Introducing G2.ai, the future of software buying.Try now

L'evoluzione delle tecnologie per la protezione della privacy (PET) tendenze nel 2022

Gennaio 18, 2022
da Merry Marwig, CIPP/US

Questo post fa parte della serie di tendenze digitali 2022 di G2. Leggi di più sulla prospettiva di G2 sulle tendenze della trasformazione digitale in un'introduzione di Tom Pringle, VP, ricerca di mercato, e ulteriori coperture sulle tendenze identificate dagli analisti di G2.

Analizzare dati rischiosi nel cloud con tecnologie di miglioramento della privacy (PETs)

PREVISIONE DELLE TENDENZE 2022

La tecnologia per la privacy dei dati si sta rapidamente adattando per soddisfare le esigenze di operazionalizzazione della privacy dei dati delle aziende B2B. Le innovazioni nel software per la privacy dei dati e nelle tecnologie di miglioramento della privacy (PETs) cresceranno di sette volte nel 2022.

Le PETs come la privacy differenziale e la crittografia omomorfica troveranno nuovi casi d'uso da parte delle grandi aziende oltre ai loro attuali casi d'uso prevalentemente accademici o governativi.

La crescita delle PETs è particolarmente importante dato che la recente proposta di legislazione federale per la legislazione sulla privacy online negli Stati Uniti ha elencato eccezioni per i metodi di calcolo che preservano la privacy.

Un problema che le aziende affrontano è come eseguire l'analisi dei dati su dataset rischiosi, cioè dataset che includono informazioni sensibili, specialmente dati archiviati nel cloud, proteggendo al contempo questi dati e rispettando le richieste di privacy delle persone a cui si riferiscono i dati.

Non riuscire a proteggere dataset rischiosi e identificare individui tramite informazioni di identificazione personale (PII) può avere effetti negativi, come influenzare negativamente la loro reputazione, assicurabilità, occupazione o stato finanziario, o persino portare a danni personali.

Esempi di informazioni di identificazione personale (PII)

Le aziende possono mitigare questi rischi utilizzando dati sintetici, che sono dataset artificiali creati per imitare dataset reali. Ma per coloro che richiedono l'analisi dei dati sui dataset effettivi, possono utilizzare due nuove PETs—privacy differenziale e crittografia omomorfica—che offrono alle aziende strumenti maggiori oltre agli strumenti esistenti di mascheramento dei dati, de-identificazione e crittografia utilizzati per proteggere i dati sensibili.

Analizzare dataset rischiosi con la privacy differenziale

La privacy differenziale si basa sul caso aziendale per l'anonimizzazione dei dataset, ma in modo più sicuro.

Il problema con i dataset de-identificati, dove alcune informazioni identificative vengono rimosse dal dataset, è che i dati al loro interno a volte possono essere reidentificati. Alcuni attacchi tipici legati alla privacy sui dataset de-identificati sono:

  • Attacco di differenziazione: Un malintenzionato utilizza la conoscenza di background che ha su una persona per vedere se i suoi dati sono inclusi in un dataset per apprendere ulteriori informazioni, spesso sensibili, sulla persona.
  • Attacco di ricostruzione: Gli attacchi di ricostruzione del dataset avvengono quando qualcuno combina altri dataset per ricostruire il dataset originale.

Ad esempio, a metà degli anni '90, la Massachusetts Group Insurance Commission ha rilasciato quello che pensavano fosse un dataset sanitario anonimizzato che mostrava le visite ospedaliere dei dipendenti statali. Uno studente ha identificato accuratamente le informazioni del governatore in questo dataset, deducendo quali record individuali appartenevano al governatore.

Cos'è la Privacy Differenziale?

La privacy differenziale risolve i problemi di reidentificazione introducendo rumore, o risultati randomizzati, nel dataset mantenendo comunque la validità dei risultati analitici. L'introduzione del rumore non elimina i rischi di ricostruzione o differenziazione, ma rende quasi impossibile identificare con certezza i dati di persone specifiche all'interno del dataset.

La privacy differenziale è resa possibile da complessi calcoli matematici. Tuttavia, a livello fondamentale, ecco come funziona la privacy differenziale:

Citazione di Ulfar Erlingsson, un ricercatore di sicurezza di Google, che spiega la privacy differenziale

Utilizzando la privacy differenziale, le organizzazioni possono analizzare in modo più sicuro i dataset rischiosi. Ad esempio, Tumult Labs ha utilizzato la privacy differenziale per analizzare i dataset di reddito dell'Internal Revenue Service (IRS) per vedere come un diploma universitario influisce sul potenziale di guadagno di una persona. Combinare il reddito di una persona con il nome dell'università che ha frequentato rende facile un attacco di ricostruzione incrociando queste informazioni con altri dataset. Tuttavia, utilizzare la privacy differenziale per inserire rumore nel dataset aggiunge un elemento di incertezza.

Grandi organizzazioni commerciali come Amazon utilizzano la privacy differenziale per analizzare le preferenze di acquisto personalizzate dei clienti, Facebook la utilizza per l'analisi del targeting pubblicitario comportamentale rispettando le normative globali sulla privacy dei dati, e Apple raccoglie informazioni sulle parole che le persone digitano, ma che non sono nei dizionari di parole di Apple.

Analizzare dataset rischiosi con la crittografia omomorfica

Un altro modo per proteggere i dati sensibili durante l'analisi dei dataset è attraverso la crittografia.

La maggior parte delle tecniche di crittografia oggi si concentra sui dati in transito e sui dati a riposo. Quindi i dati sensibili sono sicuri quando vengono trasmessi o sono archiviati nel cloud. Ma che dire dei dati in uso? Per utilizzare i dati crittografati, devono essere decrittografati, analizzati e nuovamente crittografati. E ogni volta che i dati sensibili sono non crittografati, diventano un rischio per la sicurezza.

Cos'è la Crittografia Omomorfica?

La crittografia omomorfica consente ai dati di rimanere crittografati in uso mentre vengono analizzati. Questo permette agli utenti di archiviare dati crittografati ed eseguire operazioni su di essi senza decrittografarli. Consente inoltre agli utenti di interrogare il dataset in modo confidenziale senza mostrare la loro intenzione. Qui, la struttura dei dati rimane la stessa, quindi i risultati computazionali saranno gli stessi sia che i dati fossero crittografati o meno.

Esistono diversi tipi di crittografia omomorfica, che differiscono in base a come vengono utilizzate le funzioni matematiche:

  • Crittografia omomorfica parziale: Consente di eseguire un'operazione matematica—o l'addizione o la moltiplicazione—un numero illimitato di volte sul dataset.
  • Crittografia omomorfica parziale: Consente di eseguire un'operazione, addizione o moltiplicazione, fino a una certa complessità, un numero limitato di volte.
  • Crittografia omomorfica completa: È ancora in fase di sviluppo ma sarebbe in grado di utilizzare sia l'addizione che la moltiplicazione un numero qualsiasi di volte.

La crittografia omomorfica è adatta per le aziende che archiviano dati crittografati nel cloud, poiché non mette a rischio i dati durante l'analisi. Altri casi d'uso includono l'analisi correlata alla sanità, come la condivisione di cartelle cliniche sensibili con i ricercatori o l'analisi dei dati di industrie altamente regolamentate come i servizi finanziari.

La crittografia omomorfica ha degli svantaggi, in particolare la sua velocità o la mancanza di essa. Ma sempre più aziende stanno ora investendo in questo settore. Ad esempio, IBM ha rilasciato un toolkit di crittografia omomorfica nel 2020. Microsoft offre anche una libreria open-source di crittografia omomorfica. Altre aziende nel settore della crittografia omomorfica includono Enveil e Zama.

La sicurezza è la prima priorità per gli acquirenti di software di oggi

Il mercato degli acquirenti B2B nel suo complesso ha segnalato che sta finalmente prendendo sul serio la sicurezza. Ad esempio, in un recente rapporto di G2 sul comportamento degli acquirenti di software, la sicurezza è citata come il fattore più importante per gli acquirenti di tecnologia di mercato medio e aziendale. E quando i mercati richiedono tecnologia di sicurezza e privacy, l'innovazione risponde.

I tre fattori più importanti quando si acquista software per piccole imprese, mercato medio e azienda

Mentre le PETs come la privacy differenziale e la crittografia omomorfica sono state storicamente utilizzate solo da governi, ricercatori accademici e le più grandi aziende, credo che questi strumenti diventeranno mainstream per le aziende che gestiscono dati sensibili dei clienti. E inizieremo a vedere un aumento delle innovazioni e della commercializzazione di questa tecnologia legate al B2B nel prossimo anno.

L'innovazione nella tecnologia per la privacy dei dati sta crescendo rapidamente. MIT ha rilasciato uno studio completo sul cambiamento tecnologico, evidenziando la tecnologia in più rapida crescita. La maggior parte della tecnologia migliora a un tasso del 25% all'anno. Una query sul loro portale di ricerca ha mostrato che la tecnologia per la privacy dei dati sta migliorando al 178% annualmente. In confronto, una delle aree tecnologiche più discusse, cloud computing, sta migliorando a un ritmo appena più veloce, a un tasso del 229% annualmente.

Grafico che mostra che la tecnologia per la privacy dei dati sta innovando...7 volte più velocemente della maggior parte delle tecnologie

Dato l'evidente interesse e gli investimenti nel cloud computing, penso che dovremmo prestare attenzione anche a queste PETs.

Vuoi saperne di più su Software di crittografia? Esplora i prodotti Crittografia.

Merry Marwig, CIPP/US
MMC

Merry Marwig, CIPP/US

Merry Marwig is a senior research analyst at G2 focused on the privacy and data security software markets. Using G2’s dynamic research based on unbiased user reviews, Merry helps companies best understand what privacy and security products and services are available to protect their core businesses, their data, their people, and ultimately their customers, brand, and reputation. Merry's coverage areas include: data privacy platforms, data subject access requests (DSAR), identity verification, identity and access management, multi-factor authentication, risk-based authentication, confidentiality software, data security, email security, and more.