مقالات

راهکارهای امنیت کاندیداها و کمپین‌های تبلیغاتی آنها

کاندیداها و کمپین‌های تبلیغاتی آنها معمولاً با چالش‌های زیادی روبرو هستند. این افراد باید رویدادهای متفاوتی را سازمان­دهی کرده، افراد داوطلب را استخدام کنند، بودجه و سرمایه لازم را جمع‌­آوری کرده و کارهای رسانه‌ای مختلف را سازمان­دهی کنند. هر کارمندی باید منتظر اتفاق­های غیرمنتظره ناخوشایندی مثل خطا و اشتباه یا حملاتی که در لحظات حساس انجام می‌شوند، باشد. امروزه حملات سایبری نیز در این لیست قرار گرفته‌اند.

با فناورانه شدن هر چه بیشتر کمپین‌های تبلیغاتی، حالا رقبا فرصت‌های جدیدی برای مداخله، مختل کردن و سرقت (اطلاعات) به دست آورده‌اند. در سال ۲۰۰۸، هکرهای چینی به کمپین‌های تبلیغاتی اوباما و مک‌کین نفوذ کرده و اطلاعات بسیار زیادی را از هر دوی آنها به سرقت بردند. در سال ۲۰۱۲، کمپین‌های اوباما و رامنی هر دو با تلاش‌هایی برای هک شبکه‌ها و وب سایت‌های خودشان روبرو شدند. در سال ۲۰۱۶ یک گروه سایبری که گفته می‌شود تحت حمایت دولت روسیه بودند، ده‌ها هزار ایمیل و سند را از کارمندان کمپین انتخاباتی دموکرات‌ها به سرقت برده و نشت دادند.

یک رخنه سایبری می‌تواند عواقب و پیامدهای قابل توجهی داشته باشد. خبرهای مربوط به خود رخنه، همراه با انتشار تدریجی اطلاعات به سرقت رفته می‌تواند منجر به تخریب پیامی شود که یک نامزد انتخاباتی ماه‌ها برای ترویج آن تلاش کرده است. ممکن است مهاجمان با ایجاد بار زیاد روی وب سایت باعث قطع دسترسی به کمک‌های اهدایی در لحظات مهم و کلیدی شوند. سرقت داده‌های شخصی اهدا کنندگان می‌تواند منجر به ایجاد پیامدهای قانونی سختی شده و موجب بی­‌میلی اهداکنندگان برای مشارکت در یک کمپین شود. حملات مخربی که بر ضد رایانه‌­های کارمندان یا سرورهای مهم یک کمپین انتخاباتی صورت می‌گیرند می‌توانند منجر به اختلال چند هفته‌ای در کارهای کمپین شوند. برطرف کردن این آشوب و شلوغی، منجر به اتلاف منابع زیادی آن هم در میانه یک رقابت نزدیک می‌شود، چه این رقابت برای ریاست جمهوری باشد و چه برای مجلس یا شورای شهر.

ظاهراً چنین تهدیدهای سایبری تا مدت‌ها همچنان بخشی از روند مبارزات انتخاباتی باقی خواهند ماند. کارمندان کمپین‌ها به عنوان خط مقدم دموکراسی باید خطر حملات را به رسمیت شناخته، یک طرح مناسب جهت کاهش این خطرات به حداقل میزان ممکن را تهیه کرده و برای مواقعی که بدترین اتفاق­ها رخ می‌دهند، راهبردهای پاسخ مناسبی را پیاده­‌سازی کنند. هر چند هیچ کمپینی به امنیت کامل دست پیدا نمی‌کند اما انجام چند گام ساده موجب می‌شود که آسیب رساندن توسط افراد مخرب بسیار سخت‌تر شود. نکته جالب توجه اینجا است که پیشرفته‌ترین هکرهای دولتی اغلب وقت­ها از ساده‌ترین روش‌های حمله استفاده کرده و به دنبال طعمه قرار دادن افراد و سازمان‌هایی هستند که پروتکل‌های امنیتی ساده را نادیده می‌گیرند. ما هم به همین دلیل این مقاله که در واقع راهنمای امنیت سایبری برای مبارزات انتخاباتی است را تهیه کرده‌­ایم.

در کمپین‌های انتخاباتی امروزی، حفظ امنیت سایبری مسئولیت همه افراد است. همیشه خطاهای انسانی علت اصلی حملات سایبری عمومی بوده و این وظیفه نامزدهای انتخاباتی و رهبران کمپین‌ها است که آگاهی امنیتی را در فرهنگ سازمان نهادینه کنند. تصمیم‌­هایی که انسان‌ها می‌گیرند، به اندازه نرم افزارهای مورد استفاده آنها اهمیت دارد. بهترین مبارزات انتخاباتی آنهایی هستند که استانداردهای مشخصی برای کار سخت، ماندن در مسیر پیام کمپین، وفادار بودن به تیم و پیروی از پروتکل‌های امنیتی درست و مناسب داشته باشند.

پیش از این که توصیه‌های خودمان را مطرح کنیم، بهتر است در ابتدا چارچوب مسأله را مشخص کنیم:

  • محیطی که کمپین شما در آن کار می‌کند.
  • خطراتی که احتمالاً کمپین شما با آنها روبرو خواهد بود.
  • اهمیت مدیریت مخاطرات سایبری.

 

۱.۱  – محیط آسیب پذیر کمپین

کمپین‌های انتخاباتی امروزی، بسیار آسیب پذیر هستند. این کمپین‌ها ذاتاً موقتی و زودگذر هستند و زمان یا پول لازم برای توسعه های امنیتی بلندمدتی که به خوبی تست و آزمایش شده باشند را ندارند. اغلب مواقع تعداد بسیار زیادی از کارمندان جدید به سرعت و بدون دریافت آموزش‌های لازم، استخدام شده و مشغول به کار می‌شوند. ممکن است این افراد، سخت افزارهای خودشان را از منزل بیاورند که بدافزارهای مختلف در آن کمین کرده‌اند. اتفاق­ها و رویدادهای مختلف به سرعت رخ می‌دهند، توجه اصلی افراد به مبارزات انتخاباتی است و وقت زیادی برای مراقبت از امنیت سایبری ندارند. در چنین شرایطی فرصت‌های زیادی برای اشتباه و رخ دادن وقایع ناخوشایند وجود دارد.

در عین حال، روز به روز میزان وابستگی و اتکای کمپین‌های مبارزاتی بر اطلاعات اختصاصی درباره رأی دهندگان، اهدا کنندگان کمک‌های مالی و افکار عمومی بیشتر می‌شود. همچنین این کمپین‌ها اسناد حساسی مثل تحقیقات درباره رقبا، مطالعات آسیب پذیری، اسناد اطلاعاتی کارکنان، پیش­نویس اولیه سیاست‌های نامزد مربوطه و حجم زیادی ایمیل بر روی سرورهای مختلف را ذخیره می‌کنند. خطر وقوع یک حمله احتمالی، همواره بیشتر می‌شود؛ همچنین پیامدهای چنین حمله‌ای.

خطر حمله:

تصور کنید که یک ماه به روز انتخابات باقی مانده است و رقابت اوج گرفته است. شما صبح زود به مرکز تبلیغات انتخاباتی رسیدید، قهوه‌­ساز را روشن می‌کنید، پشت میز می‌نشینید و به رایانه‌­تان لاگین می‌کنید. یک صفحه سیاه نمایان می‌شود، سپس یک کاریکاتور زشت از نامزد انتخاباتی شما و بعدش نیز یک پیام نمایش داده می‌شود. تمام هارد درایوهای شما کاملاً پاک شده‌اند. تمام اطلاعات دیجیتالی که شما جمع‌­آوری کرده بودید (یادداشت‌ها، لیست‌های هدف و ترازنامه‌ها) همه از بین رفته‌اند. برای برگرداندن این اطلاعات باید یک میلیون دلار پول به صورت بیت­کوین پرداخت کرده و از یک موقعیت سیاسی مهم هم چشم‌­پوشی کنید.

یک گروه هکر ناشناس، ماه‌ها پیش به رایانه شما نفوذ کرده و به صورت مخفیانه ایمیل‌ها، یادداشت‌های راهبردی، آدرس اهدا کنندگان کمک‌های مالی و شماره تأمین اجتماعی کارمندان را جمع‌­آوری کرده‌­اند. این گروه، هفته‌ها به دنبال داده‌هایی افشاگرانه بودند و یک وب سایت اختصاصی طراحی کرده‌اند که به طور ویژه برای انتشار اطلاعات و نکات برجسته ساخته شده بود. یکی از آیتم‌های ویژه این وب سایت، یک کتاب تحقیقاتی درباره نامزد انتخاباتی شما است. حالا وب سایت کمپین انتخابی شما از کار افتاده و حساب‌های شبکه‌های اجتماعی آن به دلیل عکس­های نامناسب، تعلیق شده و رایانه­های اطراف­تان هم از کار افتاده‌اند.

۱.۲  – خطراتی که کمپین با آنها روبرو است.

متأسفانه بعضی از دشمنان خارجی تصور می‌کنند که آسیب رساندن یا کمک کردن به یک نامزد انتخاباتی خاص به پیشبرد منافع ملی آنها کمک می‌کند، چه این کار مستلزم ایجاد هرج و مرج و آشفتگی بین رأی دهندگان آمریکایی باشد یا مجازات کردن یک وب سایت رسمی که بر ضد آنها صحبت کرده است. شاید عجیب به نظر برسد اما واقعیت این است که ممکن است یک سرویس اطلاعاتی خارجی پیشرفته، مجرمان سایبری یا هکتیویست‌هایی که از نامزد انتخاباتی شما کینه دارند، تصمیم بگیرند شخصی را در کمپین شما هدف قرار دهند.

اینها از جمله خطراتی هستند که مدیران و کارمندان باید واقعی بودن آنها را بپذیرند.

چه افرادی به دنبال هک کردن کمپین‌های انتخاباتی هستند؟

کمپین‌های انتخاباتی توسط افراد مختلفی مورد هدف حملات سایبری قرار می‌گیرند. مجرمان سایبری و هکرهای کلاه سیاه به دلایلی همچون منافع شخصی، ایجاد رسوایی یا صرفاً برای اثبات توانایی‌های خودشان کمپین‌های انتخاباتی را هدف می‌گیرند. حملات دولتی، خاص‌ترین و پایدارترین تهدیدها را ایجاد می‌کنند. گروه‌های جاسوس روسی به نام (Fancy Bear APT 28) و (Cozy Bear APT 29) در سال ۲۰۱۶ در هک کمپین‌های انتخاباتی دخیل بودند. چینی‌ها بیشتر بر جمع­‌آوری اطلاعات متمرکز هستند. گفته می‌شود که این گروه‌ها در مبارزات انتخاباتی ریاست جمهوری در سال‌های ۲۰۰۸ و ۲۰۱۲ فعال بوده‌اند اما هیچ شواهدی از این که اطلاعاتی به سرقت رفته باشد، وجود ندارد. کره شمالی هم از شرکت سونی پیکچرز به دلیل انتشار فیلم The Interview انتقام­گیری کرد و این کار را با افشای ایمیل‌های شرکتی و پاک کردن اطلاعات سیستم‌های آنها انجام داد. ممکن است تشدید تنش‌های این کشور با آمریکا باعث اجرای حملات بیشتری در آینده شود.

مدیریت مخاطرات سایبری کمپین انتخاباتی

با تقسیم کردن مخاطره به ۳ بخش می‌توان آن را بهتر درک کرد. اول از همه آسیب پذیری‌ها هستند یعنی نقاط ضعف کمپین انتخاباتی شما که ممکن است منجر به سرقت، تغییر یا تخریب اطلاعات شود. احتمال دارد منشأ این آسیب پذیری‌ها در سخت افزار، نرم افزار، فرایندها و سطح هوشیاری و آگاهی کارمندان شما قرار داشته باشد. بعد از آن، تهدیدهای واقعی قرار دارند: دولت‌ها، هکتویست‌ها و سایر گروه‌های غیردولتی که امکان سوءاستفاده از این آسیب پذیری‌ها را دارند. هر کجا تهدید و آسیب پذیری وجود داشته باشد، مخاطره هم وجود دارد. در نهایت، پیامدها هستند: یعنی تأثیر ایجاد شده در زمانی که افراد مخرب روی مخاطراتی که با آنها مقابله نشده است، سرمایه­گذاری می‌کنند.

شما یا کمپین انتخاباتی‌­تان برای پیشگیری از بروز چنین تهدیدهایی نمی‌­توانید کارهای چندانی انجام دهید. این خطرات، ناشی از نیروهای ژئوپولوتیک، اقتصادی و اجتماعی بزرگتر هستند. کاری که شما می‌توانید انجام دهید، کاهش چشم­گیر احتمال موفقیت رقبا از طریق کاهش آسیب پذیری‌های خودتان است. کاهش آسیب پذیری‌ها منجر به کاهش مخاطرات می‌شود. این شما هستید که باید با توجه به پیامدهای احتمالی، تصمیم بگیرید مقابله با کدام یک از این آسیب پذیری‌ها ضرورت بیشتری دارد. به عنوان مثال ممکن است شما تصمیم بگیرید زیان­بارترین کاری که یک هکر می‌تواند انجام بدهد سرقت گزارش­های ستاد نامزد انتخاباتی شما است. در مقابل شما هم منابع بیشتری را برای امن­‌سازی رسانه ذخیره ابر، استفاده از احراز هویت دومرحله‌ای و محدود کردن دسترسی به چند شخص خاص اختصاص می‌دهید. ممکن است شما تصمیم بگیرید که امنیت سایر اسناد کمپین انتخاباتی خودتان را کاهش داده و آنها را در دسترس عده بیشتری قرار دهید زیرا افراد بیشتری برای انجام کارهای خودشان به این اسناد نیاز دارند و در صورت نشت این اسناد آسیب چندانی ایجاد نخواهد شد.

کاهش مخاطره، جنبه‌های فنی هم دارد اما آنچه در اینجا بیشتر از هر چیزی اهمیت دارد این است که یک رویکرد جامع داشته باشید. شما به عنوان رهبر کمپین باید تصمیم­‌های مهمی بگیرید از جمله این که چه شخصی به اطلاعات دسترسی دارد، چه اطلاعاتی باید حفظ شده و چه اطلاعاتی لازم است دور ریخته شود، برای انجام آموزش‌های امنیتی چقدر زمان صرف کنید و به عنوان یک اسوه و الگو چگونه رفتار کنید. به عنوان یک کارشناس کمپین‌های انتخاباتی، مسئولیت کاهش مخاطرات (هم مخاطرات فنی و هم انسانی) با شما است. این شما هستید که باید تصمیم بگیرید چه داده‌ها و سیستم‌هایی بیشتر از همه آسیب پذیر هستند و برای محافظت از آنها چه منابعی می­بایست اختصاص داده شود.

امن­‌سازی کمپین انتخاباتی

توصیه‌های امنیتی ما بر اساس سه اصل زیر سازمان­دهی شده‌اند:

  1. آماده­‌سازی: تقریباً می‌توان گفت که موفقیت تک­‌تک توصیه‌های این مقاله، بستگی به ایجاد یک فرهنگ هوشیاری امنیتی توسط مدیر کمپین دارد که ضعیف‌ترین پیوندها را به حداقل برساند. این یعنی ایجاد قوانین زمینه‌ای واضح و شفاف که طبق سلسله مراتب بالا به پایین الزامی شده و از پایین به بالا اجرا شوند.
  2. محافظت: محافظت، بسیار ضروری و حیاتی است. وقتی متوجه یک مشکل امنیتی می‌شوید، همان موقع هم بسیار دیر شده است. ایجاد قوی‌ترین سازوکارهای دفاعی با استفاده از زمان و منابع مالی در دسترس جهت کاهش مخاطرات بسیار ضروری است. اینترنت و امنیت داده‌ها، عملکردی لایه‌ای دارند. هیچ فناوری یا محصول واحدی برای مقابله با مخاطرات وجود ندارد. استفاده ترکیبی از چند راهکار پایه‌ای می‌تواند باعث سخت‌تر شدن رخنه به معماری دیجیتال یک کمپین و افزایش انعطاف­پذیری آن در صورت به خطر افتادن شود.
  3. پایداری: در حال حاضر کمپین‌های انتخاباتی با دشمنانی روبرو هستند که بیشترین سطح منابع و تخصص را در اختیار دارند؛ حتی ممکن است آگاه‌ترین فرهنگ امنیتی و محکم‌ترین زیرساخت‌ها نتواند مانع یک رخنه امنیتی شوند. کمپین‌ها باید برای مقابله با رخنه و نفوذ، طرح و برنامه‌ای داشته باشند که از زمان جلوتر باشد.

بعضی از کمپین‌ها در مقایسه با سایرین، زمان و منابع مالی بیشتری برای امنیت سایبری در اختیار دارند. به همین دلیل ما توصیه‌های خودمان را به دو گروه «خوب» و «پیشرفته» تقسیم کرده­ایم. توصیه‌های خوب شامل تمام اقدام­‌هایی می‌شود که یک کمپین برای داشتن حداقل سطح امنیت باید انجام دهد. پیروی از توصیه‌های خوب، به صورت جزیی و تدریجی باعث آسیب پذیر شدن شما می‌شود. شما همواره باید سعی کنید تا حدی که منابع مالی، زمان و نیروی انسانی در اختیار شما اجازه می‌دهد اقدام‌­های محافظتی بیشتری را انجام دهید و به همین دلیل ما توصیه می‌کنیم هر جا ممکن بود از توصیه‌های «پیشرفته» پیروی کنید. اگر منابع لازم برای در اختیار گرفتن پشتیبانی فناوری اطلاعات معتبر و آموزش دیده را دارید، حتماً این کار را انجام دهید. تهدیدهای امنیتی همواره در حال رشد و تکامل هستند و خدمات فناوری اطلاعات حرفه‌ای به شما کمک می‌کند تا فراتر از این مقاله راهنما عمل کرده و همواره از آخرین تهدیدها و راهکارها آگاه باشید.

مدیریت

مدیران کمپین‌ها باید مسئولیت راهبرد امنیت سایبری خودشان را بر عهده بگیرند اما بیشتر آنها کارهای توسعه و نظارت را به یک معاون یا مدیر عملیات واگذار می‌کنند. بسیار مهم است که امنیت سایبری کاملاً در کارهای فناوری اطلاعات و بخش منابع انسانی ادغام شده باشد زیرا معرفی درست کارمندان، تدارک دیدن سخت افزار و کنترل کردن دسترسی‌ها و مجوزها برای راهبرد شما بسیار ضروری و حیاتی است. بسیاری از کمپین‌های کوچک برای کارهای فناوری اطلاعات و امنیت سایبری به پشتیبانی‌های داوطلبانه متکی هستند. از این مقاله می­‌توانید برای بحث و گفتگو با پشتیبان‌های داوطلب خودتان استفاده کنید. کلید موفقیت، بررسی دقیق داوطلبانی است که از شما پشتیبانی می‌کنند و کنترل دقیق دسترسی‌ها به نحوی که پشتیبانی‌های داوطلبانه منجر به ایجاد آسیب پذیری‌های جدید نشود. شما باید اطمینان حاصل کنید که یکی از کارمندان کمپین بر کارهای فناوری اطلاعات نظارت داشته و کنترل دسترسی به سیستم‌های مختلف را انجام می‌دهد.

زمان شروع

مدل پشتیبانی شما هر چه که باشد، امنیت سایبری باید از روز اول آغاز شود. در ادامه، لیستی از ۵ راهکار مهم که بسیار حیاتی هستند را معرفی می‌کنیم. در همان ابتدا از وجود این راهکارها اطمینان حاصل کنید حتی اگر فقط یک یا دو کارمند وجود دارند، در این حالت در اسرع وقت سایر توصیه‌های «خوب» را پیاده­سازی کنید.

هزینه

بیشتر توصیه‌هایی که در ادامه مطرح می‌شود، رایگان یا بسیار کم هزینه هستند. در واقع تمام پنج راهکار برتر توصیه شده کاملاً رایگان هستند به غیر از تهیه یک پلتفرم مبتنی بر ابر که به ازای هر کارمند، در هر ماه چند دلار هزینه خواهد داشت. کمپین‌های مهم‌تر باید برای اجرای یک راهبرد مناسب، منابع لازم را جهت خریداری سخت افزار و نرم افزارهای مورد نیاز صرف کنند اما همین هزینه هم درصد بسیار کمی از بودجه مبارزات انتخاباتی (که در آمریکا به چندین میلیون دلار می‌رسد) را شامل می‌شود. کمپین‌های کوچکتر نیز می‌توانند بسته به تعداد کارمندان یا میزان کارهای داوطلبانه در این کمپین‌ها با صرف چند صد یا چند هزار دلار این توصیه‌ها را اجرا کنند.

تمام ارجاع­هایی که به فروشندگان یا محصولات صورت گرفته است، با هدف ارایه مثال‌هایی از راهکارهای متداول انجام شده و به معنای تأیید آنها نیست. اگر برای پیاده­سازی محصولات یا سرویس‌ها با چالشی روبرو شدید، توصیه می‌کنیم که به صورت مستقیم با شرکت ارایه دهنده آنها تماس بگیرید که معمولاً می‌توانند کمک‌های فنی مناسبی را در سطح کاربر فراهم کنند. برای انتخاب محصولات و خدمات، به تمام کمپین‌ها توصیه می‌شود که با یک کارشناس امنیت سایبری مشورت کرده یا برای پیدا کردن بهترین محصول مطابق با نیازهای خودشان، تحقیقات مستقل را انجام دهند.

۲.چک‌­لیست پنج راهکار برتر

۲.۱  – ایجاد فرهنگ آگاهی امنیت اطلاعات

امنیت سایبری را جدی بگیرید! شما مسئول کاهش مخاطرات، آموزش کارمندان­تان و تهیه مثال برای آنها هستید. تمام سیستم‌ها را به صورت منظم به­روزرسانی و وصله کنید. خطای انسانی، دلیل شماره یک رخنه‌های اطلاعاتی هستند. فیشینگ همچنان یکی از روش‌های اصلی حمله است. به کارمندان­تان آموزش دهید که مراقب پیام‌های مشکوک باشند.

۲.۲  – استفاده از ابر

یک سرویس ابر تجاری بزرگ نسبت به هر سرویس و محصول دیگری امنیت بیشتری دارد. از یک مجموعه آفیس مبتنی بر ابر استفاده کنید که تمام قابلیت‌های آفیس مورد نیاز شما را داشته و مکانی امن جهت ذخیره کردن اطلاعات هم باشد.

۲.۳  – استفاده از احراز هویت دومرحله‌ای و رمزهای عبور قوی

فعال کردن احراز هویت دومرحله‌ای را برای تمام حساب­های کاربری اجباری کنید، همچنین برای مجموعه آفیس، هر سرویس ایمیل یا رسانه ذخیره‌­ساز دیگر و تمام حساب‌های شبکه‌های اجتماعی. برای فاکتور دوم، به جای پیامک از یک برنامه کاربردی تلفن همراه یا کلید فیزیکی استفاده کنید.

برای رمزهای عبور، استفاده از یک برنامه مدیریت رمز عبور بهترین راه کاهش مخاطره است. برنامه مدیریت رمز عبور به شما امکان می‌دهد تا رمزهای عبور تصادفی و طولانی ایجاد کنید که نیاز به حفظ کردن آنها نداشته باشید (خود نرم افزار این کار را برای شما انجام می‌دهد). اگر به هر دلیلی از برنامه مدیریت رمز عبور استفاده نمی‌کنید، یک رمز عبور بسیار طولانی داشته باشید (شبیه این رمز عبور: SOMETHINGREALLYLONGLIKETHISSTRING) نه یک رمز عبور کوتاه و مختصر (مثل Th1$). برخلاف باور عموم، هک کردن یک رشته طولانی متشکل از کلمه­‌های تصادفی بدون نماد و سمبل، سخت‌تر از هک کردن یک رمز عبور کوتاه حاوی چندین نماد مختلف است.

۲.۴  – برای ارسال اطلاعات و انجام مکالمه‌­های حساس، از پیام رسان‌های رمزنگاری شده استفاده کنید.

استفاده از یک ابزار پیام‌­رسان رمزنگاری شده مثل Signal یا Wickr برای ارسال اسناد و پیام‌های حساس از طریق گوشی موجب می‌شود که در صورت هک شدن ایمیل­تان توسط دشمنان، آنها به اطلاعات شما دسترسی پیدا کنند. رمزنگاری منجر به تغییر داده‌ها شده و احتمال این که فردی بتواند پیام‌های شما را حتی در صورت تفسیر داده‌ها بخواند، به شدت کاهش می‌دهد.

۲.۵  – برنامه­‌ریزی و آمادگی

برای زمانی که احتمالاً امنیت شما دچار مخاطره می‌شود، یک طرح و برنامه داشته باشید. اطلاع داشته باشید که برای دریافت کمک‌های فنی با چه فردی باید تماس بگیرید، الزام­های قانونی خودتان را درک کرده و آماده برقراری ارتباطات داخلی و خارجی با بیشترین سرعت باشید.

گام‌هایی برای امن­‌سازی کمپین‌های انتخاباتی

۲.۶  – گام اول: عامل انسانی

امنیت سایبری در اصل یک مسأله انسانی است نه یک موضوع فنی. حتی بهترین راهکارهای فناورانه جهان در صورتی که درست پیاده­‌سازی نشوند یا همگام با رشد و پیشرفت فناوری به‌­روزرسانی نشوند، تأثیری نخواهند داشت. موفقیت روش‌های امنیت سایبری به ایجاد فرهنگ آگاهی امنیتی بستگی دارد.

«خوب‌ها»؛ آنچه که باید انجام شود.

  1. یک فرهنگ امنیت اطلاعات قوی ایجاد کنید که تأکید ویژه‌ای بر امنیت به عنوان استانداردی برای یک کمپین برنده داشته باشد. درست همان­طور که به کارمندان کمپین دستور داده می‌شود که هیچ کمک مالی غیرقانونی را دریافت نکنند، کارمندان باید اطلاع داشته باشند که هرگز نباید بر روی لینک‌های مشکوک کلیک کرده یا پیوست‌های دریافت شده از طریق ایمیل‌های ناشناس را دریافت و باز کنند.
  • پذیرش سازمانی: هنگام پذیرش کارمندان جدید، آموزش‌های پایه امنیت اطلاعات را به آنها ارایه کنید. در این آموزش‌ها می­توانید «راهنمای کارمندان» را بین آنها توزیع کنید.
  • امنیت را بخشی از آموزش‌های مستمر کارمندان قرار دهید، مثل آموزش‌های موسوم به GOTV یا کناره­گیری کارمندان قدیمی‌تر. برای افرادی که نقش‌های حساسی دارند آموزش‌های اضافه­تری را فراهم کنید مثل خود نامزد انتخاباتی، کارمندان مطبوعاتی، کارمندان ارشد و هر فردی که در شبکه شما امتیازهای دسترسی مدیر سیستم را دارد. مدیران باید این امر را اجباری کنند که تنظیمات امنیتی افرادی با سمت‌های مهم در کمپین (از جمله خود نامزد انتخاباتی) توسط هر فردی که فناوری اطلاعات را اداره می‌کند (که ممکن است این فرد حتی خود مدیر باشد)، کنترل شود.
  • ارایه مثال و نمونه: کارمندان ارشد کمپین و خود نامزد انتخاباتی باید یک نقش رهبری مشخص و واضح داشته و در طول دوره آموزش، حامی امنیت سایبری باشند. کارمندان ارشد باید در ملاقات‌ها و تماس‌هایی که با سایر کارمندان دارند، بر اهمیت امنیت سایبری تأکید ویژه‌ای داشته باشند. این آموزش‌ها را فقط یه کارشناسان فنی محول نکنید. مدیر کمپین یا مدیر عملیاتی می‌توانند پیام­رسان‌های قوی‌تری باشند، دقیقاً به این دلیل که آنها کمتر فنی هستند.
  1. کارمندان خودتان را آموزش دهید تا مراقب فیشینگ باشند. حملات فیشینگ بر ضد کمپین‌های تبلیغاتی رو به افزایش هستند و همچنان یکی از روش‌های اصلی مورد استفاده افراد مخرب محسوب می‌شوند. کارمندان خودتان را آموزش دهید تا مراقب هر ایمیلی که در آن اطلاعاتی درخواست شده یا ادعا شده است که برای ریست کردن اطلاعات لاگین باید روی یک لینک کلیک کنند، باشند. حملات فیشینگ پیچیده‌تر ممکن است از سوی ارسال کننده‌های به ظاهر مجازی ارسال شده باشند که هویت آنها جعل یا حساب کاربری آنها هک شده است. کارمندان را تشویق کنید تا هر آنچه مشکوک به نظر می‌رسد را با شما یا کارمندان فناوری اطلاعات­تان در میان بگذارند. هر چه اطلاعات بیشتری به اشتراک گذاشته شود، میزان هوشیاری افراد و اطلاعات شما هم بیشتر خواهد شد. قانون کلی باید این باشد که «قبل از کلیک کردن فکر کنید» اما سه نکته کلیدی وجود دارد که در هنگام آموزش و آموزش دوباره کارمندان باید به آنها یادآوری کنید. در آموزش‌ها باید به روش‌های توصیه شده تأکید شود، مثل حرکت دادن اشاره­گر ماوس روی لینک جهت تشخیص نشانی واقعی لینک، باز کردن جزییات ایمیل برای بررسی و تأیید آدرس فرستنده و استفاده از یک کانال ارتباطی متفاوت، مثلاً یک تماس تلفنی فوری برای تأیید موثق بودن ارسال کننده و محتویات ایمیل. احراز هویت دومرحله‌ای هم روش مهم دیگری جهت پیشگیری از اجرای یک حمله فیشینگ هدفمند از طریق هک کردن یک حساب کاربری محسوب می‌شود. با این روش فقط با داشتن نام کاربری و رمز عبور نمی‌توان به حساب مربوطه دسترسی پیدا کرد. کارمندان ارشد برای ایجاد یک فرهنگ امنیتی قوی باید هر فردی که رفتارهای مشکوک روی سیستم خودش را گزارش داده یا اعتراف می‌کند که بر روی یک لینک احتمالاً مخرب کلیک کرده است، تشویق کنند.
  • امکان اجرای فیشینگ از طریق تلفن هم وجود دارد! اصطلاحاً به این روش، ویشینگ گفته می­شود. کارمندان هرگز نباید از طریق تلفن اطلاعات را به اشتراک بگذارند یا انتقال وجه انجام دهند. آنها باید بدانند در صورتی که از هویت تماس گیرنده مطمئن نیستند نباید از این طریق هیچ کار دیگری را انجام دهند. کارمندان را درباره خطرات این حمله آگاه کرده و آموزش‌های لازم را درباره نحوه برخورد فیشرها از پشت تلفن و سؤال­هایی که آنها احتمالاً قادر به پاسخ دادن به آن نیستند، آموزش دهید. به راحتی می­توانید کارمندان را درباره تماس‌های فیشینگ آموزش دهید و قطعاً دوستان شما از انجام این کار لذت خواهند برد!
  1. یک بررسی دقیق از کارمندان، داوطلبان و کارآموزان (هر شخصی که خواهان دسترسی به اطلاعات کمپین است) انجام دهید تا از قرار گرفتن اطلاعات لاگین در دسترس افرادی که به دنبال سرقت اطلاعات یا خرابکاری روی سیستم‌های شما هستند، جلوگیری کنید. یک تعریف مشخص از اطلاعات حساس و قوانین استفاده از آن ایجاد کنید. به عنوان مثال می‌توانید این­طور انتخاب کنید که تمام نظرسنجی‌ها، مطالب تحقیقاتی، یادداشت‌های راهبردی و ایمیل‌های مربوطه تحت عنوان «حساس» طبقه­بندی شوند. انتقال اطلاعات حساس را از طریق کانال‌های ارتباطی که تحت مدیریت کمپین نیستند و توسط آن امن­سازی نشده‌اند، ممنوع اعلام کنید. این الزام را می­توانید ایجاد کنید که چنین اطلاعاتی تنها از طریق پیام­رسان‌های رمزنگاری شده ارسال شوند.

بررسی کنید که مشاوران و فروشنده­هایی که به اطلاعات حساس دسترسی دارند، ایمیل و رسانه امنی برای ذخیره اطلاعات داشته باشند. در صورتی که دچار شک و تردید بودید، مشاوران و فروشنده­ها را ملزم به استفاده از حساب کاربری مجموعه آفیس مبتنی بر ابر خودتان کنید.

  1. دسترسی به سرویس‌های آنلاین مهم مثل حساب‌های کاربری رسمی شبکه‌های اجتماعی کمپین را کنترل کنید تا افراد غیرمجاز قادر به استفاده از آنها نباشند. مطمئن شوید افرادی که کمپین را ترک می‌کنند دیگر به حساب‌های کاربری مربوط به کمپین دسترسی نداشته باشند. این کار را می­توانید به آسانی و با استفاده از یک ابزار مدیریت حساب‌های کاربری شبکه‌های اجتماعی انجام دهید که مثل دروازه‌ای برای تمام حساب‌های کاربری شما عمل می‌کند. اگر فردی کمپین را ترک کرد باید بلافاصله حساب کاربری او را غیرفعال کنید.

قبل از کلیک کردن، فکر کنید.

قبل از کلیک کردن روی لینک ارسال شده از طریق ایمیل بررسی کنید که این ایمیل از چه آدرسی ارسال شده و از خودتان بپرسید که آیا این ایمیل مشکوک است یا خیر.

در مواقعی که شخصی درخواست دریافت اطلاعات، پول، اطلاعات شخصی، رمز عبور، سند و غیره را دارد با پیگیری موضوع از فرد اصلی و درخواست کننده، آن هم به صورت حضوری یا از طریق تلفن، چنین درخواست‌هایی را بررسی کرده و درستی­شان را تأیید کنید. هرگز رمز عبور یا اطلاعات شخصی را از طریق یک لینک ارسال نکنید.

تمام موضوع­های مشکوک را به مدیر اصلی اطلاع دهید و ایمیل‌های مشکوک را برای او ارسال کنید. حتماً این ایمیل‌ها را تحت عنوان ایمیل «مشکوک» (مثلاً در عنوان ایمیل) علامت­گذاری کنید تا هیچ فرد دیگری ناخواسته روی لینک‌های داخل این ایمیل‌ها یا فایل‌های پیوست آنها کلیک نکند.

کار با کارشناسان امنیت سایبری

اگر قرار باشد با یک کارشناس امنیت اطلاعات کار کنید، چگونه فرد یا شرکت مورد نظر را ارزیابی خواهید کرد؟ چه این کار را از طریق بررسی توصیه‌های شخصی انجام می‌دهید و چه با بررسی دیدگاه‌های عمومی مثبتی که درباره آن فرد یا شرکت وجود دارد، در هر صورت بسیار مهم است که از دریافت پشتیبانی‌های پرهزینه و در عین حال ناکارآمد خودداری کنید. وقتی با این کارشناسان امنیتی مصاحبه می‌کنید از آنها سؤال کنید که به حوادث امنیتی گذشته چگونه واکنش نشان دادند و چگونه به دیگران برای ایمن‌تر کار کردن کمک کرده‌اند. ممکن است کمیته ملی حزب شما یا کارشناسان قابل اعتماد کمپین بتوانند گزینه‌هایی را به شما پیشنهاد دهند که از بین آنها انتخاب بهتری را انجام دهید. به خاطر داشته باشید که فرهنگ بر امنیت تأثیرگذار است و حتی بهترین توصیه‌ها نیز در صورتی که فردی از آنها پیروی نکند، به نتایج مطلوب نخواهد رسید (مثلاً فقط قرارداد بستن با یک شرکت، منجر به حل مشکلات شما نخواهد شد).

۱.۱  – گام دوم: ارتباطات داخلی

تمام روش‌های ارتباطی لزوماً امن نیستند. بنابراین سعی کنید از ایمن‌ترین روش­های ممکن استفاده کنید. رهبر کمپین باید استانداردی را تنظیم کند که در آن، تا آنجا که امکان دارد افراد تشویق به ارتباطات رو در رو شده و آنها را از ارسال و دریافت ایمیل‌های بی­استفاده یا اضافه منع کند. چه از نظر تماس‌های تلفنی، چه پیامک یا ایمیل؛ سرویس‌ها و محصولات مختلف، سطوح محافظتی متفاوتی ارایه می‌کنند. بنابراین قبل از این که سیستم مورد استفاده در کمپین را انتخاب کنید، تحقیق­های لازم را انجام دهید.

«خوب‌ها»؛ آنچه که باید انجام شود.

  1. از یک مجموعه آفیس مبتنی بر ابر استفاده کنید که امکان برقراری ارتباطات ایمیلی امن، ایجاد سند، چت و به اشتراک­گذاری فایل‌ها را فراهم کند، مثل GSuite یا Microsoft365. برای GSuite Enterprise از گزینه “Advanced Protection” و برای Office365 از E5 استفاده کنید. هر دوی این محصولات، تنظیمات داخلی دارند که امن‌تر هستند. به عنوان مثال، GSuite مجهز به Google Drive برای به اشتراک­گذاری فایل، جی‌میل برای میزبانی ایمیل، Google Hangouts برای چت و Google Docs برای پردازش متن، صفحه گسترده و فایل‌های ارایه است. Microsoft365 برای به اشتراک­گذاری فایل بستر OneDrive/SharePoint، برای ایمیل Outlook/Exchange، برای چت Microsoft Teams و برای صفحه گسترده، پردازش متن و ارایه Microsoft Office را ارایه کرده است. سیستم‌های مبتنی بر ابری که توسط شرکت‌های بزرگ مدیریت می‌شوند نسبت به هر سروری که خود شما در کمپین تنظیم و راه‌اندازی می‌کنید، امنیت بیشتری دارد. هر دوی این محصولات، نسخه‌های رایگان هم دارند اما با تهیه نسخه‌های پرداختی به طور مسلم قابلیت‌های مدیریتی بیشتری در اختیار شما قرار می‌گیرد. Advanced Protection Program در گوگل، امنیت بیشتری را در برابر حملات آنلاین مثل فیشینگ فراهم می‌کند (این گزینه برای حساب­های کاربری مشتریان گوگل/ جی‌میل فعال است). Protect Your Election شرکت گوگل، یک سرویس رایگان برای محافظت از وب سایت در برابر حملات غیرفعال کننده ارایه می‌کند.

ابر چیست؟

سرویس‌های ابری، امکان مدیریت و دسترسی به اطلاعاتی که در اینترنت و راه دور ذخیره شده‌اند را فراهم می‌کنند. این سرویس‌ها روی سرورهای خارج از سایتی اجرا می‌شوند که تحت مدیریت شرکت‌های دیگر قرار دارند و بسیاری از سرویس‌های پرکاربرد را شامل می‌شود که احتمالاً همین حالا هم از آنها استفاده می‌کنید، مثل جی‌میل یا دراپ‌باکس. ذخیره کردن اطلاعات در ابر به جای رایانه شخصی خودتان، کار خوبی است زیرا ارایه دهندگان سرویس‌های ابر معتبر و مشهور، تخصص و پول لازم را برای ایمن­سازی سرورهای خودشان بسیار بیشتر از یک سرور آفیس یا هارد درایو لپ­تاپ شما دارند. تفاوت این دو حالت مثل قرار دادن پول نقد زیر بالشت خودتان با پس‌انداز کردن آن در یک بانک است. استفاده از یک سرویس ابری معتبر باعث مقابله با از دست رفتن داده­ها در صورت سرقت یا هک یک دستگاه خاص می‌شود. فضای ذخیره ابری یکی از امکاناتی است که در سرویس‌های جامع امنیت آفیس مثل GSuite و Microsoft365 وجود دارد. سایر سرویس‌ها شامل Dropbox و Box هستند.

  1. برای ارتباطات از امن‌ترین سرویس ممکن استفاده کنید.
  • از سرویس‌های پیام­رسان رمزنگاری شده مثل Signal و Wickr استفاده کنید، به خصوص برای پیام‌ها، به اشتراک­گذاری اسناد و تماس‌های تلفنی. بسیاری از کمپین‌ها این الزام را مقرر کرده‌اند که اطلاعات حساس فقط از طریق پیام­رسان‌های رمزنگاری شده ارسال شوند، هر چند در صورت تمایل می‌توانید برای تمام ارتباطات­تان نیز از این سرویس‌ها استفاده کنید (به خصوص این کار برای افرادی با مخاطره بالا مثل نامزدهای انتخاباتی توصیه می‌شود). Signal و Wickr به شما امکان حذف خودکار پیام‌ها را داده و منجر به کاهش مخاطرات می‌شوند.
  • در سرویس‌هایی مثل Google Chat و Slack قابلیت آرشیو کردن پیام‌ها را غیرفعال کنید تا بعدها امکان سرقت چت‌های قدیمی وجود نداشته باشد. برای انجام این کار باید به قسمت تنظیمات رفته و جدول­های زمانی Retention Policy را تنظیم کنید. در برخی سرویس‌ها باید این کار را برای تک­تک چت‌ها انجام دهید. توصیه می‌کنیم که پیام‌ها را برای مدت یک هفته یا کمتر از آن نگه دارید.
  1. مراقبت از ایمیل
  • جهت کاهش تعداد ایمیل‌هایی که امکان سرقت آنها وجود دارد، گزینه حذف خودکار (Auto-delete) را در برنامه کاربردی ایمیل مورد استفاده­تان فعال کنید. معمولاً برای انجام این کار باید به بخش تنظیمات رفته و بازه زمانی Retention Policy را به یک بازه کوتاه‌تر تغییر دهید. برای اطمینان از این که ایمیل‌های حذف شده، در پوشه Deleted Items باقی نمی‌مانند، تنظیمات را طوری تغییر دهید که پس از گذشت یک زمان مشخص، ایمیل‌های حذف شده از این پوشه پاک شوند. توصیه می‌کنیم که ایمیل‌ها را برای یک ماه یا یک بازه زمانی کوتاه‌تر نگهداری کنید.
  1. امن­سازی حساب‌های کاربری شخصی
  • هیچ وقت نباید کارهای کمپین را از طریق حساب‌های کاربری شخصی انجام داد، چرا که ممکن است رقبا یا دشمنان به دنبال هک کردن حساب‌های کاربری شخصی باشند. بنابراین کارمندان شما باید از رمزهای عبور قوی استفاده کرده و احراز هویت دومرحله‌ای را برای حساب­های کاربری­شان فعال کنند.

رمزنگاری چیست؟

رمزنگاری روشی جهت کدگذاری اطلاعات برای مواقعی است که این اطلاعات بین کاربران جابه­جا شده یا در جایی ذخیره می‌شوند، به صورتی که هیچ فردی غیر از گیرنده مورد نظر قادر به خواندن این اطلاعات نباشد. رمزنگاری را می­توان به این صورت در نظر گرفت که وقتی کاربر قصد ارسال داده‌ای را دارد آن را به گونه‌ای تغییر می‌دهد که فقط دریافت کننده مورد نظر، کلید برگرداندن آن به حالت معمولی را داشته باشد. استفاده از رمزنگاری، حرکت هوشمندانه‌ای است به خصوص برای داده‌های حساس. زیرا به این ترتیب حتی در صورت سرقت داده‌ها توسط دشمن، احتمال این که وی توانایی خواندن آنها را داشته باشد، بسیار کم خواهد بود. در بیشتر برنامه‌های کاربردی مثل Signal یا Wickr از رمزنگاری استفاده می‌شود. سیستم‌های ذخیره ابری هم از رمزنگاری استفاده می‌کنند.

۱.۲  – گام سوم: مدیریت و دسترسی به حساب‌های کاربری

یکی از چالش برانگیزترین جنبه‌های امنیت، دور نگه داشتن افراد غیرمجاز است. این امر یعنی پیشگیری از دسترسی دشمنان و رقبا به داده‌های شما و جلوگیری از دسترسی افراد درون کمپین به اطلاعاتی که به آن نیاز ندارند. هر چند ممکن است بعضی از توصیه‌های زیر، سنگین و پرزحمت به نظر برسند اما موفقیت هکرها وابسته به وجود افرادی است که راحتی را بر امنیت ترجیح می‌دهند.

«خوب‌ها»؛ آنچه که باید انجام شود.

  1. استفاده از احراز هویت دومرحله‌ای را برای تمام سیستم‌ها و برنامه‌های کاربردی الزامی کنید. از ارسال پیامک برای احراز هویت دومرحله‌ای خودداری کنید زیرا مهاجمان به راحتی می‌توانند یک شماره تلفن همراه را تکثیر کرده و به پیام‌های آن دسترسی پیدا کنند. برنامه‌های کاربردی برای احراز هویت دومرحله‌ای وجود دارند که به خوبی ارسال پیامک کار می‌کنند، مثل Google Authenticator، Microsoft Authenticator و Duo Mobile. همچنین می‌توانید از یک کلید FIDO (شناسه فوری آنلاین) فیزیکی هم استفاده کنید که وارد درایو USB می‌شود، مثل Yubikey یا Feitian. با رشد و پیشرفت روش‌های مورد استفاده افراد مخرب، شاهد استفاده از روش‌های حمله پیشرفته برای به دست آوردن فاکتور دومی هستیم که به کاربران ارسال می‌شود. به شدت توصیه می‌کنیم که برای احراز هویت دومرحله‌ای از کلیدهای امنیتی فیزیکی استفاده کنید زیرا این کلیدها در برابر فیشینگ آسیب پذیر نیستند. وب سایت TwoFactorAuth.org یک راهنمای جامع از سرویس‌هایی ارایه کرده است که احراز هویت دومرحله‌ای را پشتیبانی کرده یا از چنین قابلیتی استفاده نمی­کنند.

احراز هویت دومرحله‌ای چیست؟

احراز هویت دومرحله‌ای یک لایه امنیتی دوم است که کاربر را ملزم می‌کند علاوه بر رمز عبور، یک کد دیگر را هم وارد کند. وجود این فاکتور دوم بسیار مهم و حیاتی است زیرا اگر رمز عبور شما به سرقت برود، مهاجم باز هم قادر به لاگین کردن به حساب­تان نخواهد بود. در واقع، رمز عبور چیزی است که شما می‌دانید و فاکتور دوم چیزی است که شما در اختیار دارید، مثل کدی که توسط یک برنامه کاربردی تولید می‌شود، یا یک کلید فیزیکی یا ویژگی‌های زیست­سنجی مثل اثر انگشت شما.

  1. رمزهای عبور
  • مطمئن شوید در هیچ سیستمی از نام کاربری یا رمزهای عبور پیش­فرض استفاده نمی‌شود. معمولاً شاهد نادیده گرفته شدن این نکته هستیم ولی باید مطمئن شوید که هر سیستم و هر کاربر، نام کاربری و رمز عبور منحصربه­فرد خود را دارد.
  • استفاده از رمزهای عبور قوی را الزام­آور کنید. همان­طور که پیش از این اشاره شد، «از رمزهای عبور قوی و طولانی استفاده کنید». امکانات پردازشی فعلی می­توانند یک رمز عبور ۷ کاراکتری را در یک میلی­ثانیه هک کنند. هک کردن یک رمز عبور ۲۰ یا ۳۰ کاراکتری برای هکرها بسیار بیشتر زمان می‌برد. یک رشته از کلمه­هایی را انتخاب کنید که به خاطر سپردن آنها راحت باشد.
  • برای حساب‌های کاربری مختلف، از رمزهای عبور متفاوت استفاده کنید تا هکرها در صورت هک کردن یک رمز عبور نتوانند به سایر حساب‌های کاربری مختلف شما نفوذ کنند.
  • اگر فردی با شما تماس گرفت و درخواست ارایه رمز عبور یا انجام بازیابی آن را مطرح کرد، از وی بخواهید این درخواست را به صورت حضوری یا از طریق ویدیوچت مطرح کند تا مطمئن شوید که از اعضای کمپین است. رمزهای عبور را فقط به صورت حضوری یا از طریق پیام‌های رمزنگاری شده با طول عمر کوتاه ارسال کنید. هرگز رمزهای عبور را از طریق ایمیل ارسال نکرده و در جایی ذخیره نکنید.
  1. از برنامه­های مدیریت رمز عبوری مثل LastPass، ۱Password یا Dashlane استفاده کنید تا به راحتی بتوانید رمزهای عبور قوی و طولانی مختلف را مدیریت کنید. باز هم باید مطمئن شوید که سیستم مدیریت نیز یک رمز عبور قوی و طولانی و همچنین احراز هویت دومرحله‌ای دارد. در حال حاضر، استفاده از برنامه­های مدیریت رمز عبور تحت مرورگر را توصیه نمی‌کنیم چون امنیت آنها نسبت به برنامه­های مستقل کمتر است.

برنامه مدیریت رمز عبور

برنامه مدیریت رمز عبور، روشی برای ذخیره، بازیابی و تولید رمز عبور است. بعضی از این نرم افزارها حتی قابلیت پر کردن خودکار صفحه­های لاگین با رمز عبور مربوط به آن صفحه را دارند. برای لاگین کردن به برنامه مدیریت رمز عبور نیاز به یک رمز دارید و این همان رمز عبور اصلی است که باید آن را به خاطر بسپارید. با این وجود، همچنان این خطر وجود دارد که فردی به برنامه مدیریت رمز عبور شما رخنه کند (چنین اتفاقی در گذشته رخ داده است) و به این ترتیب وی به تمام رمزهای عبورتان دسترسی خواهد داشت. با این حال تقریباً در همه حالت­ها، مزایای برنامه مدیریت رمز عبور یعنی استفاده از رمزهای عبور قوی و منحصربه­فرد برای تمام حساب‌های کاربری، بر عیب­ها و مخاطره­های آن چیره می‌شود. در کمپین‌های انتخاباتی، استفاده از برنامه مدیریت رمز عبور برای حساب‌های کاربری با چند کاربر، کار معقولی است زیرا به این ترتیب ادمین می‌تواند به صورت ایمن امکان دسترسی به آنها را برای افراد مختلف فراهم کند.

  1. ایجاد حساب‌های کاربری مجزا برای مدیران و کاربران و کنترل دسترسی به حساب‌های کاربری ادمین. همچنین ادمین‌ها باید دو حساب کاربری مجزا برای کمپین داشته باشند؛ یکی برای کارهای مدیریتی و دیگری برای کارهای معمولی. به این ترتیب احتمال این که یک رقیب یا دشمن بتواند حساب کاربری ادمین که به کل شبکه دسترسی دارد را هک کند، کاهش خواهد یافت.
  2. بازبینی دوره‌ای دسترسی افراد به شبکه‌ها و دستگاه‌های مختلف. بلافاصله دسترسی افرادی که کمپین را ترک می‌کنند، مسدود و غیرفعال کنید. در صورت مشاهده یک فعالیت مشکوک، بلافاصله رمزهای عبور را تغییر دهید.
  3. استفاده از پیام­رسانی رمزنگاری شده برای ارسال اطلاعات حساس. دولت فدرال آمریکا وجود ماشین‌هایی را تأیید کرده که قادر به تفسیر داده‌های تلفن همراه به خصوص در منطقه واشنگتن دی­سی هستند. این هم دلیل دیگری برای استفاده از پیام­رسان‌های رمزنگاری شده جهت برقراری ارتباط است که حتی در صورت تفسیر سیگنال، نفوذگر باز هم قابلیت خواندن پیام­ها را نداشته باشد.
  4. نظارت بر تمام حساب‌های کاربری کمپین و کارمندان، در شبکه‌های اجتماعی و سایر حساب‌های کاربری مرتبط. بسیار مهم است که در صورت هک شدن حساب‌های کاربری، بلافاصله و به سرعت این حادثه را تشخیص داده و نسبت به آن عکس­العمل نشان داد. در راستای چارچوب«آمادگی، محافظت و مقاومت»، رهبر کمپین باید برای چنین سناریویی یک طرح واکنشی تهیه کند. این طرح واکنشی بایستی شامل پیدا کردن راه‌های تماس مناسب با شرکت مربوط به هر شبکه اجتماعی باشد تا در صورت هک شدن حساب­های کاربری کمپین بتوان با آنها تماس فوری گرفت.

ادمین‌ها

بر اساس اصطلاح­های فناوری اطلاعات، ادمین یا Administrator قابلیت دادن دسترسی یا کنترل بر سیستم‌ها یا اطلاعات را به سایر افراد دارد. به عنوان مثال، شما به عنوان ادمین یک سیستم ایمیلی می‌توانید حساب کاربری ایجاد کرده، رمزهای عبور را تغییر داده و الزام­هایی همچون طول رمز عبور یا فعال کردن احراز هویت دومرحله‌ای برای تمام حساب های کاربری را مقرر کنید. در یک مجموعه آفیس مثل GSuite یا Microsoft365 می‌توانید گروه هم ایجاد کنید مثل گروه Field Team یا Comms Team. کار ادمین اهمیت بسیار زیادی دارد. اگر ادمین کارها را درست انجام دهد اطلاعات تنها در دسترس افرادی قرار می‌گیرد که به آن نیاز دارند و این ویژگی اهمیت بسیار زیادی در بحث امنیت دارد. بنابراین تصمیم­گیری درباره این که چه شخصی امتیازها و دسترسی‌های ادمین را دارد نیز دارای اهمیت بسیار زیادی است. تنها تعداد کمی از افراد قابل اطمینان باید چنین امکانی را داشته باشند. اگر کارمندی که امتیازهای ادمین را دارد، کمپین شما را ترک می‌کند، حتماً بلافاصله دسترسی‌ها را از وی بگیرید.

«پیشرفته»؛ یک گام فراتر

  1. پروفایل‌های متفاوتی را برای کارمندانی که وظایف مختلفی دارند، ایجاد کنید به نحوی که هر یک از آنها سطح دسترسی لازم را برای­شان فراهم کند. هر نوع کارمندی (اعم از کارآموز، کارمندان یا مدیر کمپین) نیاز به سطوح دسترسی متفاوتی دارند. داشتن پروفایل‌هایی از قبل تعیین شده موجب می‌شود تا مطمئن شوید کارمندان تنها به آیتم‌های مورد نیازشان دسترسی دارند.

۱.۳  – گام چهارم: دستگاه‌ها

هر دستگاه فیزیکی در کمپین شما (از گوشی تلفن همراه گرفته تا تبلت و لپ­تاپ یا مسیریاب، چاپگر و دوربین) می‌تواند یک مسیر حمله در شبکه باشد. یک طرح امنیت سایبری خوب تلاش می‌کند دسترسی به تمام این دستگاه‌ها را کنترل کند. با کسب اطمینان از استفاده درست و مسئولیت­پذیری نسبت به هر دستگاه می­توانید کنترل دسترسی دستگاه‌ها را به دست بگیرید. از طریق احراز هویت دومرحله‌ای و استفاده از رمزهای عبور قوی، ورود به دستگاه‌ها را تحت کنترل بگیرید. همچنین از طریق رمزنگاری و تعیین خط­مشی‌هایی برای نحوه ذخیره داده‌ها (مثلاً ذخیره کردن اطلاعات بر روی بستر ابر به جای رایانه­ها) می‌توانید داده‌های درون دستگاه را تحت کنترل بگیرید.

«خوب‌ها»؛ آنچه که باید انجام شود.

  1. همیشه از به روز‌ترین سیستم عامل موجود استفاده کنید، زیرا به­روزرسانی سیستم‌ها حاوی وصله‌هایی امنیتی برای آسیب پذیری‌های جدید است. در صورت امکان برای نصب خودکار به­روزسانی‌ها تنظیمات دستگاه را روی حالت Auto-Install قرار دهید. فردی را مسئول کنید که به صورت منظم بررسی کند سیستم عامل‌ها به روز هستند.
  2. از یک سرویس پشتیبان­گیری خودکار مبتنی بر ابر جهت کاهش اثرات حوادثی همچون سرقت یا گم شدن داده‌ها استفاده کنید. از جمله این سرویس‌ها می‌توان به Backblaze و CrashPlan اشاره کرد.
  3. دسترسی فیزیکی به دستگاه
  • رهبر کمپین از همان ابتدا باید محیطی را ایجاد کند که در آن افراد، امنیت فیزیکی دستگاه‌های­شان را جدی بگیرند. گم شدن دستگاه ممکن است باعث شود رقیب یا دشمن به اطلاعات حساسی دست پیدا کند که امکان ضربه زدن به کمپین با استفاده از آنها وجود دارد.
  • هر چند خیلی از کمپین‌ها امکان خرید دستگاه‌های جدید را ندارند اما بهتر است همیشه در صورت امکان، تجهیزات جدید (به خصوص رایانه و گوشی) را خریداری کنید. حداقل باید برای کارکنانی که با داده‌های حساس کار می‌کنند دستگاه‌های جدید تهیه کنید.
  • اگر کارمندان از رایانه و گوشی‌های هوشمند خودشان استفاده می‌کنند، یک خط­مشی «دستگاه خودتان را به محل کار بیاورید» ایجاد کنید که روش‌های امنیتی قوی در آن گفته و پیاده­سازی شده باشد (بخش محافظت از نقاط انتهایی را در ادامه مقاله مشاهده کنید).
  • اعضای کمپین نباید برای کارهای مربوط به کمپین، از جمله ارسال و دریافت ایمیل و شبکه‌های اجتماعی از حساب‌های کاربری ایمیل شخصی یا دستگاه‌هایی استفاده کنند که بر اساس خط­مشی BYOD ایمن­سازی نشده‌اند. هر گونه اطلاعات مهمی که خارج از دستگاه‌ها یا سیستم‌های تحت کنترل کمپین قرار دارند، در برابر حمله آسیب پذیر هستند. مدیر کمپین باید به صورت پیوسته و مستمر به کارمندان تأکید کند که همواره باید داده‌های کمپین از ایمیل‌های شخصی و رایانه­های ایمن­سازی نشده دور بمانند.
  • گم شدن دستگاه‌ها را بلافاصله گزارش دهید. تنظیمات تمام دستگاه‌ها را به گونه‌ای تغییر دهید که امکان پاک­سازی اطلاعات را از راه دور فراهم کند.
  • برد یا باخت. طرحی داشته باشید که طبق آن تعیین شود پس از پایان کمپین، سرنوشت داده‌ها، حساب‌های کاربری و دستگاه‌ها چه خواهد بود. همچنین باید مشخص شود که در سطح سخت افزاری، داده‌ها چگونه محافظت یا پاک­سازی می‌شوند. فورمت مجدد هارددرایو برای محافظت از داده‌ها کافی نیست. با استفاده از نرم افزارهایی که در دسترس همگان هستند می­توان داده‌های باقی مانده بر روی درایوهای فورمت شده یا دور ریخته شده را به آسانی به دست آورد. دستگاه‌های دارای داده‌های فوق­العاده حساس را باید مغناطیس­زدایی یا نابود کرد. دوره پس از اتمام کمپین، دوره‌ای است که آسیب پذیری‌های زیادی در آن وجود دارد.
  1. دسترسی دیجیتال به دستگاه‌ها
  • رمزهایعبور و تنظیمات پیش­فرض تمام دستگاه‌ها را تغییر دهید. تمام دستگاه‌ها هنگام تولید در کارخانه با رمز عبوری تنظیم می‌شوند که حدس زدن آن آسان است. همچنین در صورتی که دستگاهی دارای حساب کاربری مهمان (Guest) است، آن را هم غیرفعال کنید.
  • رایانه و گوشی‌ها را به صورتی تنظیم کنید که پس از دو دقیقه قفل شوند و فقط با رمز عبور یا اثر انگشت باز شوند.

محتوای روی دستگاه‌ها

  • اجرای رمزنگاری را برای تمامی دستگاه‌ها (رایانه و گوشی) الزامی کرده تا مطمئن شوید گم شدن یا سرقت یک دستگاه منجر به ایجاد خطر برای محتویات آن نمی‌شود. برای انجام این کار می­توانید در سیستم عامل مک از FileVault و در سیستم عامل ویندوز از BitLocker استفاده کنید. برخی دستگاه‌ها مثل آیفون، به صورت پیش­فرض این کار را انجام می‌دهند اما سایر دستگاه‌ها، خیر. از تمام مشاوران هم بخواهید که داده‌های روی ماشین‌های خودشان را رمزنگاری کنند.
  • نرم افزارهای محافظت از نقاط انتهایی را بر روی تمامی دستگاه‌ها نصب کنید. Trend Micro، Sophos و Windows Defender مثال‌هایی از این نرم افزارها هستند. برنامه‌های کاربردی مثل Lookout هم به صورت تخصصی برای امنیت گوشی و تبلت طراحی شده‌اند.
  • دسترسی برنامه‌های کاربردی را بر روی تمام دستگاه‌ها محدود کنید. این کار، یعنی محدود کردن برنامه‌های کاربردی قابل نصب و دسترسی‌های آنها (مثلاً محدود کردن دسترسی به لیست حساب‌های کاربری یا اطلاعات مکانی و جی‌پی‌اس و غیرفعال کردن حالت ‘Always Active’).

محافظت از نقاط انتهایی به چه معنایی است؟

نقاط انتهایی، دستگاه‌هایی هستند که کارمندان از آنها استفاده می‌کنند، از جمله گوشی‌های تلفن همراه، لپ­تاپ، تبلت و رایانه‌­های رومیزی. اینها نقاط انتهایی شبکه کمپین هستند و کارمندان، کاربران نهایی هستند. سیستم محافظت از نقاط انتهایی، به صورت متمرکز امنیت دستگاه‌های راه دور را کنترل و مدیریت می‌کند. این بحث به ویژه برای کمپین‌هایی که خط­‌مشی BYOD را اجرا می‌کنند اهمیت زیادی دارد زیرا باید این اطمینان وجود داشته باشد که دستگاه، ایمن و عاری از بدافزار است و در صورت سرقت یا گم شدن، امکان پاک­سازی اطلاعات آن وجود دارد. برای خیلی از کمپین‌ها انجام چنین اقدامی ممکن است برای دفعه اول سنگین محسوب شود ولی ادغام آن در فرایند پذیرش کارمندان جدید و صرف زمان برای پیاده­‌سازی آن می‌تواند باعث پیشگیری از حوادث به مراتب زیادی شود.

«پیشرفته»؛ یک گام فراتر

  1. استفاده از یک نرم افزار مدیریت دستگاه‌های تلفن همراه (MDM) که بر فعالیت‌ها نظارت می‌کند تا این اطمینان ایجاد شود که تمام دستگاه‌ها با خط‌‌­مشی‌های امنیتی که شما برای دستگاه‌های مورد استفاده در کمپین مقرر کرده‌­اید، همخوانی داشته باشند. چند نمونه از این نرم افزارها عبارتند از: VMware AirWatch، Microsoft InTune و JAMF.. همچنین GSuite و Microsoft Office 365 هم دارای یک سرویس MDDM هستند.
  2. استفاده از سرویس‌های محافظت در برابر تهدیدهای پیشرفته که بر فعالیت‌های مشکوک نظارت کرده و در صورت وقوع چنین فعالیت‌هایی به شما هشدار می‌دهند، مثل CrowdStrike Falcon یا Mandiant FireEye. CrowdStrike در برخی مواقع بسته به نیازهای کمپین و قوانین مربوط به امور مالی کمپین، سرویس پیشگیری از رخنه Falcon را از طریق Crowdstrike Foundation عرضه می‌کند.

۱.۴  – گام پنجم: شبکه‌ها

یک شبکه، سیستمی متشکل از سخت افزارهای فیزیکی، نرم افزارهای دیجیتال و ارتباطات بین آنها است که یکی از هدف­‌های مهم حملات سایبری را تشکیل می‌دهند. امنیت شبکه مباحث مختلفی را شامل می‌شود، از نحوه ارتباط دستگاه‌ها با یکدیگر تا استفاده از سرویس‌های ابری برای ذخیره داده‌ها.

«خوب‌ها»؛ آنچه که باید انجام شود.

  1. استفاده از بستر ابر. داده‌ها را روی سرویس‌های ابری ذخیره کنید، نه بر روی سرورها یا رایانه‌­های شخصی. هر چیزی که روی یک دستگاه شخصی ذخیره شده است، در مقایسه با ابر با مخاطرات بیشتری روبرو خواهد بود.
  • هیچ شخصی نباید به تمام فایل‌های شبکه دسترسی داشته باشد. نباید از حساب‌های کاربری که دسترسی‌های ادمین دارند برای انجام کارهای روزمره استفاده کرد. محل ذخیره فایل‌ها را به پوشه‌هایی مخصوص هر بخش از کمپین تقسیم کرده و دسترسی‌ها را بر اساس این تقسیم­‌بندی­‌ها تعیین کنید.
  • مطمئن شوید که دسترسی به محتوای به اشتراک‌­گذاری شده فقط از طریق دعوت صورت می‌گیرد. در برخی از سرویس‌های مدیریت فایل، امکان تعریف تاریخ انقضا برای دسترسی‌ها و دعوت‌ها وجود دارد.
  • در بازه­‌های زمانی منظم بررسی کنید چه اطلاعاتی، با چه افرادی به اشتراک گذاشته شده است.
  1. برای بازدیدکنندگان و داوطلبان، شبکه‌های «مهمان» مجزایی داشته باشید که دسترسی آنها به منابع کمپین را محدود کند. سعی کنید مسیریاب­‌هایی خریداریی کنید که دارای پروفایل مهمان باشند که به صورت خودکار منجر به تقسیم و تفکیک شبکه می‌شوند.
  2. هنگام سفر یا قبل از ایجاد و راه‌اندازی دفتر کمپین، تا حد امکان از به کار بردن سرویس‌های وای­‌فای عمومی خودداری کرده و هر زمانی که ممکن بود از شبکه‌های بی­‌سیم قابل اطمینان استفاده کنید. اگر نیاز به وا‌‌‌‌ی‌­فای تلفن همراه دارید سعی کنید برای کارمندان کمپین، هات­اسپات وای­‌فای تلفن همراهی فراهم کنید. اغلب وقت­ها، وای­‌فای عمومی رایگان بوده و اتصال به آن آسان است اما ممکن است مهاجمان از آن برای نفوذ به سخت افزارهای شما استفاده کنند.
  • کارمندان باید هر زمان که ممکن بود از یک وی‌پی‌ان (شبکه خصوصی مجازی) استفاده کنند. وی‌پی‌ان به مقابله با جاسوسی در هنگام استفاده از وای­فای عمومی کمک می‌کند. ExpressVPN و TunnelBear دو نمونه از سرویس‌های وی‌پی‌ان هستند. لزوماً تمام TunnelBear‌ها یکسان و مشابه نیستند. مراقب سرویس‌های رایگان باشید زیرا خیلی از آنها به دنبال جمع‌­آوری داده‌های شما هستند.
  1. مرورگر خودتان را ایمن­‌سازی کنید. سایت PC Magazine مرورگرهای کروم و فایرفاکس را به عنوان دو امن‌ترین مرورگر سال­های اخیر معرفی کرده است. از هر مرورگری که استفاده می‌کنید باید آن را به­روز نگه دارید.

وی‌پی‌ان

وی‌پی‌ان یا شبکه خصوصی مجازی، یک تونل رمزنگاری شده برای ترافیک اینترنت شما ایجاد کرده و آن را از افراد مزاحم و جاسوس مخفی می‌کند. در برخی اداره­ها از وی‌پی‌ان به عنوان راهی برای لاگین به شبکه اداره از راه دور استفاده می‌شود اما انجام این کار برای کمپین‌های انتخاباتی چندان متداول نیست. کمپین‌ها باید کارمندان را ملزم کنند که در صورت استفاده از شبکه‌های غیرقابل اعتماد یا وای­‌فای عمومی بر روی رایانه و گوشی­‌شان، یک وی‌پی‌ان نیز داشته باشند.

«پیشرفته»؛ یک گام فراتر

  1. می‌توانید برای محافظت از شبکه خودتان اقدام­های پیشرفته‌تری را انجام دهید ولی این اقدام­ها باید توسط یک کارشناس فناوری اطلاعات انجام و پیاده­سازی شوند. به شما توصیه می‌کنیم از یک کارشناس فناوری اطلاعات درخواست کنید اقدام‌­های زیر را انجام دهد:
  • نصب و راه‌اندازی یک فایروال سخت افزاری
  • رمزنگاری اتصال وای­‌فای شما با استفاده از پروتکل‌های امنیتی WPA2 یا ۱x (از پروتکل ضعیف WEP استفاده نکنید.)
  • وب پروکسی‌های مبتنی بر ابر را طوری تنظیم و پیکربندی کنید که سایت‌های مشکوک را بر روی تمامی دستگاه‌های متعلق به کمپین مسدود کنند، صرف نظر از این که این دستگاه کجا قرار دارد. Zscaler، Cisco Umbrella و McAfee Web Gateway Cloud Service نمونه‌هایی از ارایه دهندگان چنین سرویس‌هایی هستند.
  • گزارش فعالیت‌ها را بر روی یک سرویس مبتنی بر ابر ذخیره کنید، مثل LogEntries یا SumoLogic.
  • فضای ذخیره ابری را طوری تقسیم‌­بندی کنید که همه چیز یک جا ذخیره نشود. فایل‌های شخصی، تحقیقات درباره حزب مخالف و راهبردهای هر کدام باید در پوشه‌های متفاوتی نگه داشته شوند و دسترسی به این فایل‌ها فقط باید محدود به افرادی باشد که واقعاً به آنها نیاز دارند. برای حساس‌ترین اطلاعات کمپین از یک سیستم ذخیره متفاوت استفاده کنید. دسترسی‌ها را محدود کنید به صورتی که فقط کارکنان کلیدی به این اطلاعات دسترسی داشته باشند، آن هم فقط هنگامی که از دستگاه‌های خاصی استفاده می‌شود (مثلاً برای ذخیره سندها و مجموعه آفیس از Microsoft365 استفاده کنید و برای ذخیره سندهای حساس از یک حساب کاربری Dropbox یا Box). با این روش تفکیک، اگر حساب کاربری یکی از اعضای کمپین هک شد می‌توان سطح آسیب را به حداقل ممکن رساند.
  1. کارمندان را آموزش دهید که دستگاه‌های خودشان را به پورت‌ها یا دستگاه‌های ناشناس متصل نکنند. از شارژهای عمومی در فرودگاه‌ها یا رویدادها استفاده نکنند. در رویدادها، شارژر یا باتری رایگان را قبول نکنند (ممکن است درایوهای USB رایگان، آلوده به بدافزار باشند).

۱.۵  – گام ششم: عملیات اطلاعاتی و ارتباطاتی که با شبکه‌های عمومی روبرو هستند.

بحث عملیات اطلاعاتی مدتی است که در خبرهای مختلف به گوش می‌رسد به خصوص با توجه به تلاش سرویس‌های اطلاعاتی خارجی برای تأثیر گذاشتن بر دیدگاه عموم شهروندان. این وظیفه سیاست­مداران و رهبران انتخاب شده است که در رابطه با نحوه مقابله با عملیات اطلاعاتی تصمیم­گیری کنند و ما به عنوان کارمندان یک کمپین انتخاباتی قادر به انجام کارهای چندانی برای مقابله با آن نیستیم اما چندین اقدام وجود دارد که در صورت وقوع چنین اتفاقی می‌توانیم برای کنترل شرایط انجام دهیم. باید توجه داشت که کمپین‌های انتخاباتی همیشه هدف چنین عملیاتی بوده و خواهند بود و باید برای مقابله با آنها آماده باشید. تعیین نحوه برقراری ارتباط بین کمپین شما و عموم مردم، بخش مهمی از این فرایند است. در ادامه مقاله، روش‌هایی برای محافظت در برابر عملیات اطلاعاتی، تشخیص اجرای آنها بر ضد کمپین یا کاندید مورد نظر شما و نحوه واکنش مناسب و سریع در مقابل آنها را آموزش می‌دهیم.

عملیات اطلاعاتی چیست؟

اطلاعات، حکم قدرت را دارد؛ حداقل بسیاری از سرویس‌های اطلاعاتی و نظامی این چنین فکر می‌کنند. قدرت تفکر و ایده‌های مختلف، مدت‌ها منجر به شکل­‌گیری انواع شورش و جنگ‌های داخلی شده است و بسیاری از کشورهایی که قابلیت‌های نظامی کمتری دارند سعی می‌کنند از اطلاعات برای ایجاد تفرقه در کشورهای رقیب استفاده کنند. به عنوان مثال در روسیه تأثیر گذاشتن بر افکار عمومی از طریق تبلیغات رسانه‌ای و تلاش برای تشدید تنش‌های داخلی کشورها بخشی از جنگ افزارهای این کشور است که دایماً در کشورهایی که دشمن تلقی می‌شوند، اجرا می‌شود. شبکه‌های اجتماعی منجر به تحول کامل بازی عملیات اطلاعاتی شده‌اند. حالا جابه­‌جایی اطلاعات، جعل هویت دیگران و ایجاد خشم عمومی یا تفرقه‌اندازی، آسان‌تر از قبل شده است.

“خوب‌ها” آنچه که باید انجام شود

  1. به خاطر داشته باشید که عملیات اطلاعاتی یک مسأله ارتباطی است نه فنی. دشمنان می‌توانند با سرقت داده‌های شما عملیات اطلاعاتی را بسیار قوی‌تر اجرا کنند اما وقتی این اطلاعات از محیط خارج شدند، شما برای مدیریت شرایط نیاز به یک راهبرد ارتباطی خواهید داشت. از قبل به این نکته فکر کنید که چگونه با خبرهای جعلی یا تحریف شده برخورد می‌کنید؟ آن را نادید می‌گیرید؟ آن را بازنشر کرده و بر دروغ بودن آن تاکید می‌کنید؟ چگونه در این خصوص تصمیم‌­گیری می‌کنید؟ این تصمیم­‌ها جزو سخت‌ترین تصمیم‌­هایی هستند که هر کمپینی باید بگیرد. با این حال، مسأله مهم این است که از قبل درباره این سؤال­ها با تیم خودتان فکر و مشورت کنید تا یک راهنمای جامع درباره نحوه پاسخگویی و عکس‌­العمل به این شرایط را داشته باشید.
  2. همواره از آن چه در جریان است باخبر باشید. از فعالان حزب خودتان درخواست کنید مطالب، وب سایت‌ها یا داستان‌هایی که از نظر آنها مشکوک به نظر می‌رسند را به اشتراک بگذارند. در صورت تمایل می‌توانید یکسری کارآموز یا داوطلب را مسئول این کار کنید تا با انجام تحقیقات مشخص کنند چه مطالبی بین عموم مردم منتشر شده است. یکی از چالش‌های همیشگی این است که نمی‌توانید همه مطالبی که رأی دهندگان روی فید فیسبوک مشاهده می‌کنند، ببینید. این پلتفرم، انتشار تبلیغات سیاسی را سخت‌تر کرده و تعداد کارمندانش را برای نظارت بر مطالب خبری افزایش داده است ولی با این حال نمی‌توان تمام مطالب را جستجو کرد.

در حال حاضر، بهترین راه حل این موضوع انتخاب یک تیم داوطلب است که متشکل از نمایندگان گروه‌های جمعیتی مختلف در منطقه شما باشند تا بتوانید بیشترین میزان اطلاعات ممکن را جمع­آوری کنید.

  1. اگر مطالبی جعلی یا گمراه کننده در شبکه‌های اجتماعی مهم مشاهده کردید، با آنها تماس گرفته و موضوع را مطرح کنید. در حال حاضر بیشتر شبکه‌های اجتماعی مطالب گمراه کننده یا جعلی و پروفایل‌های تقلبی را حذف می‌کنند. از کمیته کمپین خودتان و مسئولان مربوطه بخواهید اطلاعات تماس با شبکه اجتماعی مربوطه را دریافت کرده و در همان ابتدای کمپین با آنها تماس بگیرید تا در صورت وقوع اتفاق­های ناخوشایند بعداً بتوانید با سرعت بیشتری ارتباط برقرار کنید.
  2. نظارت بر وب سایت‌های فریبنده. در حال حاضر هیچ گزارش عمومی درباره سایت‌های جعلی و فریبنده‌ای که سعی دارند پول یا داده‌های فعالان سیاسی را به سرقت ببرند وجود ندارد اما این یک مسیر راحت برای حمله است که باید مراقب آن باشید. مطمئن شوید تمام آدرس‌هایی که ممکن است بخواهید از آنها استفاده کنید (یا امکان استفاده از آنها بر ضد شما وجود دارد) را خریداری کرده‎اید. در صورت تمایل می‌توانید از یک سرویس مدیریت اعتبار استفاده کنید که فضای وب را برای شما تحت نظارت بگیرد. بعضی از این سرویس‌ها با قیمت کمی قابل خریداری هستند.
  3. از خودتان در برابر حمله محروم‌­سازی از سرویس توزیع شده[۲] (DDoS) محافظت کنید. حمله DDoS هنگامی صورت می‌گیرد که مهاجم، کنترل تعداد زیادی ماشین را به دست دارد و از آنها برای پینگ کردن سایت شما به صورت همزمان استفاده می‌کند تا باعث از کار افتادن آن شود. بیشتر تمرکز این مقاله بر آموزش نحوه دور نگه داشتن دیگران از داده‌های کمپین شما بود اما در رابطه با حمله DDoS، شما خواستار باز نگه داشتن وب سایت و در دسترس بودن آن برای فعالان و اهداکنندگان کمک هستید. حملات DDoS جزو تهدیدهای متداول بر ضد کمپین‌ها نیستند اما ممکن است این حملات، مانع جمع­آوری سرمایه و کمک‌های مردمی شده یا موجب ایجاد اختلال در عملکرد کمپین شما شوند. برای محافظت از وب سایت خودتان می‌توانید از Cloudflare و Project Shield شرکت گوگل استفاده کنید.

۱.۶  – گام هفتم: برنامه­‌ریزی برای واکنش به حادثه

برنامه‌­ریزی برای واکنش نشان دادن به یک حمله، به اندازه داشتن یک راهبرد امنیتی برای پیشگیری از آن ضروری است. نحوه واکنش به این حوادث بیشتر به پیامدهای احتمالی حادثه بستگی دارد تا این که چه اطلاعاتی در معرض خطر قرار گرفته‌اند. شما باید مقداری زمان صرف بحث و گفتگو درباره این موضوع کنید که در صورت وقوع چنین حوادثی چه اقدام­هایی باید انجام شوند. در ادامه، چک­لیستی از اقدام‌­هایی که باید انجام شود را مشاهده می‌کنید:

قانونی

مشخص کنید در صورت وقوع یک حادثه سایبری با چه شخصی مشورت خواهید کرد و در همان ابتدای کمپین، فرایند واکنش را به آنها توضیح دهید. در بیشتر وقت­ها این فرد همان شخصی است که در خصوص موضوع­های دیگر، نمایندگی کمپین شما را بر عهده خواهد داشت اما در حالت ایده‌­آل بهتر است فردی متخصص واکنش به حادثه داشته باشید.

از وکیل خودتان بخواهید به شما توضیح دهد در صورت سرقت داده‌ها چه تعهدهای قانونی متوجه شما خواهد بود و چه اقدام­های قانونی باید انجام شود. مشخص کنید تعهدهای قانونی فروشنده­ای که از محصولات آن استفاده می‌کنید درباره اطلاع­‌رسانی به شما یا دیگران در صورت وقوع هک چیست؟

هر زمان ممکن بود در قرارداد با فروشنده، الزام­های دقیقی را درباره نحوه اطلاع­رسانی مشخص کنید زیرا اشخاص سوم یکی از منابع اصلی رخنه‌های اطلاعاتی هستند. در صورت وقوع رخنه، بهترین کار این است که از وکیل خودتان درخواست کنید بر واکنش‌های شما نظارت داشته باشد. با او صحبت کنید تا بهترین راه همکاری با مراجع قانونی در صورت وقوع رخنه را به شما آموزش دهد. اقدام­های مناسب برای هر کمپینی متفاوت است.

فنی

از قبل تصمیم بگیرید که چه شخصی در تیم واکنش به حادثه (IRT) شما حضور خواهد داشت و چه افرادی در جلسه‌­های پاسخ به حادثه شرکت می‌کنند. مهم است که افرادی از تیم‌های فناوری اطلاعات، قانونی، عملیاتی و ارتباطی شما در این جلسه‌­ها حضور داشته باشند. اگر کمپین شما کوچک است و ارتباطات تمام وقت یا پشتیبانی عملیاتی و فناوری اطلاعات دایم ندارد، سعی کنید تمام افراد ناظر بر عملیات کمپین را در این جلسه‌­ها مشارکت دهید.

زنجیره فرمان برای تصمیم­گیری در صورت وقوع رخنه را مشخص کنید، به ویژه در رابطه با ارتباطات. در بسیاری از مواقع، تصمیم گیرنده اصلی مدیر کمپین خواهد بود اما ممکن است برخی مدیران این مسئولیت را به فرد دیگری محول کنند.

مشخص کنید که اگر ایمیل شما هک شد از چه برنامه کاربردی یا فناوری برای برقراری ارتباط استفاده خواهید کرد (Signal و Wickr دو گزینه پرکاربرد در این زمینه هستند). برقراری ارتباط حین وقوع یک رخنه، ضروری است اما مسلماً تمایلی ندارید که رقبا در جریان گفته‌های شما قرار بگیرند یا حتی این که شما در حال واکنش نشان دادن به اقدام­های آنها هستید.

ارتباطات

برای سناریوهای مختلف برنامه‌­ریزی کنید. برای خیلی از کمپین‌ها ممکن است این سناریوها بخشی از یک راهبرد موجود باشد ولی برای کمپین‌های بزرگتر که خطرات بیشتری آنها را تهدید می‌کند، ممکن است یک ملاقات اختصاصی ضروری باشد. برنامه­‌ریزی شما برای سناریوها باید شامل موارد زیر باشد:

  • شناسایی افراد تأثیرپذیر داخلی و بیرونی مثل کارمندان، داوطلبان، اهداکنندگان کمک و پشتیبان‌ها. مشخص کنید که در صورت وقوع حادثه با چه شخصی تماس خواهید گرفت و ترتیب آنها را بر حسب اولویت تعیین کنید. یک لیست تماس تهیه کرده و مسئول برقراری تماس را نیز مشخص کنید.
  • انواع و حساسیت‌های داده‌هایی که جمع‌­آوری می‌کنید را مشخص کنید. به این فکر کنید که اگر محرمانگی داده‌های مورد نظر دچار مخاطره شود یا نتوان به درستی آنها اطمینان کرد یا این که در دسترس نباشند، چه اتفاق­هایی ممکن است رخ دهد.
  • درباره مخرب‌ترین سناریوها مشورت کرده و مشخص کنید که پیام­رسانی و ذینفعان در هر حالت چگونه ممکن است تغییر کنند.

سناریوهای مختلف می‌تواند شامل موارد زیر باشد:

  • شایعه هک شدن کمپین شما
  • سرقت اطلاعات تماس و کارت بانکی اهداکنندگان کمک‌های مالی
  • باج افزار و تلاش برای اخاذی از کمپین شما
  • پاک­سازی داده‌ها و خاموش شدن سیستم‌های شما
  • سرقت ایمیل افراد
  • سرقت اطلاعات لاگین ادمین و تمام فایل درایوهای کمپین
  • تغییر دادن بیانیه‌های وب سایت یا حساب‌های کاربری عمومی شما.

مراقب آن چه درباره سیاست امنیت سایبری یا حوادث سایبری اعلام می‌کنید، باشید. برخی قربانیان جرایم سایبری، قبل از حادثه درباره راهکارهای امنیتی خودشان بیش از حد غلو کرده یا به افراد دیگری که هدف حمله قرار گرفته‌اند، انتقاد کردند. در صورتی که قربانی حمله‌ای شوید، مطبوعات صحبت‌های گذشته شما را مورد استفاده قرار می‌دهند تا مسئولیت آن را متوجه شما کنند.

همچنین در مراحل اولیه حادثه از ارابه اطلاعات و جزییات درباره آن خودداری کنید (در صورت امکان بهتر است درباره محدوده حادثه هیچ صحبتی نکنید). مطمئناً با انجام تحقیق­های بیشتر، اطلاعات در دسترس تغییر خواهد کرد. یکی از اشتباه­های متداول، مطرح کردن صحبت‌هایی است که بعداً نادرست بودن آنها مشخص می‌شود (مثلاً «مهاجمان اطلاعات چندانی را به سرقت نبردند» یا «هیچ اطلاعات شخصی دزدیده نشده است»). بهترین اقدام این است که فقط چیزهایی را بگویید که از درست بودن آنها اطمینان دارید. اظهارات شما باید متمرکز بر اقدام­هایی باشد که شما جهت اصلاح و بهبود شرایط برای افراد متأثر از حادثه انجام می‌دهید.

از قبل یکسری جملات و مطالب را برای چنین مواقعی آماده کنید تا بتوانید در صورت وقوع حادثه از آنها استفاده کنید. حداقل یک سند پرسش و پاسخ ساده ایجاد کنید تا در صورت لزوم بتوانید از آن استفاده کنید. تهیه چنین سندی به شما کمک می‌کند تا در حد امکان درباره چیزهایی که خواهید گفت یا نخواهید گفت، فکر کنید. به عنوان مثال اغلب وقت­ها اولین سؤال این است که چه اتفاقی رخ داد؟ هر چند ممکن است نتوانید تا روزها یا هفته‌ها به این سؤال پاسخ دهید. این واقعیت که شما اطلاع ندارید چه نوع رخنه‌ای رخ خواهد داد به شما کمک می‌کند تا از قبل، پاسخ‌های مناسب‌تری را تهیه کنید.

سؤال­هایی که باید در سند پرسش و پاسخ قرار بگیرند:

  • چه اتفاقی رخ داده است؟
  • این اتفاق چگونه رخ داده است؟
  • چه شخصی این کار را انجام داد؟
  • چه اطلاعاتی دزدیده شده یا به سرقت رفته است؟
  • آیا اطلاعات شخصی فردی به سرقت رفته است؟ برای محافظت از آنها چه کارهایی انجام می‌دهید؟
  • هکرها چگونه این کار را انجام داده‌­اند؟
  • آیا هکرها خارج از سیستم شما هستند؟
  • هکرها چه مدتی در سیستم شما حضور داشته­‌اند؟
  • شما چه راهکارهای امنیتی را پیاده­‌سازی کردید؟ چرا این راهکارها کارایی نداشته­‌اند؟
  • آیا نباید از وقوع چنین حادثه‌ای باخبر می‌بودید؟ چرا سیستم‌های شما برای مقابله با این شرایط آماده نبودند؟
  • آیا با مقام­های قانونی همکاری می‌کنید؟ آنها چگونه با شما تماس می‌گیرند؟
  • در صورت وقوع حمله باج افزاری؛ آیا مبلغ درخواست شده را پرداخت می‌کنید؟ چرا بله یا خیر؟

با طرف‌های تأثیرپذیر از حادثه، در تماس بوده و تا حد امکان آنها را باخبر نگه دارید. شاید نتوانید حرف زیادی به آنها بزنید اما برقراری ارتباط منظم با آنها و بیان آن چه می‌دانید، داشتن یک بیانیه شفاف درباره هدف­های خودتان و ارایه جزییات درباره اقدام­هایی که جهت مدیریت شرایط انجام می‌دهید، بسیار کلیدی است. از ایجاد توقع برای دریافت لحظه‌ای خبرها خودداری کنید زیرا بسیاری از مواقع ممکن است اطلاعات جدیدی دریافت نکرده باشید و این منجر به ناامیدی و ناراحتی آنها خواهد شد. تنها در صورتی که اطلاعات جدیدی برای ارایه دارید با رسانه‌ها گفتگو کنید.

نمایش بیشتر

نوشته های مشابه

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

2 × سه =

دکمه بازگشت به بالا
بستن
بستن