A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
1 | What is an efficacy matrix? | |||||||||||||||||||||||||
2 | An efficacy matrix visualizes mitigation techniques used by practitioners to respond to certain risks in different vectors. It seeks to help HROs and digital safety experts by supporting them to choose and prioritize mitigation tactics based on observed effectiveness over time. | |||||||||||||||||||||||||
3 | ||||||||||||||||||||||||||
4 | How was this efficacy matrix created? | |||||||||||||||||||||||||
5 | The efficacy matrix was largely informed by an attack trends report developed by The Engine Room in June 2020. This attack trends report was developed based on incidents reported by organisational security practitioners from Eastern Europe, the MENA region and Southeast Asia, as reported in cases provided by Internews and by Access Now’s Digital Security Helpline. | |||||||||||||||||||||||||
6 | This report analysed data from 149 incident cases that took place between April 2019 and March 2020. | |||||||||||||||||||||||||
7 | ||||||||||||||||||||||||||
8 | Overarching mitigation techniques | |||||||||||||||||||||||||
9 | These mitigation techniques apply for most risks: | |||||||||||||||||||||||||
10 | Developing relationships with networks of support or support organisations such as Access Now Helpline for support, for example, if social media account is taken over | |||||||||||||||||||||||||
11 | Developing relationships with services and platforms to reach out for support, for example, if account is taken over, to temporarily suspend the account or recover accounts | |||||||||||||||||||||||||
12 | Developing a response plan to prepare for incident response in the case of attacks or natural disasters | |||||||||||||||||||||||||
13 | ||||||||||||||||||||||||||
14 | Other areas to consider for further analysis | |||||||||||||||||||||||||
15 | In the analyzed data there were not specific reports on network security issues. Network security refers to practices such as updating your router's firmware, implementing blocking rules, detecting when malicious processes are happening in this level. This would be a relevant area to include in the future as reporting occurs. | |||||||||||||||||||||||||
16 | Another area to consider would be community mitigation techniques, for example, considering threat sharing among practitioners or through communities such as human rights organisations or independent media | |||||||||||||||||||||||||
17 | ||||||||||||||||||||||||||
18 | ||||||||||||||||||||||||||
19 | ||||||||||||||||||||||||||
20 | ||||||||||||||||||||||||||
21 | ||||||||||||||||||||||||||
22 | ||||||||||||||||||||||||||
23 | ||||||||||||||||||||||||||
24 | ||||||||||||||||||||||||||
25 | ||||||||||||||||||||||||||
26 | ||||||||||||||||||||||||||
27 | ||||||||||||||||||||||||||
28 | ||||||||||||||||||||||||||
29 | ||||||||||||||||||||||||||
30 | ||||||||||||||||||||||||||
31 | ||||||||||||||||||||||||||
32 | ||||||||||||||||||||||||||
33 | ||||||||||||||||||||||||||
34 | ||||||||||||||||||||||||||
35 | ||||||||||||||||||||||||||
36 | ||||||||||||||||||||||||||
37 | ||||||||||||||||||||||||||
38 | ||||||||||||||||||||||||||
39 | ||||||||||||||||||||||||||
40 | ||||||||||||||||||||||||||
41 | ||||||||||||||||||||||||||
42 | ||||||||||||||||||||||||||
43 | ||||||||||||||||||||||||||
44 | ||||||||||||||||||||||||||
45 | ||||||||||||||||||||||||||
46 | ||||||||||||||||||||||||||
47 | ||||||||||||||||||||||||||
48 | ||||||||||||||||||||||||||
49 | ||||||||||||||||||||||||||
50 | ||||||||||||||||||||||||||
51 | ||||||||||||||||||||||||||
52 | ||||||||||||||||||||||||||
53 | ||||||||||||||||||||||||||
54 | ||||||||||||||||||||||||||
55 | ||||||||||||||||||||||||||
56 | ||||||||||||||||||||||||||
57 | ||||||||||||||||||||||||||
58 | ||||||||||||||||||||||||||
59 | ||||||||||||||||||||||||||
60 | ||||||||||||||||||||||||||
61 | ||||||||||||||||||||||||||
62 | ||||||||||||||||||||||||||
63 | ||||||||||||||||||||||||||
64 | ||||||||||||||||||||||||||
65 | ||||||||||||||||||||||||||
66 | ||||||||||||||||||||||||||
67 | ||||||||||||||||||||||||||
68 | ||||||||||||||||||||||||||
69 | ||||||||||||||||||||||||||
70 | ||||||||||||||||||||||||||
71 | ||||||||||||||||||||||||||
72 | ||||||||||||||||||||||||||
73 | ||||||||||||||||||||||||||
74 | ||||||||||||||||||||||||||
75 | ||||||||||||||||||||||||||
76 | ||||||||||||||||||||||||||
77 | ||||||||||||||||||||||||||
78 | ||||||||||||||||||||||||||
79 | ||||||||||||||||||||||||||
80 | ||||||||||||||||||||||||||
81 | ||||||||||||||||||||||||||
82 | ||||||||||||||||||||||||||
83 | ||||||||||||||||||||||||||
84 | ||||||||||||||||||||||||||
85 | ||||||||||||||||||||||||||
86 | ||||||||||||||||||||||||||
87 | ||||||||||||||||||||||||||
88 | ||||||||||||||||||||||||||
89 | ||||||||||||||||||||||||||
90 | ||||||||||||||||||||||||||
91 | ||||||||||||||||||||||||||
92 | ||||||||||||||||||||||||||
93 | ||||||||||||||||||||||||||
94 | ||||||||||||||||||||||||||
95 | ||||||||||||||||||||||||||
96 | ||||||||||||||||||||||||||
97 | ||||||||||||||||||||||||||
98 | ||||||||||||||||||||||||||
99 | ||||||||||||||||||||||||||
100 |