Introducing G2.ai, the future of software buying.Try now

A Evolução das Tendências das Tecnologias de Aprimoramento da Privacidade (PETs) em 2022

18 de Janeiro de 2022
por Merry Marwig, CIPP/US

Esta postagem faz parte da série de tendências digitais de 2022 da G2. Leia mais sobre a perspectiva da G2 sobre tendências de transformação digital em uma introdução de Tom Pringle, VP de pesquisa de mercado, e cobertura adicional sobre tendências identificadas pelos analistas da G2.

Analisando dados arriscados na nuvem com tecnologias de aprimoramento de privacidade (PETs)

PREVISÃO DE TENDÊNCIAS PARA 2022

A tecnologia de privacidade de dados está se adaptando rapidamente para atender às necessidades de operacionalização da privacidade de dados de empresas B2B. Inovações em software de privacidade de dados e tecnologias de aprimoramento de privacidade (PETs) crescerão sete vezes em 2022.

PETs como privacidade diferencial e criptografia homomórfica encontrarão novos casos de uso por corporações em nível empresarial além de seus casos de uso atuais, principalmente acadêmicos ou governamentais.

O crescimento das PETs é especialmente importante, dado que a legislação federal recentemente proposta para privacidade online nos EUA listou exceções para métodos de computação que preservam a privacidade.

Um problema que as empresas enfrentam é como realizar análise de dados em conjuntos de dados arriscados, ou seja, conjuntos de dados que incluem informações sensíveis, especialmente dados armazenados na nuvem, enquanto protegem esses dados e honram os pedidos de privacidade das pessoas cujos dados são relevantes.

Não proteger conjuntos de dados arriscados e identificar indivíduos por meio de informações pessoalmente identificáveis (PII) pode ter efeitos adversos, como impactar negativamente sua reputação, segurabilidade, emprego ou status financeiro, ou até mesmo levar a danos pessoais.

Exemplos de informações pessoalmente identificáveis (PII)

As empresas podem mitigar esses riscos usando dados sintéticos, que são conjuntos de dados artificiais criados para imitar conjuntos de dados reais. Mas para aqueles que precisam de análise de dados nos conjuntos de dados reais, podem utilizar duas novas PETs—privacidade diferencial e criptografia homomórfica—que oferecem às empresas ferramentas além das já existentes mascaramento de dados, desidentificação e ferramentas de criptografia usadas para proteger dados sensíveis.

Analisando conjuntos de dados arriscados com privacidade diferencial

A privacidade diferencial baseia-se no caso de negócios para anonimizar conjuntos de dados, mas de uma maneira mais segura.

O problema com conjuntos de dados desidentificados, onde algumas informações identificáveis são removidas do conjunto de dados, é que os dados dentro deles às vezes podem ser reidentificados. Alguns ataques típicos relacionados à privacidade em conjuntos de dados desidentificados são:

  • Ataque de diferenciação: Um agente mal-intencionado usa conhecimento prévio que possui sobre uma pessoa para ver se seus dados estão incluídos em um conjunto de dados para aprender informações adicionais, muitas vezes sensíveis, sobre a pessoa.
  • Ataque de reconstrução: Ataques de reconstrução de conjuntos de dados ocorrem quando alguém combina outros conjuntos de dados para reconstruir o conjunto de dados original.

Por exemplo, em meados da década de 1990, a Comissão de Seguros de Grupo de Massachusetts divulgou o que pensavam ser um conjunto de dados de saúde anonimizado mostrando visitas hospitalares de funcionários estaduais. Um estudante identificou com precisão as informações do governador neste conjunto de dados, deduzindo quais registros individuais pertenciam ao governador.

O que é Privacidade Diferencial?

A privacidade diferencial resolve problemas de reidentificação introduzindo ruído, ou resultados aleatórios, no conjunto de dados, mantendo ainda a validade dos resultados analíticos. A introdução de ruído não elimina os riscos de reconstrução ou diferenciação, mas torna quase impossível identificar os dados de pessoas específicas dentro do conjunto de dados com certeza.

A privacidade diferencial é possibilitada por matemática complexa. No entanto, em um nível fundamental, é assim que a privacidade diferencial funciona:

Citação de Ulfar Erlingsson, um pesquisador de segurança do Google, explicando a privacidade diferencial

Usando privacidade diferencial, as organizações podem analisar conjuntos de dados arriscados de forma mais segura. Por exemplo, Tumult Labs usou privacidade diferencial para analisar conjuntos de dados de renda do Internal Revenue Service (IRS) para ver como um diploma universitário impacta o potencial de ganho de uma pessoa. Combinar a renda de uma pessoa com o nome da universidade que frequentou torna um ataque de reconstrução fácil ao cruzar essas informações com outros conjuntos de dados. No entanto, usar privacidade diferencial para inserir ruído no conjunto de dados adiciona um elemento de incerteza.

Grandes organizações comerciais como Amazon usam privacidade diferencial para analisar as preferências de compras personalizadas dos clientes, Facebook a usa para análise de segmentação de publicidade comportamental enquanto cumpre com regulamentos globais de privacidade de dados, e Apple coleta informações sobre palavras que as pessoas digitam, mas que não estão nos dicionários de palavras da Apple.

Analisando conjuntos de dados arriscados com criptografia homomórfica

Outra maneira de proteger dados sensíveis ao analisar conjuntos de dados é através da criptografia.

A maioria das técnicas de criptografia hoje se concentra em dados em trânsito e dados em repouso. Assim, dados sensíveis estão seguros quando são transmitidos ou estão armazenados na nuvem. Mas e quanto aos dados em uso? Para usar dados criptografados, eles precisam ser descriptografados, analisados e recriptografados. E qualquer momento em que dados sensíveis estão descriptografados, eles se tornam um risco de segurança.

O que é Criptografia Homomórfica?

A criptografia homomórfica permite que os dados permaneçam criptografados em uso enquanto são analisados. Isso permite que os usuários armazenem dados criptografados e executem operações neles sem descriptografá-los. Permite também que os usuários consultem o conjunto de dados confidencialmente sem mostrar sua intenção. Aqui, a estrutura dos dados permanece a mesma, então os resultados computacionais serão os mesmos, quer os dados estivessem criptografados ou não.

Existem diferentes tipos de criptografia homomórfica, que diferem com base em como as funções matemáticas são usadas:

  • Criptografia homomórfica parcial: Isso permite que uma operação matemática—ou adição ou multiplicação—seja realizada um número ilimitado de vezes no conjunto de dados.
  • Criptografia homomórfica parcial: Isso permite que uma operação, adição ou multiplicação, até uma certa complexidade, um número limitado de vezes.
  • Criptografia homomórfica total: Isso ainda está em desenvolvimento, mas seria capaz de usar tanto adição quanto multiplicação qualquer número de vezes.

A criptografia homomórfica é adequada para empresas que armazenam dados criptografados na nuvem, pois não arrisca os dados durante a análise. Outros casos de uso incluem análise relacionada à saúde, como compartilhar registros de pacientes sensíveis com pesquisadores ou analisar dados de indústrias altamente regulamentadas, como serviços financeiros.

A criptografia homomórfica tem desvantagens, principalmente sua velocidade ou falta dela. Mas cada vez mais empresas estão investindo nesse espaço. Por exemplo, IBM lançou um kit de ferramentas de Criptografia Homomórfica em 2020. Microsoft oferece uma biblioteca de criptografia homomórfica de código aberto, também. Outras empresas no espaço de criptografia homomórfica incluem Enveil e Zama.

Segurança é a primeira prioridade para os compradores de software de hoje

O mercado de compras B2B como um todo sinalizou que está finalmente levando a segurança a sério. Por exemplo, em um relatório recente da G2 sobre o comportamento dos compradores de software, a segurança é citada como o fator mais importante para compradores de tecnologia de médio porte e empresas. E quando os mercados exigem tecnologia de segurança e privacidade, a inovação entrega.

Os três fatores mais importantes ao comprar software para pequenas empresas, mercado médio e empresas

Embora PETs como privacidade diferencial e criptografia homomórfica tenham sido historicamente usadas apenas por governos, pesquisadores acadêmicos e as maiores empresas, acredito que essas ferramentas se tornarão comuns para empresas que lidam com dados sensíveis de clientes. E começaremos a ver um aumento nas inovações e comercialização relacionadas a B2B dessa tecnologia no próximo ano.

A inovação na tecnologia de privacidade de dados está crescendo rapidamente. O MIT lançou um estudo abrangente sobre mudanças tecnológicas, destacando a tecnologia de crescimento mais rápido. A maioria das tecnologias melhora a uma taxa de 25% ao ano. Uma consulta em seu portal de pesquisa mostrou que a tecnologia de privacidade de dados está melhorando a 178% anualmente. Em comparação, uma das áreas de tecnologia mais comentadas, computação em nuvem, está melhorando a um ritmo um pouco mais rápido, a uma taxa de 229% anualmente.

Gráfico mostrando que a tecnologia de privacidade de dados está inovando...7X mais rápido que a maioria das tecnologias

Dado o evidente interesse e investimentos em computação em nuvem, acho que devemos prestar atenção a essas PETs também.

Quer aprender mais sobre Software de Criptografia? Explore os produtos de Criptografia.

Merry Marwig, CIPP/US
MMC

Merry Marwig, CIPP/US

Merry Marwig is a senior research analyst at G2 focused on the privacy and data security software markets. Using G2’s dynamic research based on unbiased user reviews, Merry helps companies best understand what privacy and security products and services are available to protect their core businesses, their data, their people, and ultimately their customers, brand, and reputation. Merry's coverage areas include: data privacy platforms, data subject access requests (DSAR), identity verification, identity and access management, multi-factor authentication, risk-based authentication, confidentiality software, data security, email security, and more.