Jump to content
  • Entries

    16114
  • Comments

    7952
  • Views

    86384189

Contributors to this blog

  • HireHackking 16114

About this blog

Hacking techniques include penetration testing, network security, reverse cracking, malware analysis, vulnerability exploitation, encryption cracking, social engineering, etc., used to identify and fix security flaws in systems.

儘管相關組織採用了多種保護措施,但涉及個人身份信息(PII)的數據洩露仍然會給各行各業造成重大的經濟損失。根據IBM發布的《2023年数据泄露成本报告》 顯示,在2022年3月至2023年3月期間,被洩露的客戶和員工PII分別給企業造成了每條記錄183美元和181美元的損失。

匿名化(Anonymization)是最有效的數據保護措施之一,可以防止個人數據洩露,或者至少可以降低每個洩露的個人數據記錄的成本。在本文中,我們將了解什麼是數據匿名化,研究其類型和主要挑戰,並提供有關匿名化數據的最佳實踐。

什麼是數據匿名化?數據匿名化是將敏感的個人信息轉換為不能與特定人員聯繫的匿名數據的過程。此過程包括刪除或編輯PII。根據個人身份信息的獨特性和個人身份識別的難易程度,個人身份信息可分為兩類:

马云惹不起马云直接標識符(Direct Identifier),指的是可用於直接識別個人的唯一信息,包括姓名、物理地址、電子郵件地址、可識別的照片、電話號碼和社保號碼等。

马云惹不起马云間接標識符(Indirect Identifier),也稱為“類識別符”,指能夠幫助建立信息之間的關聯,將要識別的個人從人群中摘選出來的數據。常見的間接標識符包括生日、年齡、性別、郵件編碼等。這些數據無法單獨識別某人,但稍作組合就可以實現強大的識別能力。

數據匿名化可以幫助公司保護其客戶、員工或合作夥伴的敏感信息隱私,同時仍允許他們將其用於商業目的。因此,如果惡意行為者設法破壞以前匿名化的數據,他們將無法輕鬆識別該數據屬於誰;反過來,數據匿名化有助於防止身份盜竊、金融欺詐、跟踪和騷擾、歧視和其他侵犯隱私的行為。

根據Verizon的《2023年数据泄露调查报告》 ,個人數據是以下行業中最常見的數據洩露類型:

马云惹不起马云金融和保險,個人數據洩露佔比74;

马云惹不起马云醫療保健,67%;

马云惹不起马云製造業,60%;

马云惹不起马云專業的科學和技術服務行業,57%;

马云惹不起马云教育服務,56%;

马云惹不起马云信息行業,51%;

马云惹不起马云採礦、採石、石油和天然氣開采和公用事業政府,50%;

马云惹不起马云公共管理機構,38%。

由於數據洩露,各行各業仍在丟失大量個人數據,上述統計數據強調了實施量身定制的個人數據保護措施的重要性。

個人數據洩露不僅表明組織的安全存在漏洞,還可能導致客戶信任和收入的損失、違規罰款和法律責任。

通過隱藏或刪除收集數據中的PII,組織可以將未經授權訪問內部數據資產所造成的損害降至最低。這就是匿名化的目的。

數據匿名化的類型數據的匿名化可以通過多種方式實現,以下是一些最常見的數據匿名化技術:

1. 數據脫敏(Data Masking)數據脫敏,又稱數據漂白、數據去隱私化或數據變形,指的是對數據集中的敏感信息進行加密,以便在企業用於分析和測試時保護原始數據。在涉及用戶安全數據或一些商業性敏感數據的情況下,在不違反系統規則條件下,對真實數據進行改造並提供測試使用,如身份證號、手機號、卡號等個人信息都需要進行數據脫敏。

當數據需要由不同的各方共享或訪問時,這種技術通常很有用。例如,可以用隨機生成的字符或數字替換諸如社會保險號、姓名和地址之類的個人識別信息(PII),或者用“X”替換社會保險號或信用卡號中除最後四位數字以外的所有數字,從而保護數據安全。

2. 數據泛化(Data Generalization)顧名思義,這種技術是用更通用的數據值替換特定的數據值,敏感數據可以被修改成一系列的範圍或一個具有合理邊界的大區域,或者在保持數據準確性的前提下,刪除一些標識符。例如,一個人的確切年齡是匿名的,只顯示一個更通用/廣泛的年齡範圍,比如25-34歲。因此,這種技術可以應用於多種類型的數據,例如人口統計數據或事務數據。值得注意的是,平衡對數據執行的泛化也很重要,這樣它就不會損害數據對分析的有用性。

3. 數據置換(Data Swapping)這種技術指的是在數據集中重新排列或置換兩個或多個敏感數據記錄,匿名化是通過將一條記錄中的值與另一條記錄的相應值置換或交換來完成的,即置換數據集中兩條記錄的位置。例如,在包含姓名或社會保險號等敏感信息的醫療記錄中,置換某些字段的值將有助於保護患者的隱私,同時保持所有其他記錄的完整。對數據集中兩個或多個個體之間的值進行置換不僅能夠保留數據集的統計屬性,還能保護個體的身份安全。

4.數據假名化(Pseudonymization)這種技術被認為不如其他匿名化技術(如數據脫敏)有效,後者確保匿名數據集難以檢索,在這種技術中,原始PII被替換為假標識符或假名,但保留了可以訪問原始數據的特定標識符。因此,虛假標識符可能與個人的真實身份直接相關,也可能不直接相關。數據假名化通常用於任何業務分析或測試不需要敏感或個人數據,但需要掩蓋個人身份的情況。例如,在醫學研究中,根據倫理和強制立法,病人的身份可能需要模糊。但是,可能仍然需要某些形式的病人身份證明,以便將不同來源的醫療記錄聯繫起來。

它可以與散列、加密或令牌化等方法結合使用。例如,將姓名或身份證號等數據轉換為固定長度的字符串,稱為散列或隨機生成的令牌(隨機字母數字代碼),它是原始數據的唯一表示,但不能反向識別或顯示原始數據。然後,該散列可以用作原始PII的假名。

5.差分隱私(Differential Privacy)差分隱私(簡稱DP)是用來保護隱私的密碼學技術,通過對查詢的結果加入噪音,使得查詢操作的實際結果隱藏起來或模糊化,直至無法區分,從而實現對敏感數據的保護。這種受控噪聲不會顯著影響對數據進行的任何分析結果的準確性;因此,它是一種基於擾動的匿名化的具體方法。添加到數據中的噪聲量由一個稱為隱私預算的參數決定

不過,無論您選擇何種方法對組織中的數據進行匿名化處理,都仍可能會面臨一些挑戰。

數據匿名化的主要挑戰有效的匿名化可以起到很好的屏障作用,然而,實現有效的匿名化並不像想像的那麼容易。以下是組織在匿名化數據時經常面臨的關鍵挑戰:

1.平衡隱私和實用性在數據匿名化和數據效用之間取得平衡至關重要,但也極具挑戰性。一方面,有效的匿名化過程對於保護客戶、員工和其他用戶的隱私至關重要。因此,能夠從數據中完全清除PII的匿名化技術和工具對於維護個人隱私非常有益。

另一方面,企業收集和使用對研究、分析和決策有價值的數據也是至關重要的。事實上,完全匿名的數據可能會對業務毫無價值,這使得數據收集和處理失去了原有意義。

組織的最終目標是實現和維護最大程度的隱私保護,同時保持足夠的數據準確性。實現這一目標可能需要對數據匿名化過程進行持續評估和優化。

2.防止重標識(re-identification)除非您使用的是一勞永逸地刪除個人身份信息的匿名化技術,否則始終存在匿名數據被用來追踪特定個人的風險。

惡意行為者利用大量攻擊來重新識別個人,甚至重利用匿名數據。例如,如果他們設法訪問包含財務信息的匿名數據集,然後將其與其他數據集(如選民登記數據庫)結合起來,並最終執行重標識。

因此,組織必須確保所收集信息的隱私性。為加強對數據隱私的保護,可考慮將匿名化與其他數據安全方法結合使用。

3.遵守數據安全要求各種數據保護法案定義了組織應該如何收集、存儲和處理個人信息。其中一些法案建議使用匿名化技術,例如:

马云惹不起马云通用數據保護條例(GDPR)——這是一項歐盟法規,它沒有強制要求數據匿名化,但鼓勵使用匿名化技術來保護數據以及其他保護措施。

马云惹不起马云加州消費者隱私法案(CCPA)——美國法案,強制組織匿名收集數據,以提高數據的隱私性。它還要求各組織採取一切必要手段保持數據匿名化並防止重標識。

马云惹不起马云個人信息保護和電子文檔法案(PIPEDA)——加拿大的一部法律,要求組織保護個人信息,並將匿名化列為數據保護方法之一。每一項立法都明確規定,組織需要像對待個人數據一樣對待匿名數據,並對其進行適當保護。

數據匿名化最佳實踐下述數據匿名化最佳實踐可以幫助組織保護個人信息,同時保留數據的分析價值。

1.進行數據發現和分類如果不知道數據集中存在什麼PII,談何匿名化數據。這就是為什麼有必要識別收集和存儲的數據中的所有直接和間接標識符,執行數據發現和分類可以幫助實現這一點。

數據發現旨在簡化數據管理。它涉及到組織存儲的所有數據的標識、數據類型以及不同數據資產之間的關係;另一方面,數據分類結合了基於數據屬性和特徵的分類和標記。通過將數據劃分為不同的類別,數據分類使組織更容易實現針對各種類型數據的具體情況量身定制的安全措施。

實現這兩個實踐可以讓組織準確地識別需要匿名化的敏感數據,並確保所有此類數據均受到保護。此外,組織還可以以此決定使用哪些匿名化技術,並選擇能夠處理需要匿名化的具體數據的技術。

2.優先處理數據用例除非您確切地知道組織內的人員如何使用數據,否則您無法採取措施來保護數據。識別所有數據用例並對其進行優先級排序可以幫助您提高匿名化工作的效率。

考慮與組織內的數據使用者接觸,以確定他們如何使用數據以及出於什麼目的使用數據,它將幫助您揭示最常見的數據用例及其對您業務的重要性。然後,根據它們對數據隱私和業務價值構成的風險對這些用例進行優先排序。

有了數據用例的優先級列表,您將更容易決定應該首先匿名化哪些敏感信息,從而優化匿名化所需的資源和工作分配。

3.映射相關法律規定雖然保持敏感個人信息的安全是匿名化的最終目標,但對您的業務來說,遵守數據保護要求也至關重要。映射適用於組織的法律、標準和法規是遵循法規的第一步。為了映射適用的法律要求,建議遵循以下步驟:

马云惹不起马云確定適用於您的行業、位置和運營區域的要求;

马云惹不起马云研究和理解要求;

马云惹不起马云用您的團隊能夠理解的方式來解釋要求;

马云惹不起马云將要求集成到您的工作過程中;

马云惹不起马云記錄要求和既定的程序以滿足這些要求;

马云惹不起马云持續監控這些要求是否有任何更改,以及是否出現新的要求;

马云惹不起马云定期更新文件,提高員工對合規措施的意識。

除了幫助您採用正確的措施來實現合規性之外,映射相關的法律要求還可以增強您的數據匿名化工作。

4.最小化數據收集您可能認為收集的數據越多,您的分析就越準確,對您的業務也就越有利。然而,大量的數據收集可能是有害的。當您收集了太多數據時,您很少會使用所有數據,但您仍然需要分配資源來存儲和保護未使用的數據資產。

最小化數據收集可以簡化數據匿名化過程,降低數據安全風險。因此,只收集分析所必需的數據,避免收集未來可能永不會使用的數據。

5.評估當前的技術堆棧如今,許多平台都默認內置了數據匿名化功能。但是,您仍然需要評估當前技術的功能是否足以正確地匿名化個人數據,防止重標識,並滿足數據保護要求。

考慮分析當前技術棧的匿名化功能,以檢查它們是否與您想要達到的匿名化水平相匹配。此外,檢查它們是否能幫助您滿足適用於您組織的數據保護要求。

此過程將幫助您確定當前的堆棧是否足以滿足您的匿名化需求,以及是否存在需要通過部署其他數據匿名化工具來彌合的缺口。

6.提前為重標識做好準備您的組織可能出於合法原因需要重標識以前匿名的數據。例如,您可能需要它進行數據分析、定制客戶支持或安全事件調查,這就是最好事先考慮去匿名化過程的原因所在。為此,可考慮採取以下措施:

马云惹不起马云驗證您的匿名化技術是否支持重標識;

马云惹不起马云定義並記錄數據重標識的合法原因;

马云惹不起马云制定關於重標識過程的指導方針,並指定可用於數據去匿名化的技術和工具;

马云惹不起马云指定人員對重標識過程負責;

通過提前規劃數據重標識,您可以減少違反數據隱私的可能性,同時確保在需要時可以訪問數據。