Módulo 2
Habilidades interpessoais para infraestrutura maliciosa e resposta a phishing
Última atualização em: 30 de novembro de 2024
Editar esta página no GitHubMódulo 2
Última atualização em: 30 de novembro de 2024
Editar esta página no GitHubEm quase todo caso de intervenção ou apoio, profissionais estarão trabalhando diretamente com pessoas afetadas por um ataque ou tentativa de ataque. Essa pode ser uma experiência estressante, e que induz ansiedade às pessoas alvo, e tode profissional deve saber como mitigar tais pressões.
Após completar este módulo, profissionais serão capazes de apoiar pessoas que podem ter recebido ou clicado em e-mails maliciosos ou links, de maneira responsável, empática, e com foco na redução de danos a partir da modelagem de ameaças fornecida.
A Security Education Companion contém conselhos atenciosos e cuidadosos, junto a maneiras de reduzir danos na intervenção como auxiliar de tecnologia. Caso ainda não tenha familiaridade com este tipo de conteúdo, recomendamos fortemente que o revise em Educação em segurança 101 (em inglês).
Após a leitura, você deve ser capaz de:
Assim que você se familiarizar com os conhecimentos básicos citados acima, tome um tempo para considerar habilidades interpessoais particulares que possam ser necessárias para esta trilha de aprendizagem. Cada trilha de aprendizagem e intervenção são levemente distintas, e podem trazer narrativas ou preocupações variadas por parte de estudantes/profissionais.
Você deve:
Note que as habilidades dispostas no fim dessa trilha de aprendizagem também contêm recomendações de desenvolvimento de habilidades interpessoais para fornecer apoio atento e que reduza danos.
No momento em que um e-mail de phishing é compartilhado com você, é possível que o alvo planejado já tenha sofrido danos: pode ser que já tenham clicado no e-mail e fornecido dados, ou pode ser que tenham sofrido impacto psicossocial por se sentirem em ameaça ou monitoramento. É importante apoiar a pessoa alvo e, ao mesmo tempo, evitar causar mais dano durante a interação ativa com o conteúdo malicioso.
A redução de danos à pessoa alvo deve começar com a coleta de informações sobre as ações tomadas e circunstâncias ao redor do e-mail recebido. Pode-se fazer diversas perguntas para pessoas que você conhece bem, como colegas, e aquelas beneficiárias que você conhece menos. Algumas perguntas úteis são: qual a sua modelagem de ameaças? Você é uma pessoa blogueira anônima? Ou uma pessoa dissidente em exílio querendo ocultar sua localização? Estava usando VPN? O navegador e sistema operacional estão atualizados? Com que gerenciador de e-mail você recebeu e abriu a mensagem? Houve interação com links, formulários, ou anexos? O e-mail foi respondido, ou encaminhado para alguém? Outras pessoas na mesma organização ou comunidade receberam o mesmo e-mail, ou um parecido?
As respostas a essas perguntas ajudarão no apoio de redução de danos e nas investigações. Conforme for progredindo na análise e entendimento do conteúdo malicioso, mantenha a pessoa alvo atualizada, especialmente no que for relevante para a redução de danos.
Para que haja segurança operacional durante o trabalho com e-mails maliciosos, consulte o próximo módulo.
Reflita e responda às perguntas a seguir/discuta com pares, colegas, amizades ou mentores. Se houver disponibilidade e for apropriado, converse com uma pessoa “cliente” com quem tenha trabalhado anteriormente para pedir sua opinião e experiências.
Faça um exercício de simulação com colegas ou quem está te mentorando: seu papel será o de alguém responsável pela proteção online, enquanto a outra pessoa simulará alguém que recebeu um e-mail de phishing que continua na caixa de entrada. O e-mail foi recebido há algumas horas, e a pessoa não se lembra de ter clicado nele, e somente suspeitou e pensou que deveria avisar outras pessoas agora. Ela está bastante perturbada, preocupada de ter colocado colegas e a organização em risco. Alguns dos tópicos pertinentes à conversa incluem:
Introdução à educação em segurança
GrátisRecurso comunitário sobre como ensinar e falar sobre segurança digital.
Parabéns por ter concluído o Módulo 2!
Clique na caixa de seleção para confirmar a conclusão do módulo e continuar para o próximo módulo.
Marca o módulo atual como concluído e salva o progresso do usuário.
Você completou todos os módulos desta trilha de aprendizagem.