O que é Informações Pessoalmente Identificáveis (PII)?

A era digital de hoje é alimentada por dados de clientes e consumidores: os dados são a nova moeda. Desde que seja coletado por meio de consentimento e transparência, os dados dos consumidores são a chave para que as empresas criem valor para seus consumidores, por exemplo, por meio da personalização e experiências transformadas. Entre os vários atributos dos dados do consumidor estão aqueles que podem ser usados para identificar exclusivamente o consumidor – o conjunto desses dados é chamado de Informações Pessoalmente Identificáveis (PII). Exemplos de PII incluem nome, endereço de e-mail, número de telefone, endereço e outros atributos relacionados com a demografia, financeiro, saúde e quaisquer outros detalhes pessoais do indivíduo.

A necessidade de as empresas protegerem o PII

Com regulamentos como a Lei de Defesa do Consumidor da Califórnia (CCPA) nos EUA, o General Data Protection Regulation (GDPR) na Europa e similares em outras partes do mundo, as empresas estão sob crescentes obrigações legais para proteger os dados do PII. À medida que a conscientização do consumidor aumenta, cada violação de dados causa um adoecido significativo na confiança do consumidor e, consequentemente, na marca e reputação da organização. No entanto, não se trata apenas de marca e reputação: pesquisas recentes indicam que cada violação de dados tem um impacto financeiro de US$ 4 milhões. Com ameaças e vulnerabilidades constantemente em ascensão, a necessidade de as empresas protegerem os dados do PII é mais hoje do que nunca.

Criptografia de dados pii

A criptografia é uma das formas comprovadas de proteger os dados do PII. Uma vez que os dados do consumidor são criptografados, o risco de uma violação de dados pode ser mitigado em grande parte, e o impacto da violação pode ser contido – uma vez que os dados roubados não serão de uso para o invasor de forma criptografada. Além da mitigação de riscos, a criptografia de dados do PII também é necessária do ponto de vista da conformidade, com regulamentos como CCPA e GDPR mencionados anteriormente, exigindo tal criptografia.

O que criptografar?

O primeiro passo na criptografia de dados pii é decidir quais dados criptografar: e as regulamentações de privacidade de dados oferecem um bom ponto de partida. Por exemplo, as regulamentações hipaa (Health Insurance Portability and Accountability Act) nos EUA define as informações do paciente que precisam ser criptografadas, incluindo informações de tratamento. Um ponto a observar é que, embora as regulamentações indiquem quais dados devem ser criptografados, eles deixam a escolha da tecnologia de criptografia para a empresa.

Localização dos dados

Uma vez identificados os dados a serem criptografados, o próximo passo é localizar os dados em toda a empresa, como parte de um exercício de detecção de dados. Isso é essencial porque os dados pii podem ser armazenados em vários aplicativos, bancos de dados e sistemas de arquivos em toda a empresa ou na nuvem. O exercício de detecção de dados normalmente envolve um estudo ou avaliação de portfólio de aplicativos e sistemas, juntamente com o uso de ferramentas de detecção de dados.

Tecnologias e Padrões de Criptografia

O próximo passo é a criptografia real dos dados. Existem várias tecnologias e padrões de criptografia disponíveis e vamos dar uma olhada nas mais populares.

Advanced Encryption Standard (AES):
AES é uma das melhores opções de criptografia principalmente devido à sua força e aceitabilidade generalizada. Como uma das tecnologias de criptografia mais fortes disponíveis, a AES desfruta de aceitabilidade generalizada entre regulamentos, empresas, emissores de cartões de crédito e agências governamentais. O AES também é usado na norma Pretty Good Privacy (PGP), que é usada por um grande número de instituições bancárias e de serviços financeiros. O Instituto Nacional de Padrões e Tecnologia (NIST) recomenda o AES como o mais alto padrão para criptografia, com três tamanhos-chave diferentes: 128 bits, 192 bits e 256 bits.

RSA:
Este é um padrão de criptografia com o nome de seus três inventores: Rivest, Shamir e Adleman. A força da RSA é derivada do fato de que a fatoração primordial de números muito grandes é computacionalmente extremamente difícil com os recursos de hardware e computação existentes. A RSA tornou-se popular, pois pode ajudar a garantir a confidencialidade, integridade, autenticidade e não repúdio aos dados. Os comprimentos-chave na RSA são muito longos em 1024 ou 2048 bits e esta é outra razão para a força da RSA. Com esses comprimentos-chave, o algoritmo, no entanto, é relativamente lento e, portanto, uma aplicação do RSA é usá-lo para criptografia chave em vez de criptografia direta de dados. Outra limitação da RSA é que, à medida que os computadores ficam mais poderosos, os comprimentos-chave precisam ficar mais e mais tempo para ficar à frente das tentativas de força bruta de fatoração primordial.

Criptografia de curva elíptica (ECC):
Esta está emergindo como uma alternativa popular à RSA devido às suas vantagens de velocidade, tamanhos de chave menores e eficiência criptográfica. O ECC também é uma boa opção para dispositivos móveis devido às suas menores exigências sobre energia computacional e uso da bateria. O algoritmo é baseado em equações algébridas que representam curvas elípticas. As chaves geradas através desta abordagem são matematicamente várias ordens de magnitude mais fortes do que a abordagem de fatoração primordial da RSA. Por exemplo, uma tecla ECC de 256 bits tem a mesma força que uma chave RSA de 3072 bits.

SSL/TLS:
O protocolo Secure Sockets Layer (SSL) e seu sucessor, Transport Layer Security (TLS) tornaram-se mainstream, com servidores e navegadores da Web sendo um exemplo familiar de seu uso. Com os dados pii muitas vezes sendo enviados pela rede de cliente para servidor, de um aplicativo para outro e de um servidor para outro, a criptografia de canal de comunicação usando SSL/TLS é fundamental para evitar ataques “homem no meio”. No coração do SSL/TLS está um protocolo de aperto de mão entre os dois pontos finais e protegido usando criptografia assimétrica, que é usada para gerar uma chave de sessão válida apenas para essa sessão de comunicação. O resto da comunicação sobre o canal é criptografada usando uma abordagem de criptografia simétrica, com esta chave de sessão usada por ambos os pontos finais. O protocolo SSL/TLS garante tanto a segurança quanto o desempenho e se tornou o padrão de criptografia de fato para dados em movimento não apenas entre um navegador e um servidor da Web, mas em quaisquer dois pontos finais.

Gerenciamento de Chaves:
O sucesso final de qualquer tecnologia de criptografia de dados não depende dos algoritmos, hardware e software utilizados: depende de quão bem as chaves privadas usadas para criptografia são gerenciadas. O requisito fundamental para o gerenciamento de chaves é separar os dados criptografados e as chaves de criptografia em locais físicos distintos. As opções para gerenciamento de chaves incluem Módulos de Segurança de Hardware (HSM), dispositivos virtuais e serviços de gerenciamento de chaves em nuvem.

Principais Takeaways

Qualquer empresa que lida com informações pessoalmente identificáveis (PII) dos consumidores também é responsável por proteger esses dados. As violações de dados representam três riscos comerciais significativos para qualquer organização: perda de confiança do consumidor, impacto financeiro direto e implicações legais/regulatórias e penalidades. As tecnologias de criptografia oferecem um meio comprovado para as empresas protegerem os dados do PII e resolverem os três riscos.

Sobre o Autor


Artigo Original