数字经济是继农业经济、工业经济之后的主要经济形态,是以数据资源为关键要素,以现代信息网络为主要载体,以信息通信技术融合应用、全要素数字化转型为重要推动力,促进公平效率更加统一的新经济形态。
区块链是近年来出现了一项分布式共识技术,基于区块链共识协议结合智能合约技术可实现去中心化的数据共享。隐私保护是数据共享中的关键特性,原生区块链没有解决隐私保护问 题。利用数字摘要匹配算法提出了一种数据共享协议,该协议通过数字摘要空间的信息匹配,可在保护数据隐私的情况下实现数据的受控共享。基于协议的运行逻辑,分析了协议执行的正确性,参与双方可实现数据交换共享。针对数据共享中的面临的安全威胁,给出了安
针对这3个接口进行异常检测,需要从各自所采用的协议可能存在的风险协议自身的规范和特性入手建立基线。攻击者在利用伪造的SMFUPF建立连接后,可利用会话修改流程引导用户面数据包的转发位置,进行数据窃取,也可利用会话删除流程导致某些用户被拒绝服务。在通信的过程中使用SUCI可保证SUPI不被泄露。此外,攻击者在对网元服务开展攻击行为的过程中,也会产生异常流量。
5G作为最新一代的移动通信技术,其核心网采用服务化架构,把原来具有多个功能的整体分拆为多个具有独自功能的个体,使网络更加灵活。新架构和新技术的引入为通信提供便利的同时,也带来了新的安全问题。对5G核心网的网元服务安全风险与其检测方法作了介绍,设计了通过全流量进行5G核心网网元服务异常检测的原型系统,并阐述了原型系统中各个模块的技术路线。
2020年3月9日,国家市场监督管理总局、国家标准化管理委员会发布中华人民共和国国家标准公告(2020年第1号),全国信息安全标准化技术委员会归口的国家标准GB/T 35273-2020《信息安全技术 个人信息安全规范》完成修...
随着云、本地、边缘间的界限逐渐消失,数据管理的未来可以用四个关键词来描述。总体而言,数据管理的未来发展趋势可从三个维度来看——架构的改变、技术的转变以及组织的衍化。
军事数据是战争指挥决策的重要支撑。由于采集手段受限、共享交换渠道不畅、共享意识不强等因素,数据建设面临数据积累不足、数据孤岛、数据质量不高以及数据安全管控薄弱等问题挑战。通过在数据采集、共享交换、综合处理、数据应用等数据全生命周期中,引入区块链技术,建立了基于区块链的军事数据安全治理架构,设计了数据可信采报、数据安全共享交换、数据访问控制及数据行为存证等关键技术,并针对军事数据安全治理提出了思考
Anna艳娜
暂无描述