ملخص الفصل
التهديدات الرقمية للمنظمات الإنسانية واسعة الانتشار ومتعددة الأوجه. قد تشمل هذه التهديدات تثبيت برامج ضارة أو برمجيات تجسس عبر تطبيقات أو روابط، وعمليات اختراق مستهدفة واختراقات للبيانات، واستغلال الشبكات (استخدام شبكات غير موثوقة وربما معادية، مثل شبكات واي فاي مزيفة). قد يكون أفراد الطاقم عرضة للمضايقات الإلكترونية وخطاب الكراهية أو الجرائم الإلكترونية مثل سرقة الهوية. ويمثل الاستهداف المباشر للعاملين في مجال الإغاثة تهديدًا متزايدًا وخطيرًا، لا سيما لمن يشغلون مناصب عامة أو من الفئات المهمشة أو غير الممثلة تمثيلًا كافيًا (مثل النساء والأفراد الذين يُعرّفون أنفسهم بأنهم من مجتمع الميم+). وقد تواجه المنظمات (وقطاع الإغاثة عمومًا) مخاطر ناجمة عن حملات التشهير الإلكترونية التي تروجها جهات معادية.
في حين أن مسؤولية الأمن الرقمي غالبًا ما تقع على عاتق قسم تكنولوجيا المعلومات، إلا أن موظفي الأمن يشاركون بشكل متزايد في مناقشات الأمن الرقمي، إذ يمكن أن تُلحق التهديدات الرقمية آثارًا أمنية مادية جسيمة بعمال الإغاثة. على سبيل المثال، قد يؤدي الاختراق أو الوصول غير المصرح به إلى بيانات حساسة، مثل مسارات السفر أو المعلومات الشخصية، إلى هجمات مادية مُستهدفة وعمليات اختطاف ومضايقات من قِبل جهات معادية. يحتاج موظفو الأمن إلى فهم أنواع التهديدات الرقمية التي قد يواجهها عمال الإغاثة، وكيفية تعاونهم مع فرق المنظمات الأخرى للتخفيف من حدة المخاطر الرقمية، بما في ذلك تعزيز ممارسات النظافة الرقمية.
تختلف طبيعة التهديدات الرقمية باختلاف مستوى الجهة المستهدفة، سواءً كانت فردًا أو منظمة محددة أو قطاع الإغاثة ككل. ورغم وجود تداخل في كثير من الأحيان (مثلًا، قد يقع الأفراد ضحايا عند استهداف منظماتهم)، إلا أنه من المفيد للمؤسسات مناقشة المخاطر المحددة وتطبيق تدابير للحد من التهديدات على جميع المستويات الثلاثة. وقد يكون هذا مفيدًا بشكل خاص فيما يتعلق بمخاطر المعلومات الضارة.
تُشكّل المعلومات الضارة ( مثل المعلومات المضللة، والتضليل الإعلامي، وخطاب الكراهية) تهديدًا خطيرًا لمنظمات الإغاثة . ومن الأمثلة على ذلك نشر معلومات كاذبة حول أنشطة الإغاثة، وتشويه التقارير أو النوايا الإنسانية، وانتحال شخصيات العاملين في المجال الإنساني لأغراض خفية. قد تشمل تدابير التخفيف توعية الموظفين وتدريبهم، وبناء شبكات قوية مع الشركاء للتحقق من المعلومات والرسائل المضادة، والرصد المنهجي للمحتوى والتغيرات في التصورات (الاستماع إلى وسائل التواصل الاجتماعي).
ينبغي دمج التهديدات الرقمية، بما في ذلك المعلومات الضارة، في عمليات تقييم المخاطر الحالية. ويمكن للمؤسسات تزويد الموظفين المسؤولين، مثل موظفي وسائل التواصل الاجتماعي، بالأدوات اللازمة لتقييم مخاطر المعلومات الضارة بشكل مباشر. وينبغي للموظفين الرئيسيين معرفة التقنيات المستخدمة داخل المؤسسة والتأكد من وجود بروتوكولات ومنصات لإدارة الأجهزة بأمان.
ممارسات النظافة الرقمية أساسية، ويمكن أن تساعد في الحفاظ على مستوى أساسي ثابت من الأمن الرقمي من خلال تعزيز السلوكيات والبروتوكولات الجيدة والمتكررة. يحتاج الموظفون إلى التدريب والدعم لفهم هذه البروتوكولات واتباعها. ومن الأمثلة على ذلك.
- استخدام كلمات مرور قوية ومصادقة متعددة العوامل
- الحفاظ على تحديث كل شيء
- تنفيذ إعدادات الجهاز الآمنة
- تقليل استخدام التطبيقات ووسائل التواصل الاجتماعي عند الاقتضاء
- تعزيز أمن البريد الإلكتروني
- إدارة البيانات وتشفيرها
- استخدام شبكات VPN وتجنب المواقع غير الآمنة
- الإبلاغ عن الحوادث على الفور