راهکارهای امنیت کاندیداها و کمپینهای تبلیغاتی آنها
چالش های هک برای امنیت مقابل حملات سایبری کاندیدها و کمپین ها
کاندیداها و کمپینهای تبلیغاتی آنها معمولاً با چالشهای زیادی روبرو هستند. این افراد باید رویدادهای متفاوتی را سازماندهی کرده، افراد داوطلب را استخدام کنند، بودجه و سرمایه لازم را جمعآوری کرده و کارهای رسانهای مختلف را سازماندهی کنند. هر کارمندی باید منتظر اتفاقهای غیرمنتظره ناخوشایندی مثل خطا و اشتباه یا حملاتی که در لحظات حساس انجام میشوند، باشد. امروزه حملات سایبری نیز در این لیست قرار گرفتهاند.
با فناورانه شدن هر چه بیشتر کمپینهای تبلیغاتی، حالا رقبا فرصتهای جدیدی برای مداخله، مختل کردن و سرقت (اطلاعات) به دست آوردهاند. در سال 2008، هکرهای چینی به کمپینهای تبلیغاتی اوباما و مککین نفوذ کرده و اطلاعات بسیار زیادی را از هر دوی آنها به سرقت بردند. در سال 2012، کمپینهای اوباما و رامنی هر دو با تلاشهایی برای هک شبکهها و وب سایتهای خودشان روبرو شدند. در سال 2016 یک گروه سایبری که گفته میشود تحت حمایت دولت روسیه بودند، دهها هزار ایمیل و سند را از کارمندان کمپین انتخاباتی دموکراتها به سرقت برده و نشت دادند.
یک رخنه سایبری میتواند عواقب و پیامدهای قابل توجهی داشته باشد. خبرهای مربوط به خود رخنه، همراه با انتشار تدریجی اطلاعات به سرقت رفته میتواند منجر به تخریب پیامی شود که یک نامزد انتخاباتی ماهها برای ترویج آن تلاش کرده است. ممکن است مهاجمان با ایجاد بار زیاد روی وب سایت باعث قطع دسترسی به کمکهای اهدایی در لحظات مهم و کلیدی شوند.
سرقت دادههای شخصی اهدا کنندگان میتواند منجر به ایجاد پیامدهای قانونی سختی شده و موجب بیمیلی اهداکنندگان برای مشارکت در یک کمپین شود. حملات مخربی که بر ضد رایانههای کارمندان یا سرورهای مهم یک کمپین انتخاباتی صورت میگیرند میتوانند منجر به اختلال چند هفتهای در کارهای کمپین شوند. برطرف کردن این آشوب و شلوغی، منجر به اتلاف منابع زیادی آن هم در میانه یک رقابت نزدیک میشود، چه این رقابت برای ریاست جمهوری باشد و چه برای مجلس یا شورای شهر.
ظاهراً چنین تهدیدهای سایبری تا مدتها همچنان بخشی از روند مبارزات انتخاباتی باقی خواهند ماند. کارمندان کمپینها به عنوان خط مقدم دموکراسی باید خطر حملات را به رسمیت شناخته، یک طرح مناسب جهت کاهش این خطرات به حداقل میزان ممکن را تهیه کرده و برای مواقعی که بدترین اتفاقها رخ میدهند، راهبردهای پاسخ مناسبی را پیادهسازی کنند.
هر چند هیچ کمپینی به امنیت کامل دست پیدا نمیکند اما انجام چند گام ساده موجب میشود که آسیب رساندن توسط افراد مخرب بسیار سختتر شود. نکته جالب توجه اینجا است که پیشرفتهترین هکرهای دولتی اغلب وقتها از سادهترین روشهای حمله استفاده کرده و به دنبال طعمه قرار دادن افراد و سازمانهایی هستند که پروتکلهای امنیتی ساده را نادیده میگیرند. ما هم به همین دلیل این مقاله که در واقع راهنمای امنیت سایبری برای مبارزات انتخاباتی است را تهیه کردهایم.
در کمپینهای انتخاباتی امروزی، حفظ امنیت سایبری مسئولیت همه افراد است. همیشه خطاهای انسانی علت اصلی حملات سایبری عمومی بوده و این وظیفه نامزدهای انتخاباتی و رهبران کمپینها است که آگاهی امنیتی را در فرهنگ سازمان نهادینه کنند. تصمیمهایی که انسانها میگیرند، به اندازه نرم افزارهای مورد استفاده آنها اهمیت دارد. بهترین مبارزات انتخاباتی آنهایی هستند که استانداردهای مشخصی برای کار سخت، ماندن در مسیر پیام کمپین، وفادار بودن به تیم و پیروی از پروتکلهای امنیتی درست و مناسب داشته باشند.
پیش از این که توصیههای خودمان را مطرح کنیم، بهتر است در ابتدا چارچوب مسأله را مشخص کنیم:
- محیطی که کمپین شما در آن کار میکند.
- خطراتی که احتمالاً کمپین شما با آنها روبرو خواهد بود.
- اهمیت مدیریت مخاطرات سایبری.
1.1 – محیط آسیب پذیر کمپین
کمپینهای انتخاباتی امروزی، بسیار آسیب پذیر هستند. این کمپینها ذاتاً موقتی و زودگذر هستند و زمان یا پول لازم برای توسعه های امنیتی بلندمدتی که به خوبی تست و آزمایش شده باشند را ندارند. اغلب مواقع تعداد بسیار زیادی از کارمندان جدید به سرعت و بدون دریافت آموزشهای لازم، استخدام شده و مشغول به کار میشوند. ممکن است این افراد، سخت افزارهای خودشان را از منزل بیاورند که بدافزارهای مختلف در آن کمین کردهاند. اتفاقها و رویدادهای مختلف به سرعت رخ میدهند، توجه اصلی افراد به مبارزات انتخاباتی است و وقت زیادی برای مراقبت از امنیت سایبری ندارند. در چنین شرایطی فرصتهای زیادی برای اشتباه و رخ دادن وقایع ناخوشایند وجود دارد.
در عین حال، روز به روز میزان وابستگی و اتکای کمپینهای مبارزاتی بر اطلاعات اختصاصی درباره رأی دهندگان، اهدا کنندگان کمکهای مالی و افکار عمومی بیشتر میشود. همچنین این کمپینها اسناد حساسی مثل تحقیقات درباره رقبا، مطالعات آسیب پذیری، اسناد اطلاعاتی کارکنان، پیشنویس اولیه سیاستهای نامزد مربوطه و حجم زیادی ایمیل بر روی سرورهای مختلف را ذخیره میکنند. خطر وقوع یک حمله احتمالی، همواره بیشتر میشود؛ همچنین پیامدهای چنین حملهای.
خطر حمله:
تصور کنید که یک ماه به روز انتخابات باقی مانده است و رقابت اوج گرفته است. شما صبح زود به مرکز تبلیغات انتخاباتی رسیدید، قهوهساز را روشن میکنید، پشت میز مینشینید و به رایانهتان لاگین میکنید. یک صفحه سیاه نمایان میشود، سپس یک کاریکاتور زشت از نامزد انتخاباتی شما و بعدش نیز یک پیام نمایش داده میشود.
تمام هارد درایوهای شما کاملاً پاک شدهاند. تمام اطلاعات دیجیتالی که شما جمعآوری کرده بودید (یادداشتها، لیستهای هدف و ترازنامهها) همه از بین رفتهاند. برای برگرداندن این اطلاعات باید یک میلیون دلار پول به صورت بیتکوین پرداخت کرده و از یک موقعیت سیاسی مهم هم چشمپوشی کنید.
یک گروه هکر ناشناس، ماهها پیش به رایانه شما نفوذ کرده و به صورت مخفیانه ایمیلها، یادداشتهای راهبردی، آدرس اهدا کنندگان کمکهای مالی و شماره تأمین اجتماعی کارمندان را جمعآوری کردهاند.
این گروه، هفتهها به دنبال دادههایی افشاگرانه بودند و یک وب سایت اختصاصی طراحی کردهاند که به طور ویژه برای انتشار اطلاعات و نکات برجسته ساخته شده بود. یکی از آیتمهای ویژه این وب سایت، یک کتاب تحقیقاتی درباره نامزد انتخاباتی شما است. حالا وب سایت کمپین انتخابی شما از کار افتاده و حسابهای شبکههای اجتماعی آن به دلیل عکسهای نامناسب، تعلیق شده و رایانههای اطرافتان هم از کار افتادهاند.
1.2 – خطراتی که کمپین با آنها روبرو است.
متأسفانه بعضی از دشمنان خارجی تصور میکنند که آسیب رساندن یا کمک کردن به یک نامزد انتخاباتی خاص به پیشبرد منافع ملی آنها کمک میکند، چه این کار مستلزم ایجاد هرج و مرج و آشفتگی بین رأی دهندگان آمریکایی باشد یا مجازات کردن یک وب سایت رسمی که بر ضد آنها صحبت کرده است. شاید عجیب به نظر برسد اما واقعیت این است که ممکن است یک سرویس اطلاعاتی خارجی پیشرفته، مجرمان سایبری یا هکتیویستهایی که از نامزد انتخاباتی شما کینه دارند، تصمیم بگیرند شخصی را در کمپین شما هدف قرار دهند.
اینها از جمله خطراتی هستند که مدیران و کارمندان باید واقعی بودن آنها را بپذیرند.
چه افرادی به دنبال هک کردن کمپینهای انتخاباتی هستند؟
کمپینهای انتخاباتی توسط افراد مختلفی مورد هدف حملات سایبری قرار میگیرند. مجرمان سایبری و هکرهای کلاه سیاه به دلایلی همچون منافع شخصی، ایجاد رسوایی یا صرفاً برای اثبات تواناییهای خودشان کمپینهای انتخاباتی را هدف میگیرند. حملات دولتی، خاصترین و پایدارترین تهدیدها را ایجاد میکنند. گروههای جاسوس روسی به نام (Fancy Bear APT 28) و (Cozy Bear APT 29) در سال 2016 در هک کمپینهای انتخاباتی دخیل بودند.
چینیها بیشتر بر جمعآوری اطلاعات متمرکز هستند. گفته میشود که این گروهها در مبارزات انتخاباتی ریاست جمهوری در سالهای 2008 و 2012 فعال بودهاند اما هیچ شواهدی از این که اطلاعاتی به سرقت رفته باشد، وجود ندارد. کره شمالی هم از شرکت سونی پیکچرز به دلیل انتشار فیلم The Interview انتقامگیری کرد و این کار را با افشای ایمیلهای شرکتی و پاک کردن اطلاعات سیستمهای آنها انجام داد. ممکن است تشدید تنشهای این کشور با آمریکا باعث اجرای حملات بیشتری در آینده شود.
مدیریت مخاطرات سایبری کمپین انتخاباتی
با تقسیم کردن مخاطره به 3 بخش میتوان آن را بهتر درک کرد. اول از همه آسیب پذیریها هستند یعنی نقاط ضعف کمپین انتخاباتی شما که ممکن است منجر به سرقت، تغییر یا تخریب اطلاعات شود. احتمال دارد منشأ این آسیب پذیریها در سخت افزار، نرم افزار، فرایندها و سطح هوشیاری و آگاهی کارمندان شما قرار داشته باشد.
بعد از آن، تهدیدهای واقعی قرار دارند: دولتها، هکتویستها و سایر گروههای غیردولتی که امکان سوءاستفاده از این آسیب پذیریها را دارند. هر کجا تهدید و آسیب پذیری وجود داشته باشد، مخاطره هم وجود دارد. در نهایت، پیامدها هستند: یعنی تأثیر ایجاد شده در زمانی که افراد مخرب روی مخاطراتی که با آنها مقابله نشده است، سرمایهگذاری میکنند.
شما یا کمپین انتخاباتیتان برای پیشگیری از بروز چنین تهدیدهایی نمیتوانید کارهای چندانی انجام دهید. این خطرات، ناشی از نیروهای ژئوپولوتیک، اقتصادی و اجتماعی بزرگتر هستند. کاری که شما میتوانید انجام دهید، کاهش چشمگیر احتمال موفقیت رقبا از طریق کاهش آسیب پذیریهای خودتان است. کاهش آسیب پذیریها منجر به کاهش مخاطرات میشود. این شما هستید که باید با توجه به پیامدهای احتمالی، تصمیم بگیرید مقابله با کدام یک از این آسیب پذیریها ضرورت بیشتری دارد.
به عنوان مثال ممکن است شما تصمیم بگیرید زیانبارترین کاری که یک هکر میتواند انجام بدهد سرقت گزارشهای ستاد نامزد انتخاباتی شما است. در مقابل شما هم منابع بیشتری را برای امنسازی رسانه ذخیره ابر، استفاده از احراز هویت دومرحلهای و محدود کردن دسترسی به چند شخص خاص اختصاص میدهید. ممکن است شما تصمیم بگیرید که امنیت سایر اسناد کمپین انتخاباتی خودتان را کاهش داده و آنها را در دسترس عده بیشتری قرار دهید زیرا افراد بیشتری برای انجام کارهای خودشان به این اسناد نیاز دارند و در صورت نشت این اسناد آسیب چندانی ایجاد نخواهد شد.
کاهش مخاطره، جنبههای فنی هم دارد اما آنچه در اینجا بیشتر از هر چیزی اهمیت دارد این است که یک رویکرد جامع داشته باشید. شما به عنوان رهبر کمپین باید تصمیمهای مهمی بگیرید از جمله این که چه شخصی به اطلاعات دسترسی دارد، چه اطلاعاتی باید حفظ شده و چه اطلاعاتی لازم است دور ریخته شود، برای انجام آموزشهای امنیتی چقدر زمان صرف کنید و به عنوان یک اسوه و الگو چگونه رفتار کنید. به عنوان یک کارشناس کمپینهای انتخاباتی، مسئولیت کاهش مخاطرات (هم مخاطرات فنی و هم انسانی) با شما است. این شما هستید که باید تصمیم بگیرید چه دادهها و سیستمهایی بیشتر از همه آسیب پذیر هستند و برای محافظت از آنها چه منابعی میبایست اختصاص داده شود.
امنسازی کمپین انتخاباتی
توصیههای امنیتی ما بر اساس سه اصل زیر سازماندهی شدهاند:
- آمادهسازی: تقریباً میتوان گفت که موفقیت تکتک توصیههای این مقاله، بستگی به ایجاد یک فرهنگ هوشیاری امنیتی توسط مدیر کمپین دارد که ضعیفترین پیوندها را به حداقل برساند. این یعنی ایجاد قوانین زمینهای واضح و شفاف که طبق سلسله مراتب بالا به پایین الزامی شده و از پایین به بالا اجرا شوند.
- محافظت: محافظت، بسیار ضروری و حیاتی است. وقتی متوجه یک مشکل امنیتی میشوید، همان موقع هم بسیار دیر شده است. ایجاد قویترین سازوکارهای دفاعی با استفاده از زمان و منابع مالی در دسترس جهت کاهش مخاطرات بسیار ضروری است. اینترنت و امنیت دادهها، عملکردی لایهای دارند. هیچ فناوری یا محصول واحدی برای مقابله با مخاطرات وجود ندارد. استفاده ترکیبی از چند راهکار پایهای میتواند باعث سختتر شدن رخنه به معماری دیجیتال یک کمپین و افزایش انعطافپذیری آن در صورت به خطر افتادن شود.
- پایداری: در حال حاضر کمپینهای انتخاباتی با دشمنانی روبرو هستند که بیشترین سطح منابع و تخصص را در اختیار دارند؛ حتی ممکن است آگاهترین فرهنگ امنیتی و محکمترین زیرساختها نتواند مانع یک رخنه امنیتی شوند. کمپینها باید برای مقابله با رخنه و نفوذ، طرح و برنامهای داشته باشند که از زمان جلوتر باشد.
بعضی از کمپینها در مقایسه با سایرین، زمان و منابع مالی بیشتری برای امنیت سایبری در اختیار دارند. به همین دلیل ما توصیههای خودمان را به دو گروه «خوب» و «پیشرفته» تقسیم کردهایم. توصیههای خوب شامل تمام اقدامهایی میشود که یک کمپین برای داشتن حداقل سطح امنیت باید انجام دهد. پیروی از توصیههای خوب، به صورت جزیی و تدریجی باعث آسیب پذیر شدن شما میشود.
شما همواره باید سعی کنید تا حدی که منابع مالی، زمان و نیروی انسانی در اختیار شما اجازه میدهد اقدامهای محافظتی بیشتری را انجام دهید و به همین دلیل ما توصیه میکنیم هر جا ممکن بود از توصیههای «پیشرفته» پیروی کنید. اگر منابع لازم برای در اختیار گرفتن پشتیبانی فناوری اطلاعات معتبر و آموزش دیده را دارید، حتماً این کار را انجام دهید. تهدیدهای امنیتی همواره در حال رشد و تکامل هستند و خدمات فناوری اطلاعات حرفهای به شما کمک میکند تا فراتر از این مقاله راهنما عمل کرده و همواره از آخرین تهدیدها و راهکارها آگاه باشید.
مدیریت
مدیران کمپینها باید مسئولیت راهبرد امنیت سایبری خودشان را بر عهده بگیرند اما بیشتر آنها کارهای توسعه و نظارت را به یک معاون یا مدیر عملیات واگذار میکنند. بسیار مهم است که امنیت سایبری کاملاً در کارهای فناوری اطلاعات و بخش منابع انسانی ادغام شده باشد زیرا معرفی درست کارمندان، تدارک دیدن سخت افزار و کنترل کردن دسترسیها و مجوزها برای راهبرد شما بسیار ضروری و حیاتی است.
بسیاری از کمپینهای کوچک برای کارهای فناوری اطلاعات و امنیت سایبری به پشتیبانیهای داوطلبانه متکی هستند. از این مقاله میتوانید برای بحث و گفتگو با پشتیبانهای داوطلب خودتان استفاده کنید. کلید موفقیت، بررسی دقیق داوطلبانی است که از شما پشتیبانی میکنند و کنترل دقیق دسترسیها به نحوی که پشتیبانیهای داوطلبانه منجر به ایجاد آسیب پذیریهای جدید نشود. شما باید اطمینان حاصل کنید که یکی از کارمندان کمپین بر کارهای فناوری اطلاعات نظارت داشته و کنترل دسترسی به سیستمهای مختلف را انجام میدهد.
زمان شروع
مدل پشتیبانی شما هر چه که باشد، امنیت سایبری باید از روز اول آغاز شود. در ادامه، لیستی از 5 راهکار مهم که بسیار حیاتی هستند را معرفی میکنیم. در همان ابتدا از وجود این راهکارها اطمینان حاصل کنید حتی اگر فقط یک یا دو کارمند وجود دارند، در این حالت در اسرع وقت سایر توصیههای «خوب» را پیادهسازی کنید.
هزینه
بیشتر توصیههایی که در ادامه مطرح میشود، رایگان یا بسیار کم هزینه هستند. در واقع تمام پنج راهکار برتر توصیه شده کاملاً رایگان هستند به غیر از تهیه یک پلتفرم مبتنی بر ابر که به ازای هر کارمند، در هر ماه چند دلار هزینه خواهد داشت.
کمپینهای مهمتر باید برای اجرای یک راهبرد مناسب، منابع لازم را جهت خریداری سخت افزار و نرم افزارهای مورد نیاز صرف کنند اما همین هزینه هم درصد بسیار کمی از بودجه مبارزات انتخاباتی (که در آمریکا به چندین میلیون دلار میرسد) را شامل میشود. کمپینهای کوچکتر نیز میتوانند بسته به تعداد کارمندان یا میزان کارهای داوطلبانه در این کمپینها با صرف چند صد یا چند هزار دلار این توصیهها را اجرا کنند.
تمام ارجاعهایی که به فروشندگان یا محصولات صورت گرفته است، با هدف ارایه مثالهایی از راهکارهای متداول انجام شده و به معنای تأیید آنها نیست. اگر برای پیادهسازی محصولات یا سرویسها با چالشی روبرو شدید، توصیه میکنیم که به صورت مستقیم با شرکت ارایه دهنده آنها تماس بگیرید که معمولاً میتوانند کمکهای فنی مناسبی را در سطح کاربر فراهم کنند.
برای انتخاب محصولات و خدمات، به تمام کمپینها توصیه میشود که با یک کارشناس امنیت سایبری مشورت کرده یا برای پیدا کردن بهترین محصول مطابق با نیازهای خودشان، تحقیقات مستقل را انجام دهند.
2.چکلیست پنج راهکار برتر
2.1 – ایجاد فرهنگ آگاهی امنیت اطلاعات
امنیت سایبری را جدی بگیرید! شما مسئول کاهش مخاطرات، آموزش کارمندانتان و تهیه مثال برای آنها هستید. تمام سیستمها را به صورت منظم بهروزرسانی و وصله کنید. خطای انسانی، دلیل شماره یک رخنههای اطلاعاتی هستند. فیشینگ همچنان یکی از روشهای اصلی حمله است. به کارمندانتان آموزش دهید که مراقب پیامهای مشکوک باشند.
2.2 – استفاده از ابر
یک سرویس ابر تجاری بزرگ نسبت به هر سرویس و محصول دیگری امنیت بیشتری دارد. از یک مجموعه آفیس مبتنی بر ابر استفاده کنید که تمام قابلیتهای آفیس مورد نیاز شما را داشته و مکانی امن جهت ذخیره کردن اطلاعات هم باشد.
2.3 – استفاده از احراز هویت دومرحلهای و رمزهای عبور قوی
فعال کردن احراز هویت دومرحلهای را برای تمام حسابهای کاربری اجباری کنید، همچنین برای مجموعه آفیس، هر سرویس ایمیل یا رسانه ذخیرهساز دیگر و تمام حسابهای شبکههای اجتماعی. برای فاکتور دوم، به جای پیامک از یک برنامه کاربردی تلفن همراه یا کلید فیزیکی استفاده کنید.
برای رمزهای عبور، استفاده از یک برنامه مدیریت رمز عبور بهترین راه کاهش مخاطره است. برنامه مدیریت رمز عبور به شما امکان میدهد تا رمزهای عبور تصادفی و طولانی ایجاد کنید که نیاز به حفظ کردن آنها نداشته باشید (خود نرم افزار این کار را برای شما انجام میدهد). اگر به هر دلیلی از برنامه مدیریت رمز عبور استفاده نمیکنید، یک رمز عبور بسیار طولانی داشته باشید (شبیه این رمز عبور: SOMETHINGREALLYLONGLIKETHISSTRING) نه یک رمز عبور کوتاه و مختصر (مثل Th1$). برخلاف باور عموم، هک کردن یک رشته طولانی متشکل از کلمههای تصادفی بدون نماد و سمبل، سختتر از هک کردن یک رمز عبور کوتاه حاوی چندین نماد مختلف است.
2.4 – برای ارسال اطلاعات و انجام مکالمههای حساس، از پیام رسانهای رمزنگاری شده استفاده کنید.
استفاده از یک ابزار پیامرسان رمزنگاری شده مثل Signal یا Wickr برای ارسال اسناد و پیامهای حساس از طریق گوشی موجب میشود که در صورت هک شدن ایمیلتان توسط دشمنان، آنها به اطلاعات شما دسترسی پیدا کنند. رمزنگاری منجر به تغییر دادهها شده و احتمال این که فردی بتواند پیامهای شما را حتی در صورت تفسیر دادهها بخواند، به شدت کاهش میدهد.
2.5 – برنامهریزی و آمادگی
برای زمانی که احتمالاً امنیت شما دچار مخاطره میشود، یک طرح و برنامه داشته باشید. اطلاع داشته باشید که برای دریافت کمکهای فنی با چه فردی باید تماس بگیرید، الزامهای قانونی خودتان را درک کرده و آماده برقراری ارتباطات داخلی و خارجی با بیشترین سرعت باشید.
گامهایی برای امنسازی کمپینهای انتخاباتی
گام اول: عامل انسانی
امنیت سایبری در اصل یک مسأله انسانی است نه یک موضوع فنی. حتی بهترین راهکارهای فناورانه جهان در صورتی که درست پیادهسازی نشوند یا همگام با رشد و پیشرفت فناوری بهروزرسانی نشوند، تأثیری نخواهند داشت. موفقیت روشهای امنیت سایبری به ایجاد فرهنگ آگاهی امنیتی بستگی دارد.
«خوبها»؛ آنچه که باید انجام شود.
- یک فرهنگ امنیت اطلاعات قوی ایجاد کنید که تأکید ویژهای بر امنیت به عنوان استانداردی برای یک کمپین برنده داشته باشد. درست همانطور که به کارمندان کمپین دستور داده میشود که هیچ کمک مالی غیرقانونی را دریافت نکنند، کارمندان باید اطلاع داشته باشند که هرگز نباید بر روی لینکهای مشکوک کلیک کرده یا پیوستهای دریافت شده از طریق ایمیلهای ناشناس را دریافت و باز کنند.
- پذیرش سازمانی: هنگام پذیرش کارمندان جدید، آموزشهای پایه امنیت اطلاعات را به آنها ارایه کنید. در این آموزشها میتوانید «راهنمای کارمندان» را بین آنها توزیع کنید.
- امنیت را بخشی از آموزشهای مستمر کارمندان قرار دهید، مثل آموزشهای موسوم به GOTV یا کنارهگیری کارمندان قدیمیتر. برای افرادی که نقشهای حساسی دارند آموزشهای اضافهتری را فراهم کنید مثل خود نامزد انتخاباتی، کارمندان مطبوعاتی، کارمندان ارشد و هر فردی که در شبکه شما امتیازهای دسترسی مدیر سیستم را دارد. مدیران باید این امر را اجباری کنند که تنظیمات امنیتی افرادی با سمتهای مهم در کمپین (از جمله خود نامزد انتخاباتی) توسط هر فردی که فناوری اطلاعات را اداره میکند (که ممکن است این فرد حتی خود مدیر باشد)، کنترل شود.
- ارایه مثال و نمونه: کارمندان ارشد کمپین و خود نامزد انتخاباتی باید یک نقش رهبری مشخص و واضح داشته و در طول دوره آموزش، حامی امنیت سایبری باشند. کارمندان ارشد باید در ملاقاتها و تماسهایی که با سایر کارمندان دارند، بر اهمیت امنیت سایبری تأکید ویژهای داشته باشند. این آموزشها را فقط یه کارشناسان فنی محول نکنید. مدیر کمپین یا مدیر عملیاتی میتوانند پیامرسانهای قویتری باشند، دقیقاً به این دلیل که آنها کمتر فنی هستند.
- کارمندان خودتان را آموزش دهید تا مراقب فیشینگ باشند. حملات فیشینگ بر ضد کمپینهای تبلیغاتی رو به افزایش هستند و همچنان یکی از روشهای اصلی مورد استفاده افراد مخرب محسوب میشوند. کارمندان خودتان را آموزش دهید تا مراقب هر ایمیلی که در آن اطلاعاتی درخواست شده یا ادعا شده است که برای ریست کردن اطلاعات لاگین باید روی یک لینک کلیک کنند، باشند. حملات فیشینگ پیچیدهتر ممکن است از سوی ارسال کنندههای به ظاهر مجازی ارسال شده باشند که هویت آنها جعل یا حساب کاربری آنها هک شده است. کارمندان را تشویق کنید تا هر آنچه مشکوک به نظر میرسد را با شما یا کارمندان فناوری اطلاعاتتان در میان بگذارند. هر چه اطلاعات بیشتری به اشتراک گذاشته شود، میزان هوشیاری افراد و اطلاعات شما هم بیشتر خواهد شد. قانون کلی باید این باشد که «قبل از کلیک کردن فکر کنید» اما سه نکته کلیدی وجود دارد که در هنگام آموزش و آموزش دوباره کارمندان باید به آنها یادآوری کنید. در آموزشها باید به روشهای توصیه شده تأکید شود، مثل حرکت دادن اشارهگر ماوس روی لینک جهت تشخیص نشانی واقعی لینک، باز کردن جزییات ایمیل برای بررسی و تأیید آدرس فرستنده و استفاده از یک کانال ارتباطی متفاوت، مثلاً یک تماس تلفنی فوری برای تأیید موثق بودن ارسال کننده و محتویات ایمیل. احراز هویت دومرحلهای هم روش مهم دیگری جهت پیشگیری از اجرای یک حمله فیشینگ هدفمند از طریق هک کردن یک حساب کاربری محسوب میشود. با این روش فقط با داشتن نام کاربری و رمز عبور نمیتوان به حساب مربوطه دسترسی پیدا کرد. کارمندان ارشد برای ایجاد یک فرهنگ امنیتی قوی باید هر فردی که رفتارهای مشکوک روی سیستم خودش را گزارش داده یا اعتراف میکند که بر روی یک لینک احتمالاً مخرب کلیک کرده است، تشویق کنند.
- امکان اجرای فیشینگ از طریق تلفن هم وجود دارد! اصطلاحاً به این روش، ویشینگ گفته میشود. کارمندان هرگز نباید از طریق تلفن اطلاعات را به اشتراک بگذارند یا انتقال وجه انجام دهند. آنها باید بدانند در صورتی که از هویت تماس گیرنده مطمئن نیستند نباید از این طریق هیچ کار دیگری را انجام دهند. کارمندان را درباره خطرات این حمله آگاه کرده و آموزشهای لازم را درباره نحوه برخورد فیشرها از پشت تلفن و سؤالهایی که آنها احتمالاً قادر به پاسخ دادن به آن نیستند، آموزش دهید. به راحتی میتوانید کارمندان را درباره تماسهای فیشینگ آموزش دهید و قطعاً دوستان شما از انجام این کار لذت خواهند برد!
- یک بررسی دقیق از کارمندان، داوطلبان و کارآموزان (هر شخصی که خواهان دسترسی به اطلاعات کمپین است) انجام دهید تا از قرار گرفتن اطلاعات لاگین در دسترس افرادی که به دنبال سرقت اطلاعات یا خرابکاری روی سیستمهای شما هستند، جلوگیری کنید. یک تعریف مشخص از اطلاعات حساس و قوانین استفاده از آن ایجاد کنید. به عنوان مثال میتوانید اینطور انتخاب کنید که تمام نظرسنجیها، مطالب تحقیقاتی، یادداشتهای راهبردی و ایمیلهای مربوطه تحت عنوان «حساس» طبقهبندی شوند. انتقال اطلاعات حساس را از طریق کانالهای ارتباطی که تحت مدیریت کمپین نیستند و توسط آن امنسازی نشدهاند، ممنوع اعلام کنید. این الزام را میتوانید ایجاد کنید که چنین اطلاعاتی تنها از طریق پیامرسانهای رمزنگاری شده ارسال شوند.
بررسی کنید که مشاوران و فروشندههایی که به اطلاعات حساس دسترسی دارند، ایمیل و رسانه امنی برای ذخیره اطلاعات داشته باشند. در صورتی که دچار شک و تردید بودید، مشاوران و فروشندهها را ملزم به استفاده از حساب کاربری مجموعه آفیس مبتنی بر ابر خودتان کنید.
- دسترسی به سرویسهای آنلاین مهم مثل حسابهای کاربری رسمی شبکههای اجتماعی کمپین را کنترل کنید تا افراد غیرمجاز قادر به استفاده از آنها نباشند. مطمئن شوید افرادی که کمپین را ترک میکنند دیگر به حسابهای کاربری مربوط به کمپین دسترسی نداشته باشند. این کار را میتوانید به آسانی و با استفاده از یک ابزار مدیریت حسابهای کاربری شبکههای اجتماعی انجام دهید که مثل دروازهای برای تمام حسابهای کاربری شما عمل میکند. اگر فردی کمپین را ترک کرد باید بلافاصله حساب کاربری او را غیرفعال کنید.
قبل از کلیک کردن، فکر کنید.
قبل از کلیک کردن روی لینک ارسال شده از طریق ایمیل بررسی کنید که این ایمیل از چه آدرسی ارسال شده و از خودتان بپرسید که آیا این ایمیل مشکوک است یا خیر.
در مواقعی که شخصی درخواست دریافت اطلاعات، پول، اطلاعات شخصی، رمز عبور، سند و غیره را دارد با پیگیری موضوع از فرد اصلی و درخواست کننده، آن هم به صورت حضوری یا از طریق تلفن، چنین درخواستهایی را بررسی کرده و درستیشان را تأیید کنید. هرگز رمز عبور یا اطلاعات شخصی را از طریق یک لینک ارسال نکنید.
تمام موضوعهای مشکوک را به مدیر اصلی اطلاع دهید و ایمیلهای مشکوک را برای او ارسال کنید. حتماً این ایمیلها را تحت عنوان ایمیل «مشکوک» (مثلاً در عنوان ایمیل) علامتگذاری کنید تا هیچ فرد دیگری ناخواسته روی لینکهای داخل این ایمیلها یا فایلهای پیوست آنها کلیک نکند.
کار با کارشناسان امنیت سایبری
اگر قرار باشد با یک کارشناس امنیت اطلاعات کار کنید، چگونه فرد یا شرکت مورد نظر را ارزیابی خواهید کرد؟ چه این کار را از طریق بررسی توصیههای شخصی انجام میدهید و چه با بررسی دیدگاههای عمومی مثبتی که درباره آن فرد یا شرکت وجود دارد، در هر صورت بسیار مهم است که از دریافت پشتیبانیهای پرهزینه و در عین حال ناکارآمد خودداری کنید.
وقتی با این کارشناسان امنیتی مصاحبه میکنید از آنها سؤال کنید که به حوادث امنیتی گذشته چگونه واکنش نشان دادند و چگونه به دیگران برای ایمنتر کار کردن کمک کردهاند. ممکن است کمیته ملی حزب شما یا کارشناسان قابل اعتماد کمپین بتوانند گزینههایی را به شما پیشنهاد دهند که از بین آنها انتخاب بهتری را انجام دهید. به خاطر داشته باشید که فرهنگ بر امنیت تأثیرگذار است و حتی بهترین توصیهها نیز در صورتی که فردی از آنها پیروی نکند، به نتایج مطلوب نخواهد رسید (مثلاً فقط قرارداد بستن با یک شرکت، منجر به حل مشکلات شما نخواهد شد).
گام دوم: ارتباطات داخلی
تمام روشهای ارتباطی لزوماً امن نیستند. بنابراین سعی کنید از ایمنترین روشهای ممکن استفاده کنید. رهبر کمپین باید استانداردی را تنظیم کند که در آن، تا آنجا که امکان دارد افراد تشویق به ارتباطات رو در رو شده و آنها را از ارسال و دریافت ایمیلهای بیاستفاده یا اضافه منع کند. چه از نظر تماسهای تلفنی، چه پیامک یا ایمیل؛ سرویسها و محصولات مختلف، سطوح محافظتی متفاوتی ارایه میکنند. بنابراین قبل از این که سیستم مورد استفاده در کمپین را انتخاب کنید، تحقیقهای لازم را انجام دهید.
«خوبها»؛ آنچه که باید انجام شود.
- از یک مجموعه آفیس مبتنی بر ابر استفاده کنید که امکان برقراری ارتباطات ایمیلی امن، ایجاد سند، چت و به اشتراکگذاری فایلها را فراهم کند، مثل GSuite یا Microsoft365. برای GSuite Enterprise از گزینه “Advanced Protection” و برای Office365 از E5 استفاده کنید. هر دوی این محصولات، تنظیمات داخلی دارند که امنتر هستند. به عنوان مثال، GSuite مجهز به Google Drive برای به اشتراکگذاری فایل، جیمیل برای میزبانی ایمیل، Google Hangouts برای چت و Google Docs برای پردازش متن، صفحه گسترده و فایلهای ارایه است. Microsoft365 برای به اشتراکگذاری فایل بستر OneDrive/SharePoint، برای ایمیل Outlook/Exchange، برای چت Microsoft Teams و برای صفحه گسترده، پردازش متن و ارایه Microsoft Office را ارایه کرده است. سیستمهای مبتنی بر ابری که توسط شرکتهای بزرگ مدیریت میشوند نسبت به هر سروری که خود شما در کمپین تنظیم و راهاندازی میکنید، امنیت بیشتری دارد. هر دوی این محصولات، نسخههای رایگان هم دارند اما با تهیه نسخههای پرداختی به طور مسلم قابلیتهای مدیریتی بیشتری در اختیار شما قرار میگیرد. Advanced Protection Program در گوگل، امنیت بیشتری را در برابر حملات آنلاین مثل فیشینگ فراهم میکند (این گزینه برای حسابهای کاربری مشتریان گوگل/ جیمیل فعال است). Protect Your Election شرکت گوگل، یک سرویس رایگان برای محافظت از وب سایت در برابر حملات غیرفعال کننده ارایه میکند.
ابر چیست؟
سرویسهای ابری، امکان مدیریت و دسترسی به اطلاعاتی که در اینترنت و راه دور ذخیره شدهاند را فراهم میکنند. این سرویسها روی سرورهای خارج از سایتی اجرا میشوند که تحت مدیریت شرکتهای دیگر قرار دارند و بسیاری از سرویسهای پرکاربرد را شامل میشود که احتمالاً همین حالا هم از آنها استفاده میکنید، مثل جیمیل یا دراپباکس.
ذخیره کردن اطلاعات در ابر به جای رایانه شخصی خودتان، کار خوبی است زیرا ارایه دهندگان سرویسهای ابر معتبر و مشهور، تخصص و پول لازم را برای ایمنسازی سرورهای خودشان بسیار بیشتر از یک سرور آفیس یا هارد درایو لپتاپ شما دارند. تفاوت این دو حالت مثل قرار دادن پول نقد زیر بالشت خودتان با پسانداز کردن آن در یک بانک است. استفاده از یک سرویس ابری معتبر باعث مقابله با از دست رفتن دادهها در صورت سرقت یا هک یک دستگاه خاص میشود. فضای ذخیره ابری یکی از امکاناتی است که در سرویسهای جامع امنیت آفیس مثل GSuite و Microsoft365 وجود دارد. سایر سرویسها شامل Dropbox و Box هستند.
- برای ارتباطات از امنترین سرویس ممکن استفاده کنید.
- از سرویسهای پیامرسان رمزنگاری شده مثل Signal و Wickr استفاده کنید، به خصوص برای پیامها، به اشتراکگذاری اسناد و تماسهای تلفنی. بسیاری از کمپینها این الزام را مقرر کردهاند که اطلاعات حساس فقط از طریق پیامرسانهای رمزنگاری شده ارسال شوند، هر چند در صورت تمایل میتوانید برای تمام ارتباطاتتان نیز از این سرویسها استفاده کنید (به خصوص این کار برای افرادی با مخاطره بالا مثل نامزدهای انتخاباتی توصیه میشود). Signal و Wickr به شما امکان حذف خودکار پیامها را داده و منجر به کاهش مخاطرات میشوند.
- در سرویسهایی مثل Google Chat و Slack قابلیت آرشیو کردن پیامها را غیرفعال کنید تا بعدها امکان سرقت چتهای قدیمی وجود نداشته باشد. برای انجام این کار باید به قسمت تنظیمات رفته و جدولهای زمانی Retention Policy را تنظیم کنید. در برخی سرویسها باید این کار را برای تکتک چتها انجام دهید. توصیه میکنیم که پیامها را برای مدت یک هفته یا کمتر از آن نگه دارید.
- مراقبت از ایمیل
- جهت کاهش تعداد ایمیلهایی که امکان سرقت آنها وجود دارد، گزینه حذف خودکار (Auto-delete) را در برنامه کاربردی ایمیل مورد استفادهتان فعال کنید. معمولاً برای انجام این کار باید به بخش تنظیمات رفته و بازه زمانی Retention Policy را به یک بازه کوتاهتر تغییر دهید. برای اطمینان از این که ایمیلهای حذف شده، در پوشه Deleted Items باقی نمیمانند، تنظیمات را طوری تغییر دهید که پس از گذشت یک زمان مشخص، ایمیلهای حذف شده از این پوشه پاک شوند. توصیه میکنیم که ایمیلها را برای یک ماه یا یک بازه زمانی کوتاهتر نگهداری کنید.
- امنسازی حسابهای کاربری شخصی
- هیچ وقت نباید کارهای کمپین را از طریق حسابهای کاربری شخصی انجام داد، چرا که ممکن است رقبا یا دشمنان به دنبال هک کردن حسابهای کاربری شخصی باشند. بنابراین کارمندان شما باید از رمزهای عبور قوی استفاده کرده و احراز هویت دومرحلهای را برای حسابهای کاربریشان فعال کنند.
رمزنگاری چیست؟
رمزنگاری روشی جهت کدگذاری اطلاعات برای مواقعی است که این اطلاعات بین کاربران جابهجا شده یا در جایی ذخیره میشوند، به صورتی که هیچ فردی غیر از گیرنده مورد نظر قادر به خواندن این اطلاعات نباشد.
رمزنگاری را میتوان به این صورت در نظر گرفت که وقتی کاربر قصد ارسال دادهای را دارد آن را به گونهای تغییر میدهد که فقط دریافت کننده مورد نظر، کلید برگرداندن آن به حالت معمولی را داشته باشد. استفاده از رمزنگاری، حرکت هوشمندانهای است به خصوص برای دادههای حساس. زیرا به این ترتیب حتی در صورت سرقت دادهها توسط دشمن، احتمال این که وی توانایی خواندن آنها را داشته باشد، بسیار کم خواهد بود. در بیشتر برنامههای کاربردی مثل Signal یا Wickr از رمزنگاری استفاده میشود. سیستمهای ذخیره ابری هم از رمزنگاری استفاده میکنند.
گام سوم: مدیریت و دسترسی به حسابهای کاربری
یکی از چالش برانگیزترین جنبههای امنیت، دور نگه داشتن افراد غیرمجاز است. این امر یعنی پیشگیری از دسترسی دشمنان و رقبا به دادههای شما و جلوگیری از دسترسی افراد درون کمپین به اطلاعاتی که به آن نیاز ندارند. هر چند ممکن است بعضی از توصیههای زیر، سنگین و پرزحمت به نظر برسند اما موفقیت هکرها وابسته به وجود افرادی است که راحتی را بر امنیت ترجیح میدهند.
«خوبها»؛ آنچه که باید انجام شود.
- استفاده از احراز هویت دومرحلهای را برای تمام سیستمها و برنامههای کاربردی الزامی کنید. از ارسال پیامک برای احراز هویت دومرحلهای خودداری کنید زیرا مهاجمان به راحتی میتوانند یک شماره تلفن همراه را تکثیر کرده و به پیامهای آن دسترسی پیدا کنند. برنامههای کاربردی برای احراز هویت دومرحلهای وجود دارند که به خوبی ارسال پیامک کار میکنند، مثل Google Authenticator، Microsoft Authenticator و Duo Mobile. همچنین میتوانید از یک کلید FIDO (شناسه فوری آنلاین) فیزیکی هم استفاده کنید که وارد درایو USB میشود، مثل Yubikey یا Feitian. با رشد و پیشرفت روشهای مورد استفاده افراد مخرب، شاهد استفاده از روشهای حمله پیشرفته برای به دست آوردن فاکتور دومی هستیم که به کاربران ارسال میشود. به شدت توصیه میکنیم که برای احراز هویت دومرحلهای از کلیدهای امنیتی فیزیکی استفاده کنید زیرا این کلیدها در برابر فیشینگ آسیب پذیر نیستند. وب سایت TwoFactorAuth.org یک راهنمای جامع از سرویسهایی ارایه کرده است که احراز هویت دومرحلهای را پشتیبانی کرده یا از چنین قابلیتی استفاده نمیکنند.
احراز هویت دومرحلهای چیست؟
احراز هویت دومرحلهای یک لایه امنیتی دوم است که کاربر را ملزم میکند علاوه بر رمز عبور، یک کد دیگر را هم وارد کند. وجود این فاکتور دوم بسیار مهم و حیاتی است زیرا اگر رمز عبور شما به سرقت برود، مهاجم باز هم قادر به لاگین کردن به حسابتان نخواهد بود. در واقع، رمز عبور چیزی است که شما میدانید و فاکتور دوم چیزی است که شما در اختیار دارید، مثل کدی که توسط یک برنامه کاربردی تولید میشود، یا یک کلید فیزیکی یا ویژگیهای زیستسنجی مثل اثر انگشت شما.
- رمزهای عبور
- مطمئن شوید در هیچ سیستمی از نام کاربری یا رمزهای عبور پیشفرض استفاده نمیشود. معمولاً شاهد نادیده گرفته شدن این نکته هستیم ولی باید مطمئن شوید که هر سیستم و هر کاربر، نام کاربری و رمز عبور منحصربهفرد خود را دارد.
- استفاده از رمزهای عبور قوی را الزامآور کنید. همانطور که پیش از این اشاره شد، «از رمزهای عبور قوی و طولانی استفاده کنید». امکانات پردازشی فعلی میتوانند یک رمز عبور 7 کاراکتری را در یک میلیثانیه هک کنند. هک کردن یک رمز عبور 20 یا 30 کاراکتری برای هکرها بسیار بیشتر زمان میبرد. یک رشته از کلمههایی را انتخاب کنید که به خاطر سپردن آنها راحت باشد.
- برای حسابهای کاربری مختلف، از رمزهای عبور متفاوت استفاده کنید تا هکرها در صورت هک کردن یک رمز عبور نتوانند به سایر حسابهای کاربری مختلف شما نفوذ کنند.
- اگر فردی با شما تماس گرفت و درخواست ارایه رمز عبور یا انجام بازیابی آن را مطرح کرد، از وی بخواهید این درخواست را به صورت حضوری یا از طریق ویدیوچت مطرح کند تا مطمئن شوید که از اعضای کمپین است. رمزهای عبور را فقط به صورت حضوری یا از طریق پیامهای رمزنگاری شده با طول عمر کوتاه ارسال کنید. هرگز رمزهای عبور را از طریق ایمیل ارسال نکرده و در جایی ذخیره نکنید.
- از برنامههای مدیریت رمز عبوری مثل LastPass، 1Password یا Dashlane استفاده کنید تا به راحتی بتوانید رمزهای عبور قوی و طولانی مختلف را مدیریت کنید. باز هم باید مطمئن شوید که سیستم مدیریت نیز یک رمز عبور قوی و طولانی و همچنین احراز هویت دومرحلهای دارد. در حال حاضر، استفاده از برنامههای مدیریت رمز عبور تحت مرورگر را توصیه نمیکنیم چون امنیت آنها نسبت به برنامههای مستقل کمتر است.
برنامه مدیریت رمز عبور
برنامه مدیریت رمز عبور، روشی برای ذخیره، بازیابی و تولید رمز عبور است. بعضی از این نرم افزارها حتی قابلیت پر کردن خودکار صفحههای لاگین با رمز عبور مربوط به آن صفحه را دارند. برای لاگین کردن به برنامه مدیریت رمز عبور نیاز به یک رمز دارید و این همان رمز عبور اصلی است که باید آن را به خاطر بسپارید. با این وجود، همچنان این خطر وجود دارد که فردی به برنامه مدیریت رمز عبور شما رخنه کند (چنین اتفاقی در گذشته رخ داده است) و به این ترتیب وی به تمام رمزهای عبورتان دسترسی خواهد داشت.
با این حال تقریباً در همه حالتها، مزایای برنامه مدیریت رمز عبور یعنی استفاده از رمزهای عبور قوی و منحصربهفرد برای تمام حسابهای کاربری، بر عیبها و مخاطرههای آن چیره میشود. در کمپینهای انتخاباتی، استفاده از برنامه مدیریت رمز عبور برای حسابهای کاربری با چند کاربر، کار معقولی است زیرا به این ترتیب ادمین میتواند به صورت ایمن امکان دسترسی به آنها را برای افراد مختلف فراهم کند.
- ایجاد حسابهای کاربری مجزا برای مدیران و کاربران و کنترل دسترسی به حسابهای کاربری ادمین. همچنین ادمینها باید دو حساب کاربری مجزا برای کمپین داشته باشند؛ یکی برای کارهای مدیریتی و دیگری برای کارهای معمولی. به این ترتیب احتمال این که یک رقیب یا دشمن بتواند حساب کاربری ادمین که به کل شبکه دسترسی دارد را هک کند، کاهش خواهد یافت.
- بازبینی دورهای دسترسی افراد به شبکهها و دستگاههای مختلف. بلافاصله دسترسی افرادی که کمپین را ترک میکنند، مسدود و غیرفعال کنید. در صورت مشاهده یک فعالیت مشکوک، بلافاصله رمزهای عبور را تغییر دهید.
- استفاده از پیامرسانی رمزنگاری شده برای ارسال اطلاعات حساس. دولت فدرال آمریکا وجود ماشینهایی را تأیید کرده که قادر به تفسیر دادههای تلفن همراه به خصوص در منطقه واشنگتن دیسی هستند. این هم دلیل دیگری برای استفاده از پیامرسانهای رمزنگاری شده جهت برقراری ارتباط است که حتی در صورت تفسیر سیگنال، نفوذگر باز هم قابلیت خواندن پیامها را نداشته باشد.
- نظارت بر تمام حسابهای کاربری کمپین و کارمندان، در شبکههای اجتماعی و سایر حسابهای کاربری مرتبط. بسیار مهم است که در صورت هک شدن حسابهای کاربری، بلافاصله و به سرعت این حادثه را تشخیص داده و نسبت به آن عکسالعمل نشان داد. در راستای چارچوب«آمادگی، محافظت و مقاومت»، رهبر کمپین باید برای چنین سناریویی یک طرح واکنشی تهیه کند. این طرح واکنشی بایستی شامل پیدا کردن راههای تماس مناسب با شرکت مربوط به هر شبکه اجتماعی باشد تا در صورت هک شدن حسابهای کاربری کمپین بتوان با آنها تماس فوری گرفت.
ادمینها
بر اساس اصطلاحهای فناوری اطلاعات، ادمین یا Administrator قابلیت دادن دسترسی یا کنترل بر سیستمها یا اطلاعات را به سایر افراد دارد. به عنوان مثال، شما به عنوان ادمین یک سیستم ایمیلی میتوانید حساب کاربری ایجاد کرده، رمزهای عبور را تغییر داده و الزامهایی همچون طول رمز عبور یا فعال کردن احراز هویت دومرحلهای برای تمام حساب های کاربری را مقرر کنید. در یک مجموعه آفیس مثل GSuite یا Microsoft365 میتوانید گروه هم ایجاد کنید مثل گروه Field Team یا Comms Team. کار ادمین اهمیت بسیار زیادی دارد.
اگر ادمین کارها را درست انجام دهد اطلاعات تنها در دسترس افرادی قرار میگیرد که به آن نیاز دارند و این ویژگی اهمیت بسیار زیادی در بحث امنیت دارد. بنابراین تصمیمگیری درباره این که چه شخصی امتیازها و دسترسیهای ادمین را دارد نیز دارای اهمیت بسیار زیادی است. تنها تعداد کمی از افراد قابل اطمینان باید چنین امکانی را داشته باشند. اگر کارمندی که امتیازهای ادمین را دارد، کمپین شما را ترک میکند، حتماً بلافاصله دسترسیها را از وی بگیرید.
«پیشرفته»؛ یک گام فراتر
- پروفایلهای متفاوتی را برای کارمندانی که وظایف مختلفی دارند، ایجاد کنید به نحوی که هر یک از آنها سطح دسترسی لازم را برایشان فراهم کند. هر نوع کارمندی (اعم از کارآموز، کارمندان یا مدیر کمپین) نیاز به سطوح دسترسی متفاوتی دارند. داشتن پروفایلهایی از قبل تعیین شده موجب میشود تا مطمئن شوید کارمندان تنها به آیتمهای مورد نیازشان دسترسی دارند.
گام چهارم: دستگاهها
هر دستگاه فیزیکی در کمپین شما (از گوشی تلفن همراه گرفته تا تبلت و لپتاپ یا مسیریاب، چاپگر و دوربین) میتواند یک مسیر حمله در شبکه باشد. یک طرح امنیت سایبری خوب تلاش میکند دسترسی به تمام این دستگاهها را کنترل کند. با کسب اطمینان از استفاده درست و مسئولیتپذیری نسبت به هر دستگاه میتوانید کنترل دسترسی دستگاهها را به دست بگیرید. از طریق احراز هویت دومرحلهای و استفاده از رمزهای عبور قوی، ورود به دستگاهها را تحت کنترل بگیرید. همچنین از طریق رمزنگاری و تعیین خطمشیهایی برای نحوه ذخیره دادهها (مثلاً ذخیره کردن اطلاعات بر روی بستر ابر به جای رایانهها) میتوانید دادههای درون دستگاه را تحت کنترل بگیرید.
«خوبها»؛ آنچه که باید انجام شود.
- همیشه از به روزترین سیستم عامل موجود استفاده کنید، زیرا بهروزرسانی سیستمها حاوی وصلههایی امنیتی برای آسیب پذیریهای جدید است. در صورت امکان برای نصب خودکار بهروزسانیها تنظیمات دستگاه را روی حالت Auto-Install قرار دهید. فردی را مسئول کنید که به صورت منظم بررسی کند سیستم عاملها به روز هستند.
- از یک سرویس پشتیبانگیری خودکار مبتنی بر ابر جهت کاهش اثرات حوادثی همچون سرقت یا گم شدن دادهها استفاده کنید. از جمله این سرویسها میتوان به Backblaze و CrashPlan اشاره کرد.
- دسترسی فیزیکی به دستگاه
- رهبر کمپین از همان ابتدا باید محیطی را ایجاد کند که در آن افراد، امنیت فیزیکی دستگاههایشان را جدی بگیرند. گم شدن دستگاه ممکن است باعث شود رقیب یا دشمن به اطلاعات حساسی دست پیدا کند که امکان ضربه زدن به کمپین با استفاده از آنها وجود دارد.
- هر چند خیلی از کمپینها امکان خرید دستگاههای جدید را ندارند اما بهتر است همیشه در صورت امکان، تجهیزات جدید (به خصوص رایانه و گوشی) را خریداری کنید. حداقل باید برای کارکنانی که با دادههای حساس کار میکنند دستگاههای جدید تهیه کنید.
- اگر کارمندان از رایانه و گوشیهای هوشمند خودشان استفاده میکنند، یک خطمشی «دستگاه خودتان را به محل کار بیاورید» ایجاد کنید که روشهای امنیتی قوی در آن گفته و پیادهسازی شده باشد (بخش محافظت از نقاط انتهایی را در ادامه مقاله مشاهده کنید).
- اعضای کمپین نباید برای کارهای مربوط به کمپین، از جمله ارسال و دریافت ایمیل و شبکههای اجتماعی از حسابهای کاربری ایمیل شخصی یا دستگاههایی استفاده کنند که بر اساس خطمشی BYOD ایمنسازی نشدهاند. هر گونه اطلاعات مهمی که خارج از دستگاهها یا سیستمهای تحت کنترل کمپین قرار دارند، در برابر حمله آسیب پذیر هستند. مدیر کمپین باید به صورت پیوسته و مستمر به کارمندان تأکید کند که همواره باید دادههای کمپین از ایمیلهای شخصی و رایانههای ایمنسازی نشده دور بمانند.
- گم شدن دستگاهها را بلافاصله گزارش دهید. تنظیمات تمام دستگاهها را به گونهای تغییر دهید که امکان پاکسازی اطلاعات را از راه دور فراهم کند.
- برد یا باخت. طرحی داشته باشید که طبق آن تعیین شود پس از پایان کمپین، سرنوشت دادهها، حسابهای کاربری و دستگاهها چه خواهد بود. همچنین باید مشخص شود که در سطح سخت افزاری، دادهها چگونه محافظت یا پاکسازی میشوند. فورمت مجدد هارددرایو برای محافظت از دادهها کافی نیست. با استفاده از نرم افزارهایی که در دسترس همگان هستند میتوان دادههای باقی مانده بر روی درایوهای فورمت شده یا دور ریخته شده را به آسانی به دست آورد. دستگاههای دارای دادههای فوقالعاده حساس را باید مغناطیسزدایی یا نابود کرد. دوره پس از اتمام کمپین، دورهای است که آسیب پذیریهای زیادی در آن وجود دارد.
- دسترسی دیجیتال به دستگاهها
- رمزهایعبور و تنظیمات پیشفرض تمام دستگاهها را تغییر دهید. تمام دستگاهها هنگام تولید در کارخانه با رمز عبوری تنظیم میشوند که حدس زدن آن آسان است. همچنین در صورتی که دستگاهی دارای حساب کاربری مهمان (Guest) است، آن را هم غیرفعال کنید.
- رایانه و گوشیها را به صورتی تنظیم کنید که پس از دو دقیقه قفل شوند و فقط با رمز عبور یا اثر انگشت باز شوند.
محتوای روی دستگاهها
- اجرای رمزنگاری را برای تمامی دستگاهها (رایانه و گوشی) الزامی کرده تا مطمئن شوید گم شدن یا سرقت یک دستگاه منجر به ایجاد خطر برای محتویات آن نمیشود. برای انجام این کار میتوانید در سیستم عامل مک از FileVault و در سیستم عامل ویندوز از BitLocker استفاده کنید. برخی دستگاهها مثل آیفون، به صورت پیشفرض این کار را انجام میدهند اما سایر دستگاهها، خیر. از تمام مشاوران هم بخواهید که دادههای روی ماشینهای خودشان را رمزنگاری کنند.
- نرم افزارهای محافظت از نقاط انتهایی را بر روی تمامی دستگاهها نصب کنید. Trend Micro، Sophos و Windows Defender مثالهایی از این نرم افزارها هستند. برنامههای کاربردی مثل Lookout هم به صورت تخصصی برای امنیت گوشی و تبلت طراحی شدهاند.
- دسترسی برنامههای کاربردی را بر روی تمام دستگاهها محدود کنید. این کار، یعنی محدود کردن برنامههای کاربردی قابل نصب و دسترسیهای آنها (مثلاً محدود کردن دسترسی به لیست حسابهای کاربری یا اطلاعات مکانی و جیپیاس و غیرفعال کردن حالت ‘Always Active’).
محافظت از نقاط انتهایی به چه معنایی است؟
نقاط انتهایی، دستگاههایی هستند که کارمندان از آنها استفاده میکنند، از جمله گوشیهای تلفن همراه، لپتاپ، تبلت و رایانههای رومیزی. اینها نقاط انتهایی شبکه کمپین هستند و کارمندان، کاربران نهایی هستند. سیستم محافظت از نقاط انتهایی، به صورت متمرکز امنیت دستگاههای راه دور را کنترل و مدیریت میکند. این بحث به ویژه برای کمپینهایی که خطمشی BYOD را اجرا میکنند اهمیت زیادی دارد زیرا باید این اطمینان وجود داشته باشد که دستگاه، ایمن و عاری از بدافزار است و در صورت سرقت یا گم شدن، امکان پاکسازی اطلاعات آن وجود دارد. برای خیلی از کمپینها انجام چنین اقدامی ممکن است برای دفعه اول سنگین محسوب شود ولی ادغام آن در فرایند پذیرش کارمندان جدید و صرف زمان برای پیادهسازی آن میتواند باعث پیشگیری از حوادث به مراتب زیادی شود.
«پیشرفته»؛ یک گام فراتر
- استفاده از یک نرم افزار مدیریت دستگاههای تلفن همراه (MDM) که بر فعالیتها نظارت میکند تا این اطمینان ایجاد شود که تمام دستگاهها با خطمشیهای امنیتی که شما برای دستگاههای مورد استفاده در کمپین مقرر کردهاید، همخوانی داشته باشند. چند نمونه از این نرم افزارها عبارتند از: VMware AirWatch، Microsoft InTune و JAMF.. همچنین GSuite و Microsoft Office 365 هم دارای یک سرویس MDDM هستند.
- استفاده از سرویسهای محافظت در برابر تهدیدهای پیشرفته که بر فعالیتهای مشکوک نظارت کرده و در صورت وقوع چنین فعالیتهایی به شما هشدار میدهند، مثل CrowdStrike Falcon یا Mandiant FireEye. CrowdStrike در برخی مواقع بسته به نیازهای کمپین و قوانین مربوط به امور مالی کمپین، سرویس پیشگیری از رخنه Falcon را از طریق Crowdstrike Foundation عرضه میکند.
گام پنجم: شبکهها
یک شبکه، سیستمی متشکل از سخت افزارهای فیزیکی، نرم افزارهای دیجیتال و ارتباطات بین آنها است که یکی از هدفهای مهم حملات سایبری را تشکیل میدهند. امنیت شبکه مباحث مختلفی را شامل میشود، از نحوه ارتباط دستگاهها با یکدیگر تا استفاده از سرویسهای ابری برای ذخیره دادهها.
«خوبها»؛ آنچه که باید انجام شود.
- استفاده از بستر ابر. دادهها را روی سرویسهای ابری ذخیره کنید، نه بر روی سرورها یا رایانههای شخصی. هر چیزی که روی یک دستگاه شخصی ذخیره شده است، در مقایسه با ابر با مخاطرات بیشتری روبرو خواهد بود.
- هیچ شخصی نباید به تمام فایلهای شبکه دسترسی داشته باشد. نباید از حسابهای کاربری که دسترسیهای ادمین دارند برای انجام کارهای روزمره استفاده کرد. محل ذخیره فایلها را به پوشههایی مخصوص هر بخش از کمپین تقسیم کرده و دسترسیها را بر اساس این تقسیمبندیها تعیین کنید.
- مطمئن شوید که دسترسی به محتوای به اشتراکگذاری شده فقط از طریق دعوت صورت میگیرد. در برخی از سرویسهای مدیریت فایل، امکان تعریف تاریخ انقضا برای دسترسیها و دعوتها وجود دارد.
- در بازههای زمانی منظم بررسی کنید چه اطلاعاتی، با چه افرادی به اشتراک گذاشته شده است.
- برای بازدیدکنندگان و داوطلبان، شبکههای «مهمان» مجزایی داشته باشید که دسترسی آنها به منابع کمپین را محدود کند. سعی کنید مسیریابهایی خریداریی کنید که دارای پروفایل مهمان باشند که به صورت خودکار منجر به تقسیم و تفکیک شبکه میشوند.
- هنگام سفر یا قبل از ایجاد و راهاندازی دفتر کمپین، تا حد امکان از به کار بردن سرویسهای وایفای عمومی خودداری کرده و هر زمانی که ممکن بود از شبکههای بیسیم قابل اطمینان استفاده کنید. اگر نیاز به وایفای تلفن همراه دارید سعی کنید برای کارمندان کمپین، هاتاسپات وایفای تلفن همراهی فراهم کنید. اغلب وقتها، وایفای عمومی رایگان بوده و اتصال به آن آسان است اما ممکن است مهاجمان از آن برای نفوذ به سخت افزارهای شما استفاده کنند.
- کارمندان باید هر زمان که ممکن بود از یک ویپیان (شبکه خصوصی مجازی) استفاده کنند. ویپیان به مقابله با جاسوسی در هنگام استفاده از وایفای عمومی کمک میکند. ExpressVPN و TunnelBear دو نمونه از سرویسهای ویپیان هستند. لزوماً تمام TunnelBearها یکسان و مشابه نیستند. مراقب سرویسهای رایگان باشید زیرا خیلی از آنها به دنبال جمعآوری دادههای شما هستند.
- مرورگر خودتان را ایمنسازی کنید. سایت PC Magazine مرورگرهای کروم و فایرفاکس را به عنوان دو امنترین مرورگر سالهای اخیر معرفی کرده است. از هر مرورگری که استفاده میکنید باید آن را بهروز نگه دارید.
ویپیان
ویپیان یا شبکه خصوصی مجازی، یک تونل رمزنگاری شده برای ترافیک اینترنت شما ایجاد کرده و آن را از افراد مزاحم و جاسوس مخفی میکند. در برخی ادارهها از ویپیان به عنوان راهی برای لاگین به شبکه اداره از راه دور استفاده میشود اما انجام این کار برای کمپینهای انتخاباتی چندان متداول نیست. کمپینها باید کارمندان را ملزم کنند که در صورت استفاده از شبکههای غیرقابل اعتماد یا وایفای عمومی بر روی رایانه و گوشیشان، یک ویپیان نیز داشته باشند.
«پیشرفته»؛ یک گام فراتر
- میتوانید برای محافظت از شبکه خودتان اقدامهای پیشرفتهتری را انجام دهید ولی این اقدامها باید توسط یک کارشناس فناوری اطلاعات انجام و پیادهسازی شوند. به شما توصیه میکنیم از یک کارشناس فناوری اطلاعات درخواست کنید اقدامهای زیر را انجام دهد:
- نصب و راهاندازی یک فایروال سخت افزاری
- رمزنگاری اتصال وایفای شما با استفاده از پروتکلهای امنیتی WPA2 یا 1x (از پروتکل ضعیف WEP استفاده نکنید.)
- وب پروکسیهای مبتنی بر ابر را طوری تنظیم و پیکربندی کنید که سایتهای مشکوک را بر روی تمامی دستگاههای متعلق به کمپین مسدود کنند، صرف نظر از این که این دستگاه کجا قرار دارد. Zscaler، Cisco Umbrella و McAfee Web Gateway Cloud Service نمونههایی از ارایه دهندگان چنین سرویسهایی هستند.
- گزارش فعالیتها را بر روی یک سرویس مبتنی بر ابر ذخیره کنید، مثل LogEntries یا SumoLogic.
- فضای ذخیره ابری را طوری تقسیمبندی کنید که همه چیز یک جا ذخیره نشود. فایلهای شخصی، تحقیقات درباره حزب مخالف و راهبردهای هر کدام باید در پوشههای متفاوتی نگه داشته شوند و دسترسی به این فایلها فقط باید محدود به افرادی باشد که واقعاً به آنها نیاز دارند. برای حساسترین اطلاعات کمپین از یک سیستم ذخیره متفاوت استفاده کنید. دسترسیها را محدود کنید به صورتی که فقط کارکنان کلیدی به این اطلاعات دسترسی داشته باشند، آن هم فقط هنگامی که از دستگاههای خاصی استفاده میشود (مثلاً برای ذخیره سندها و مجموعه آفیس از Microsoft365 استفاده کنید و برای ذخیره سندهای حساس از یک حساب کاربری Dropbox یا Box). با این روش تفکیک، اگر حساب کاربری یکی از اعضای کمپین هک شد میتوان سطح آسیب را به حداقل ممکن رساند.
- کارمندان را آموزش دهید که دستگاههای خودشان را به پورتها یا دستگاههای ناشناس متصل نکنند. از شارژهای عمومی در فرودگاهها یا رویدادها استفاده نکنند. در رویدادها، شارژر یا باتری رایگان را قبول نکنند (ممکن است درایوهای USB رایگان، آلوده به بدافزار باشند).
گام ششم: عملیات اطلاعاتی و ارتباطاتی که با شبکههای عمومی روبرو هستند.
بحث عملیات اطلاعاتی مدتی است که در خبرهای مختلف به گوش میرسد به خصوص با توجه به تلاش سرویسهای اطلاعاتی خارجی برای تأثیر گذاشتن بر دیدگاه عموم شهروندان. این وظیفه سیاستمداران و رهبران انتخاب شده است که در رابطه با نحوه مقابله با عملیات اطلاعاتی تصمیمگیری کنند و ما به عنوان کارمندان یک کمپین انتخاباتی قادر به انجام کارهای چندانی برای مقابله با آن نیستیم اما چندین اقدام وجود دارد که در صورت وقوع چنین اتفاقی میتوانیم برای کنترل شرایط انجام دهیم.
باید توجه داشت که کمپینهای انتخاباتی همیشه هدف چنین عملیاتی بوده و خواهند بود و باید برای مقابله با آنها آماده باشید. تعیین نحوه برقراری ارتباط بین کمپین شما و عموم مردم، بخش مهمی از این فرایند است. در ادامه مقاله، روشهایی برای محافظت در برابر عملیات اطلاعاتی، تشخیص اجرای آنها بر ضد کمپین یا کاندید مورد نظر شما و نحوه واکنش مناسب و سریع در مقابل آنها را آموزش میدهیم.
عملیات اطلاعاتی چیست؟
اطلاعات، حکم قدرت را دارد؛ حداقل بسیاری از سرویسهای اطلاعاتی و نظامی این چنین فکر میکنند. قدرت تفکر و ایدههای مختلف، مدتها منجر به شکلگیری انواع شورش و جنگهای داخلی شده است و بسیاری از کشورهایی که قابلیتهای نظامی کمتری دارند سعی میکنند از اطلاعات برای ایجاد تفرقه در کشورهای رقیب استفاده کنند.
به عنوان مثال در روسیه تأثیر گذاشتن بر افکار عمومی از طریق تبلیغات رسانهای و تلاش برای تشدید تنشهای داخلی کشورها بخشی از جنگ افزارهای این کشور است که دایماً در کشورهایی که دشمن تلقی میشوند، اجرا میشود. شبکههای اجتماعی منجر به تحول کامل بازی عملیات اطلاعاتی شدهاند. حالا جابهجایی اطلاعات، جعل هویت دیگران و ایجاد خشم عمومی یا تفرقهاندازی، آسانتر از قبل شده است.
“خوبها” – آنچه که باید انجام شود
- به خاطر داشته باشید که عملیات اطلاعاتی یک مسأله ارتباطی است نه فنی. دشمنان میتوانند با سرقت دادههای شما عملیات اطلاعاتی را بسیار قویتر اجرا کنند اما وقتی این اطلاعات از محیط خارج شدند، شما برای مدیریت شرایط نیاز به یک راهبرد ارتباطی خواهید داشت. از قبل به این نکته فکر کنید که چگونه با خبرهای جعلی یا تحریف شده برخورد میکنید؟ آن را نادید میگیرید؟ آن را بازنشر کرده و بر دروغ بودن آن تاکید میکنید؟ چگونه در این خصوص تصمیمگیری میکنید؟ این تصمیمها جزو سختترین تصمیمهایی هستند که هر کمپینی باید بگیرد. با این حال، مسأله مهم این است که از قبل درباره این سؤالها با تیم خودتان فکر و مشورت کنید تا یک راهنمای جامع درباره نحوه پاسخگویی و عکسالعمل به این شرایط را داشته باشید.
- همواره از آن چه در جریان است باخبر باشید. از فعالان حزب خودتان درخواست کنید مطالب، وب سایتها یا داستانهایی که از نظر آنها مشکوک به نظر میرسند را به اشتراک بگذارند. در صورت تمایل میتوانید یکسری کارآموز یا داوطلب را مسئول این کار کنید تا با انجام تحقیقات مشخص کنند چه مطالبی بین عموم مردم منتشر شده است. یکی از چالشهای همیشگی این است که نمیتوانید همه مطالبی که رأی دهندگان روی فید فیسبوک مشاهده میکنند، ببینید. این پلتفرم، انتشار تبلیغات سیاسی را سختتر کرده و تعداد کارمندانش را برای نظارت بر مطالب خبری افزایش داده است ولی با این حال نمیتوان تمام مطالب را جستجو کرد.
در حال حاضر، بهترین راه حل این موضوع انتخاب یک تیم داوطلب است که متشکل از نمایندگان گروههای جمعیتی مختلف در منطقه شما باشند تا بتوانید بیشترین میزان اطلاعات ممکن را جمعآوری کنید.
- اگر مطالبی جعلی یا گمراه کننده در شبکههای اجتماعی مهم مشاهده کردید، با آنها تماس گرفته و موضوع را مطرح کنید. در حال حاضر بیشتر شبکههای اجتماعی مطالب گمراه کننده یا جعلی و پروفایلهای تقلبی را حذف میکنند. از کمیته کمپین خودتان و مسئولان مربوطه بخواهید اطلاعات تماس با شبکه اجتماعی مربوطه را دریافت کرده و در همان ابتدای کمپین با آنها تماس بگیرید تا در صورت وقوع اتفاقهای ناخوشایند بعداً بتوانید با سرعت بیشتری ارتباط برقرار کنید.
- نظارت بر وب سایتهای فریبنده. در حال حاضر هیچ گزارش عمومی درباره سایتهای جعلی و فریبندهای که سعی دارند پول یا دادههای فعالان سیاسی را به سرقت ببرند وجود ندارد اما این یک مسیر راحت برای حمله است که باید مراقب آن باشید. مطمئن شوید تمام آدرسهایی که ممکن است بخواهید از آنها استفاده کنید (یا امکان استفاده از آنها بر ضد شما وجود دارد) را خریداری کردهاید. در صورت تمایل میتوانید از یک سرویس مدیریت اعتبار استفاده کنید که فضای وب را برای شما تحت نظارت بگیرد. بعضی از این سرویسها با قیمت کمی قابل خریداری هستند.
- از خودتان در برابر حمله محرومسازی از سرویس توزیع شده (DDoS) محافظت کنید. حمله DDoS هنگامی صورت میگیرد که مهاجم، کنترل تعداد زیادی ماشین را به دست دارد و از آنها برای پینگ کردن سایت شما به صورت همزمان استفاده میکند تا باعث از کار افتادن آن شود. بیشتر تمرکز این مقاله بر آموزش نحوه دور نگه داشتن دیگران از دادههای کمپین شما بود اما در رابطه با حمله DDoS، شما خواستار باز نگه داشتن وب سایت و در دسترس بودن آن برای فعالان و اهداکنندگان کمک هستید. حملات DDoS جزو تهدیدهای متداول بر ضد کمپینها نیستند اما ممکن است این حملات، مانع جمعآوری سرمایه و کمکهای مردمی شده یا موجب ایجاد اختلال در عملکرد کمپین شما شوند. برای محافظت از وب سایت خودتان میتوانید از Cloudflare و Project Shield شرکت گوگل استفاده کنید.
گام هفتم: برنامهریزی برای واکنش به حادثه
برنامهریزی برای واکنش نشان دادن به یک حمله ، به اندازه داشتن یک راهبرد امنیتی برای پیشگیری از آن ضروری است. نحوه واکنش به این حوادث بیشتر به پیامدهای احتمالی حادثه بستگی دارد تا این که چه اطلاعاتی در معرض خطر قرار گرفتهاند. شما باید مقداری زمان صرف بحث و گفتگو درباره این موضوع کنید که در صورت وقوع چنین حوادثی چه اقدامهایی باید انجام شوند. در ادامه، چکلیستی از اقدامهایی که باید انجام شود را مشاهده میکنید:
قانونی
مشخص کنید در صورت وقوع یک حادثه سایبری با چه شخصی مشورت خواهید کرد و در همان ابتدای کمپین، فرایند واکنش را به آنها توضیح دهید. در بیشتر وقتها این فرد همان شخصی است که در خصوص موضوعهای دیگر، نمایندگی کمپین شما را بر عهده خواهد داشت اما در حالت ایدهآل بهتر است فردی متخصص واکنش به حادثه داشته باشید.
از وکیل خودتان بخواهید به شما توضیح دهد در صورت سرقت دادهها چه تعهدهای قانونی متوجه شما خواهد بود و چه اقدامهای قانونی باید انجام شود. مشخص کنید تعهدهای قانونی فروشندهای که از محصولات آن استفاده میکنید درباره اطلاعرسانی به شما یا دیگران در صورت وقوع هک چیست؟
هر زمان ممکن بود در قرارداد با فروشنده، الزامهای دقیقی را درباره نحوه اطلاعرسانی مشخص کنید زیرا اشخاص سوم یکی از منابع اصلی رخنههای اطلاعاتی هستند. در صورت وقوع رخنه، بهترین کار این است که از وکیل خودتان درخواست کنید بر واکنشهای شما نظارت داشته باشد. با او صحبت کنید تا بهترین راه همکاری با مراجع قانونی در صورت وقوع رخنه را به شما آموزش دهد. اقدامهای مناسب برای هر کمپینی متفاوت است.
فنی
از قبل تصمیم بگیرید که چه شخصی در تیم واکنش به حادثه (IRT) شما حضور خواهد داشت و چه افرادی در جلسههای پاسخ به حادثه شرکت میکنند. مهم است که افرادی از تیمهای فناوری اطلاعات، قانونی، عملیاتی و ارتباطی شما در این جلسهها حضور داشته باشند. اگر کمپین شما کوچک است و ارتباطات تمام وقت یا پشتیبانی عملیاتی و فناوری اطلاعات دایم ندارد، سعی کنید تمام افراد ناظر بر عملیات کمپین را در این جلسهها مشارکت دهید.
زنجیره فرمان برای تصمیمگیری در صورت وقوع رخنه را مشخص کنید، به ویژه در رابطه با ارتباطات. در بسیاری از مواقع، تصمیم گیرنده اصلی مدیر کمپین خواهد بود اما ممکن است برخی مدیران این مسئولیت را به فرد دیگری محول کنند.
مشخص کنید که اگر ایمیل شما هک شد از چه برنامه کاربردی یا فناوری برای برقراری ارتباط استفاده خواهید کرد (Signal و Wickr دو گزینه پرکاربرد در این زمینه هستند). برقراری ارتباط حین وقوع یک رخنه، ضروری است اما مسلماً تمایلی ندارید که رقبا در جریان گفتههای شما قرار بگیرند یا حتی این که شما در حال واکنش نشان دادن به اقدامهای آنها هستید.
ارتباطات
برای سناریوهای مختلف برنامهریزی کنید. برای خیلی از کمپینها ممکن است این سناریوها بخشی از یک راهبرد موجود باشد ولی برای کمپینهای بزرگتر که خطرات بیشتری آنها را تهدید میکند، ممکن است یک ملاقات اختصاصی ضروری باشد. برنامهریزی شما برای سناریوها باید شامل موارد زیر باشد:
- شناسایی افراد تأثیرپذیر داخلی و بیرونی مثل کارمندان، داوطلبان، اهداکنندگان کمک و پشتیبانها. مشخص کنید که در صورت وقوع حادثه با چه شخصی تماس خواهید گرفت و ترتیب آنها را بر حسب اولویت تعیین کنید. یک لیست تماس تهیه کرده و مسئول برقراری تماس را نیز مشخص کنید.
- انواع و حساسیتهای دادههایی که جمعآوری میکنید را مشخص کنید. به این فکر کنید که اگر محرمانگی دادههای مورد نظر دچار مخاطره شود یا نتوان به درستی آنها اطمینان کرد یا این که در دسترس نباشند، چه اتفاقهایی ممکن است رخ دهد.
- درباره مخربترین سناریوها مشورت کرده و مشخص کنید که پیامرسانی و ذینفعان در هر حالت چگونه ممکن است تغییر کنند.
سناریوهای مختلف میتواند شامل موارد زیر باشد:
- شایعه هک شدن کمپین شما
- سرقت اطلاعات تماس و کارت بانکی اهداکنندگان کمکهای مالی
- باج افزار و تلاش برای اخاذی از کمپین شما
- پاکسازی دادهها و خاموش شدن سیستمهای شما
- سرقت ایمیل افراد
- سرقت اطلاعات لاگین ادمین و تمام فایل درایوهای کمپین
- تغییر دادن بیانیههای وب سایت یا حسابهای کاربری عمومی شما.
مراقب آن چه درباره سیاست امنیت سایبری یا حوادث سایبری اعلام میکنید، باشید. برخی قربانیان جرایم سایبری، قبل از حادثه درباره راهکارهای امنیتی خودشان بیش از حد غلو کرده یا به افراد دیگری که هدف حمله قرار گرفتهاند، انتقاد کردند. در صورتی که قربانی حملهای شوید، مطبوعات صحبتهای گذشته شما را مورد استفاده قرار میدهند تا مسئولیت آن را متوجه شما کنند.
همچنین در مراحل اولیه حادثه از ارابه اطلاعات و جزییات درباره آن خودداری کنید (در صورت امکان بهتر است درباره محدوده حادثه هیچ صحبتی نکنید). مطمئناً با انجام تحقیقهای بیشتر، اطلاعات در دسترس تغییر خواهد کرد. یکی از اشتباههای متداول، مطرح کردن صحبتهایی است که بعداً نادرست بودن آنها مشخص میشود (مثلاً «مهاجمان اطلاعات چندانی را به سرقت نبردند» یا «هیچ اطلاعات شخصی دزدیده نشده است»). بهترین اقدام این است که فقط چیزهایی را بگویید که از درست بودن آنها اطمینان دارید. اظهارات شما باید متمرکز بر اقدامهایی باشد که شما جهت اصلاح و بهبود شرایط برای افراد متأثر از حادثه انجام میدهید.
از قبل یکسری جملات و مطالب را برای چنین مواقعی آماده کنید تا بتوانید در صورت وقوع حادثه از آنها استفاده کنید. حداقل یک سند پرسش و پاسخ ساده ایجاد کنید تا در صورت لزوم بتوانید از آن استفاده کنید. تهیه چنین سندی به شما کمک میکند تا در حد امکان درباره چیزهایی که خواهید گفت یا نخواهید گفت، فکر کنید. به عنوان مثال اغلب وقتها اولین سؤال این است که چه اتفاقی رخ داد؟ هر چند ممکن است نتوانید تا روزها یا هفتهها به این سؤال پاسخ دهید. این واقعیت که شما اطلاع ندارید چه نوع رخنهای رخ خواهد داد به شما کمک میکند تا از قبل، پاسخهای مناسبتری را تهیه کنید.
سؤالهایی که باید در سند پرسش و پاسخ قرار بگیرند:
- چه اتفاقی رخ داده است؟
- این اتفاق چگونه رخ داده است؟
- چه شخصی این کار را انجام داد؟
- چه اطلاعاتی دزدیده شده یا به سرقت رفته است؟
- آیا اطلاعات شخصی فردی به سرقت رفته است؟ برای محافظت از آنها چه کارهایی انجام میدهید؟
- هکرها چگونه این کار را انجام دادهاند؟
- آیا هکرها خارج از سیستم شما هستند؟
- هکرها چه مدتی در سیستم شما حضور داشتهاند؟
- شما چه راهکارهای امنیتی را پیادهسازی کردید؟ چرا این راهکارها کارایی نداشتهاند؟
- آیا نباید از وقوع چنین حادثهای باخبر میبودید؟ چرا سیستمهای شما برای مقابله با این شرایط آماده نبودند؟
- آیا با مقامهای قانونی همکاری میکنید؟ آنها چگونه با شما تماس میگیرند؟
- در صورت وقوع حمله باج افزاری؛ آیا مبلغ درخواست شده را پرداخت میکنید؟ چرا بله یا خیر؟
با طرفهای تأثیرپذیر از حادثه، در تماس بوده و تا حد امکان آنها را باخبر نگه دارید. شاید نتوانید حرف زیادی به آنها بزنید اما برقراری ارتباط منظم با آنها و بیان آن چه میدانید، داشتن یک بیانیه شفاف درباره هدفهای خودتان و ارایه جزییات درباره اقدامهایی که جهت مدیریت شرایط انجام میدهید، بسیار کلیدی است. از ایجاد توقع برای دریافت لحظهای خبرها خودداری کنید زیرا بسیاری از مواقع ممکن است اطلاعات جدیدی دریافت نکرده باشید و این منجر به ناامیدی و ناراحتی آنها خواهد شد. تنها در صورتی که اطلاعات جدیدی برای ارایه دارید با رسانهها گفتگو کنید.