ماهو PII وكيف نحمي أنفسنا منه ؟




لأن العديد من الأنظمة الأمنية الحديثة تعتمد على معلومات المستخدمين الشخصية، والمعروف أيضا باسم PII، أو معلومات شخصية، يمكن لخرق البيانات أن يضعف الموقف الأمان ليس فقط في سياق واحد، ولكن في جميع السياقات. 

ستيفان فراي، دكتوراه، نائب رئيس الأبحاث في شركة أبحاث الأمن NSS مختبرات، وبوب Walder، معالجة مختبرات NSS 'الرئيس والمدير التنفيذي للأبحاث، فإن القضية PII في موجز الأمنية الأخيرة تسمى "لماذا خرق البيانات الخاصة بك هي مشكلتي. "يقولون أن كل خرق أمني الذي تسرب البيانات PII له تأثير تراكمي على إضعاف أمن المستخدمين الشخصية في مجموع المباراتين. وبعبارة أخرى، عندما عانت شبكة سوني بلاي ستيشن خرق البيانات في ابريل نيسان 2011 - تسرب البيانات PII من بعض 77 مليون الأفراد - فقدان المستخدمين من الأمن الشخصي لا تقتصر على استخدامها للبلاي ستيشن. 

تلك البيانات، والبيانات منTarget breach في أواخر عام 2013 وغيرها من الانتهاكات، ويغذي في بركة هائلة من البيانات PII التي المجرم تحت الأرض الصفقات الحصان والمجاميع.
_______________________

مع البيانات PII كثيرا وتطوف، ويمكن أن يكون بسهولة التفاصيل المترابطة عبر، مما يساعد المجرمين بسرعة مجتمعة ملامح الهوية دقيقة. مع مجرد بضع قطع من "سرية" المعلومات الشخصية، يمكن أن اللصوص يحتمل الوصول إلى الحسابات عبر الإنترنت، وحتى الحسابات المالية من خلال سرقة الهوي

نوعين من البيانات PII :

PII هو مصطلح صناعة واسعة والذي يشمل العديد من أشكال البيانات التي يمكن استخدامها لتحديد هوية الأفراد. يمكننا أن نجعل هذا تمييز مهم بين نوعين من البيانات PII: والدينامية. 

يتضمن بيانات PII ديناميكية تفاصيل مثل بطاقات الائتمان وأرقام الحسابات المصرفية وعناوين البريد الإلكتروني وكلمات السر. كل هذه الأمور يمكن ربط هويتنا، ولكن في حالة مخالفته أنها يمكن تغييرها. الرابط لهويتنا لا يمكن كسرها، وإن كان لا يخلو من حساب الوقت وأحيانا تكلف. 

PII البيانات الثابتة، مثل تاريخ ومكان الميلاد أو رقم الهوية الوطنية مثل رقم الضمان الاجتماعي الولايات المتحدة، هو أكثر قيمة بكثير. اسم حتى لدينا الأم قبل الزواج - عامل الأمن تستخدم عادة - هو المعلومات دائمة. عندما انتهكت، لا يمكن أن تؤخذ هذه المعلومات مرة أخرى، والحد من فعالية الموقف أمننا.

يخسر الجميع :

عندما يتم اختراق خدمة الإنترنت، فإن كلا من الخدمة ومستخدميها هم الخاسرون. بالنسبة للشركات، وفقدان بيانات العملاء هي في أحسن الأحوال كابوس العلاقات العامة وأكثر من المحتمل، ومكلفة. بيانات ضخمة خرق الهدف ديها حتى الآنcost the company
cost the company ما لا يقل عن 60000000 $ (قبل التأمين) في المصروفات المباشرة. عزا التجزئة انخفاضا بنسبة 5 في المائة في إيرادات الربع الأول عام 2014 إلى انخفاض العملاء الناتجة عن الخرق. 

المستخدمين النهائيين يعانون ليس فقط زيادة خطر التعرض للاختراق في أي مكان آخر - على سبيل المثال، إذا تم استخدام بيانات اعتماد تسجيل الدخول المكسور على عدة مواقع - ولكن يحتمل أن تكون البيانات PII خسارة غير ملموسة من "سرية" الثابتة.

وضع المستخدمين في تهمة:

يمكن تحويل البيانات الأمنية من مزود الخدمة إلى المستخدم النهائي يستفيد منها الجميع . على سبيل المثال ، والنظر في " المسائل الأمنية " اسلوب شائع ، حيث يطلب خدمة المستخدم تقديم معلومات شخصية مثل " لونك المفضل ". في محاولة ل تجنب الأسئلة واسع أو تخمينها بسهولة ، وطرح العديد من الخدمات الآن الأسئلة التي هي محددة لذلك و حتى الآن غامضة بحيث مستخدم غير المرجح أن نتذكر حتى إجاباتهم الخاصة . " ماذا كان اسم الخاص بك أولا دمية دب ؟ "

السماح لل مستخدم تحديد المسائل الأمنية الخاصة بها يزيد من احتمال أنها سوف تستخدم البيانات الشخصية حقا والتي لم يتم توثيقها علنا ، و حتى الآن كما هو معروف لهم.

وبالمثل ، وزيادة الشفافية المستعمل النشاط - مثل توفير الوقت والمكان من آخر زيارة - يعطي أدوات إضافية للمستخدم ل كشف الاختراقات . حتى نظام كشف التسلل متطورة قد لا تكون فعالة كما يقول المستخدم النهائي ، "مهلا، لم أكن في الصين أمس . شيء مريب يحدث ! "

مع البيانات PII كثيرا تسربت بالفعل ، فإنه يطرح السؤال عما إذا كان معجون الأسنان هو بالفعل بعيدة جدا من الأنبوب. Walder لا أعتقد أننا يجب أن يستسلم، ولكن. "مع الضحايا المحتملين جديدة شراء أول أجهزة الكمبيوتر الخاصة بهم و الاشتراك في الخدمات عبر الإنترنت على أساس يومي ، ونحن بحاجة للبدء في مكان ما. وفي الوقت 10 عاما، ونحن سوف نكون سعداء ونحن إجراء التغيير . "