تخطي إلى المحتوى

الوحدة 2

المهارات الشخصية للبنية التحتية الضارة/الاستجابة للتصيد الاحتيالي

آخر تحديث في: 16 يناير 2025

GitHub GitHub تعديل هذه الصفحة على

حالة استخدام

في كل حالة تدخل أو دعم تقريبًا، سيعمل الممارسون مباشرة مع الأشخاص المتضررين من هجوم أو محاولة هجوم، وغالبًا ما تكون هذه تجربة مرهقة ومثيرة للقلق بالنسبة للأشخاص المستهدفين، ويجب على كل ممارس معرفة كيفية التخفيف من هذه الضغوط.

الأهداف

بعد استكمال هذا الموضوع الفرعي، سيتمكن الممارسون من دعم أولئك الذين ربما تلقوا أو نقروا على رسائل البريد الإلكتروني أو الروابط الضارة بطريقة مسؤولة وتجسيد التعاطف والتركيز على الحد من الضرر المستنير بنموذج التهديد الخاص بالشخص المستهدف


المعرفة الأساسية

يحتوي رفيق التعليم الأمني على العديد من النصائح حول طرق مدروسة وحذرة ومُخففة للضرر في التفاعل بصفة مساعد فني. إذا لم تكن على دراية بهذا النوع من المحتوى، فإننا ننصح بشدة بإجراء مراجعة للموارد في التوعية الأمنية 101.

بعد قراءة الموارد المذكورة أعلاه، يجب أن تكون قادرًا على القيام بما يلي:

  • فهم مدى أهمية تقييم المخاطر في كل تفاعل.
  • فهم مخاطر لمس أجهزة الأشخاص أو الوصول إلى حساباتهم.
  • عليك إدراك أنه عند مشاركة معلومات حول الحالة أو الهجوم مع الزملاء أو الآخرين في المجتمع، ستحتاج إلى موافقة مستنيرة من الشخص المستهدف. يعني ذلك أن تشرح لهم ما المعلومات التي ستشاركها، وكيفية تعاملك مع تلك المعلومات والمخاطر المحتملة لمشاركة تلك المعلومات، وأن تطلب إذنهم الصريح للقيام بذلك.
  • فهم مخاطر الانخراط في خطاب إشاعة الخوف.
  • فهم حدودك سواء من حيث القدرة الفنية ولكن أيضًا من حيث ملاءمتك لدعم شخص أو مجتمع معين وأي مخاطر متأصلة في القيام بذلك. تجنّب إدخال تفضيلات المنصات والتكنولوجيا والمصدر المفتوح مقابل المصدر المغلق وما إلى ذلك في تفاعلات المساعد.

معرّفة خاصة بالمسار

بمجرد أن تتمتع بالمعرفة الأساسية المذكورة أعلاه، أمض بعض الوقت في التفكير في مهارات شخصية معينة قد تكون مطلوبة لمسار التعلّم المحدد هذا. يختلف كل مسار تعلّم وتدخل اختلافًا طفيفًا وقد يأتي كل واحد منها مع روايات أو مخاوف مختلفة للمتعلّمين.

يجب أن تكون قادرًا على:

  • الاطلاع على أكثر الطرق تعاطفًا في الحديث عن التصيد الاحتيالي والبنية التحتية. يمكن لأي شخص أن ينقر على رابط ضار أو يخطأ في قراءة عنوان موقع الويب لذا عليك أن تتأكد ألا تتسبب بشعور شخص بالخجل لأنه فعل ذلك. عند مناقشة دراسات الحالة علنًا، عليك أن تُجريها بعناية وبشكل تعاطفي حتى لا تلوم أي مستخدمين فرديين أو تكشف عن هوية أي أشخاص يفضلون عدم الكشف عنها.
  • الاستعداد لمناقشة الفرق بين التحليل النشط وغير النشط للبنية التحتية من حيث إمكانية تحمل المخاطر.
  • الاستعداد لشرح كيف يمكن لنفس طريقة التحليل أن تسفر في بعض الأحيان عن الكثير من البيانات وأحيانًا عن بيانات قليلة جدًا وضبط التوقعات وفقًا لذلك.

لاحظ أن المهارات الموضحة لاحقًا في مسار التعلّم هذا تحتوي أيضًا على نصائح حول تطوير مهارات التعامل مع الآخرين من أجل تقديم دعم مدروس يحد من الضرر.

افهم ما يلي: الحد من الأضرار والأمن التشغيلي

بحلول وقت مشاركة بريد إلكتروني للتصيد الاحتيالي معك، من المحتمل أن يكون الهدف المقصود قد تعرض بالفعل للأذى، فقد يكون قد نقر عليه وأدخل بعض البيانات، أو قد يكون متأثرًا بالوطأة النفسية والاجتماعية الناتجة عن التعرض للاستهداف أو المراقبة، ولذا من المهم دعم الهدف المقصود مع تجنب التسبب في ضرر لنفسك أثناء التفاعل النشط مع المحتوى الضار.

يجب أن يبدأ الحد من الضرر للشخص المستهدف بجمع بعض المعلومات حول الإجراءات التي اتخذها والظروف التي تلقى فيها البريد الإلكتروني وتفاعل معه. يمكن أن تسأل الأشخاص الذين تعرفهم جيدًا مثل الزملاء والمستفيدين أسئلة مختلفة عن أولئك الذين تعرفهم أقل. تشمل بعض الأسئلة التي تستحق طرحها ما يلي: ما هو نموذج التهديدات؟ هل هو مؤلف مدوّنة مجهول؟ هل هو معارض في المنفى يحاول إخفاء موقعه؟ هل كان يستخدم شبكة ظاهرية خاصة؟ هل متصفحهم ونظام التشغيل الخاص بهم حديث؟ ما هو نظام البريد الإلكتروني الذي تلقوا البريد الإلكتروني فيه وفتحوه؟ هل تفاعلوا مع الروابط أو النماذج أو المرفقات؟ هل ردوا على البريد الإلكتروني أو أعادوا توجيهه إلى أي شخص آخر؟ هل تلقى الآخرون في مؤسستهم أو مجتمعهم البريد الإلكتروني نفسه أو مشابهًا له؟

ستساعد الإجابات على هذه الأسئلة في توفير دعم مفيد في الحد من الضرر والمساعدة في تحقيقاتك. أثناء تقدمك في تحليل وفهم المحتوى الضار، أعلم الشخص المستهدف وبالأخص فيما يتعلق بالحد من الضرر.

كي تحصل على الأمان التشغيلي لحماية نفسك أثناء التعامل مع رسائل البريد الإلكتروني الضارة، تحقق من الموضوع الفرعي التالي.

مقاطع فيديو من زملاء برنامج Infuse

شارك اثنان من زملاء برنامج إنفيوز, وهما( نانبان) و ( إل إف ) بإنتاج مقاطع فيديو توضح كيفية دعم الحماة الرقميين للآخرين بأسلوب احترافي ومتعاطف. ننصحكم بمشاهدتهما!

  • فيديو نانبان (Nanbaan):https://www.youtube.com/watch?v=oSR_EL-6qAQ (الصوت باللغة الإنجليزية، الترجمة باللغة الإنجليزية، مع إمكانية الترجمة التلقائية).

  • فيديو إل إف (LF):https://www.youtube.com/watch?v=SbALgt0oZIo (الصوت باللغة الإسبانية، الترجمة والشرائح باللغة الإسبانية، مع إمكانية الترجمة التلقائية).

  • فيديو إل إف (LF):https://www.youtube.com/watch?v=ouKS7s4GAPs (الصوت باللغة الإسبانية، الترجمة والشرائح باللغة الإنجليزية، مع إمكانية الترجمة التلقائية).

الممارسة

فكر بما يلي وأجب عليه أو ناقشه مع النظراء أو الزملاء أو الأصدقاء أو مرشِد. إذا كان ذلك متاحًا ومناسبًا، تحدث إلى “عميل” عملت معه سابقًا لطلب مدخلاته وخبراته حول بعض هذه الأسئلة.

  • صِف كيف يمكن أن يؤدي العبث بجهاز شخص ما والوصول إليه إلى مخاطر غير متوقعة.
  • تخيل أنك تساعد شخصًا ما لديه بيانات حساسة على أجهزته، كيف ستُجري مناقشة مع هذا الشخص فيما يتعلق بوصولك إلى البيانات ومعالجتها.
  • كيف يؤثر فهم نموذج التهديد المحدد للشخص على جهودك للحد من الضرر، على سبيل المثال إذا كان مدونًا مجهول الهوية أو معارضًا في المنفى؟ كيف تتعامل مع تقديم أدلة تقنية واقعية وفقًا لقدرتك مع موازنة الحاجة إلى عدم توفير ثقة زائفة وعدم تعزيز الذعر أيضًا؟
  • صِف قدراتك وحدودك في إجراء أعمال تحليل بنية تحتية. بعد إجراء المحاولة الأولى في هذا الوصف، حاول إضافة فروق دقيقة إضافية ودقة إلى وصفك.
  • ما المخاطر التي قد تترتب على المضي قدمًا دون هذا الإقرار بقيودك؟

اختبار مهارة

تمرّن على لعب الأدوار مع نظير أو مُرشِد حيث تؤدي دور الحامي الرقمي ويؤدي دور شخص تلقى بريدًا إلكترونيًا للتصيد الاحتيالي لا يزال في صندوق بريده. لقد تلقى البريد الإلكتروني منذ عدة ساعات ولا يتذكر ما إذا كان قد نقر عليه وبدأ الآن يظن أنه مشبوه وأنه يجب عليهم تنبيه الآخرين، ويشعر بتوتر شديد ويقلق لأنه قد عرض زملائه ومؤسسته للخطر. تشمل بعض الموضوعات التي يمكن أن تتطرق إليها المحادثة ما يلي:

  • شرح رسالة التصيد الاحتيالي وأهداف المهاجمين.
  • تحدث إلى الشخص المستهدف عن المخاطر التي قد يتعرض لها إذا نقر على البريد الإلكتروني للتصيد الاحتيالي.
  • تحدث عن المتطفلين المحتملين وعدد الهجمات التي لا تكون مستهدفة على الإطلاق.
  • ناقش الخطوات التالية التي يمكن أن يتخذها الشخص المستهدف والمنظمة المستهدفة للحفاظ على السلامة.

موارد التعلّم

(Security Education 101) التوعية الأمنية 101

مجانًا

مورد مجتمعي شائع حول كيفية تدريس الأمن الرقمي والتحدث عنه

اللغات: الإنجليزية
زيارة الموقع