Кібербулінг: що це та як його зупинити
За даними Statista, станом на січень 2021 року понад 40 відсотків інтернет-користувачів особисто стикалися з онлайн-переслідуванням. Зі збільшенням кількості людей, які користуються інтернетом частіше, ніж будь-коли раніше, кібербулінг став однією з найактуальніших проблем, з якими стикаються інтернет-користувачі та ті, хто його регулює.
Булінг — це прикрий та непотрібний аспект сучасного життя. Знущання, з якими стикалися багато з нас, — це шкідливі дії, що полягають у постійному висміюванні, переслідуванні, ображанні та заподіянні фізичної чи емоційної шкоди іншій людині. Але що таке кібербулінг? Кібербулінг — це знущання, що відбувається в Інтернеті. На жаль, кібербулінг часто проникає в реальний світ, попри те, що його джерело — в Інтернеті. По суті, те, що відбувається в Інтернеті, не залишається в Інтернеті. Його шкідливий вплив може відчуватися ще довго після того, як ви вийдете з мережі.
Хай то образливі коментарі до відео на YouTube або погрози та зневажливі зауваження в електронному листі, його прояви є широко поширеними й часто важко класифікувати. Де б це не відбувалося та в якій би формі, це змушує нас усіх замислитися над тим, як ми спілкуємося, взаємодіємо та співіснуємо в цифровому світі. Знущання вже протягом багатьох поколінь є гарячою темою для обговорення.
Що ми робимо, щоб пом'якшити булінг та зменшити шкідливий вплив на тих, хто його зазнає? Зараз, коли ми все більше часу проводимо в Інтернеті, проблема кібербулінгу вийшла за межі булінгу, з яким ми як суспільство боролися протягом тривалого часу. Але кібербулінг є більш небезпечним, ніж особистий булінг, у багатьох аспектах.
Що таке кібербулінг?
Cyberbullying.org визначає це як «коли хтось неодноразово висміює іншу людину в Інтернеті або неодноразово чіпляється до іншої людини через електронну пошту або текстові повідомлення, або коли хтось публікує в Інтернеті щось про іншу людину, що їй не подобається».
Кібербулінг буває різних видів:
* Використання образливих, принизливих епітетів
* Написання образливих коментарів або повідомлень
* Погрози фізичною розправою
* Поширення неправдивих чуток про когось
І це може статися будь-де в Інтернеті: на Reddit, Twitter, Instagram, Facebook, форумах, YouTube тощо. Це відрізняється від звичайного булінгу, оскільки відбувається в умовах відносної анонімності Інтернету і спирається на низку підривних методів, які часто важко класифікувати.
Кібербулінг часто класифікують як умисний, шкідливий та повторюваний. Іншими словами, той, хто займається кібербулінгом, завдає шкоди іншій людині, усвідомлює, що вчиняє умисні зловживання, і робить це часто.
Чому кібербулінг це значна проблема?
Наше онлайн-життя триває 24 години на добу, 7 днів на тиждень. За умови постійного підключення до мережі, для тих, хто страждає від кібербулінгу, не існує безпечного притулку. Онлайн-світ забезпечує постійне місце для всього, що ми робимо в Інтернеті. Те, що ми говоримо та робимо, залишається там назавжди. Як наслідок, булінг в онлайн-світі триває вічно. Шкідливий коментар або незручне відео можуть залишатися в мережі необмежений час. Шкода від них може зберігатися довше, ніж від шкідливих слів.
І все ж, онлайн-світ є дещо приватним і відокремленим від того, як ми спілкувалися між собою протягом тисячоліть: у форматі особистих розмов. Оскільки офлайн і онлайн є різними, кібербулінг може бути важко помітити тим, хто готовий втрутитися та покласти йому край. Батьки, вчителі та інші опікуни у багатьох випадках не можуть втрутитися, оскільки просто не бачать, що відбувається.
Що гірше, стати кібер-хуліганом неважко. Якщо бути хуліганом у повсякденному житті, ви зіткнетеся з набагато більшими наслідками. Шкідливі слова в публічному просторі матимуть негативні наслідки, тоді як онлайн-булінг часто ігнорується. Можна створити фейковий акаунт та залишатися анонімним.
Кібердіяльність легко приховати. Як наслідок, багато людей, які зазнають булінгу, змушені терпіти його самостійно. Деякі навіть не усвідомлюють, що є жертвами кібербулінгу.
Як онлайн-світ сприяв створенню середовища для кібербулінгу?
Інтернет створив безпечний притулок для хуліганів, а його багатошаровість ускладнює розпізнавання того, що насправді є проблемною поведінкою. Соціальні медіа забезпечують певну анонімність. Завдяки цій анонімності злочинці можуть ховатися.
Крім того, злочинці можуть не розуміти, яку шкоду вони завдають тим, кого вони цькують, оскільки не бачать реакції тих, кому вони завдають шкоди, віч-на-віч. Нелегко бути емпатичним, коли ти вбиваєш нешанобливий коментар або повідомлення в безлику цифрову порожнечу. Немає міжособистісного зворотного зв'язку, за допомогою якого ми могли б легко оцінити шкоду, яку ми завдаємо словами, сказаними віч-на-віч. Однак для того, хто отримує таке повідомлення, шкідливий текст є таким же болючим, як і образливі слова, сказані віч-на-віч.
Стан нашого інтернету сприяє обміну контентом, що може призвести до більшої схильності до шкідливого знущання. Ті, хто знущається можуть не тільки висміювати людину, але й виставляти її особистість, контент та репутацію на загальний огляд (і навіть залучати до нападу ще більше інших кривдників).
Інтернет-світ створив менталітет натовпу, де люди об'єднуються проти інших. Хтось може опублікувати відео, і під ним з'являться сотні злісних коментарів. Насправді хуліган може стати жертвою ще гіршого булінгу, коли його викриють як хулігана і його інформація потрапить до мільйонів прихильних, але оманливих захисників первісної жертви. Шкідливий коментар може викликати смертельні погрози з боку інтернет-натовпу.
В основі цих проблем, створених онлайн-знущаннями, лежать психологічні потреби, які підживлюють все це. Інтернет виявив глибоко вкорінене людське бажання отримувати увагу, визнання, лайки, репости та відгуки. Ця природна людська потреба посилюється завдяки інтернету. Замість задоволення від привітань, висловлених особисто, ми прагнемо все більше і більше цифрових лайків. Все більше людей, особливо дітей, використовують Інтернет для задоволення цієї фундаментальної потреби. Частіше виставляючи себе «на показ», ми відкрили себе для більшої ненависті. Ці останні зміни в тому, як ми взаємодіємо, створили пороховий погріб для шкідливої, образливої та агресивної поведінки в масовому соціальному масштабі.
Які є приклади кібербулінгу?
Кібербулінг може означати, але не обмежується наступним:
* Образи
* Злісні коментарі
* Особисті нападки
* Погрози
* Поширення чуток
* Поширення компромату або приватних фотографій чи відео
* Плітки
Але кібербулінг виходить за межі образливих коментарів або образ. За даними Statista, майже 20 відсотків інтернет-користувачів стверджують, що їм погрожували фізичною розправою в Інтернеті. Хоча це не обов'язково класифікується як булінг, іншою формою онлайн-переслідування є надсилання небажаних відвертих зображень або пропозицій. Очевидно, що безконтрольне використання Інтернету має шкідливий вплив на здоров'я та самопочуття людей.
Що ми можемо зробити з кібербулінгом?
На жаль, інтернет не має вбудованих механізмів саморегулювання. Без кардинальних змін не існує чарівного рішення у вигляді вбудованих засобів захисту від кібербулінгу. Принаймні, поки що. Наразі відповідальність лежить на наших плечах. Ми можемо допомогти пом'якшити цей небезпечний аспект інтернету. Але як?
Для багатьох булінг є неминучим. Щоб пом'якшити шкоду, заподіяну будь-яким видом булінгу, ми повинні підтримувати тих, хто зазнав булінгу, і боротися з ним. Є кілька кроків, які ми всі повинні зробити, щоб допомогти розв'язати цю проблему:
* Будьте пильні та намагайтеся помітити, чи не погіршився настрій або характер людини. Це може бути ознакою того, що її цькують в Інтернеті.
* Проведіть складну, але необхідну розмову та дізнайтеся, що відбувається.
* Зафіксуйте та задокументуйте випадки цькування.
* Повідомте про цькування тих, хто може допомогти (батьків, правоохоронні органи, організації соціальних медіа, вчителів, психологів тощо).
* Підтримайте тих, хто постраждав.
Як захистити дітей від кібербулінгу?
Якщо ви, як батьки, турбуєтеся про те, що ваші діти можуть стати жертвами кібербулінгу, ось що ви можете зробити:
* Контролюйте використання мобільних телефонів та Інтернету.
* Заохочуйте дітей приєднуватися до мереж підтримки та хороших спільнот.
* Заохочуйте відкрите спілкування зі своїми дітьми та розмовляйте з ними про кібербулінг.
* Підтримуйте ресурси та інструменти у вашій спільноті, такі як освіта проти булінгу.
* Дотримуйтесь вікових вимог для використання різних соціальних мереж.
* Дізнайтеся, з ким ваші діти проводять час в Інтернеті.
* Будьте активними у розвитку здорової самооцінки у своїх дітей.
Як говорить старе прислів'я, «палиці та каміння можуть зламати мені кістки, але слова ніколи не зможуть мене образити». Щоб це було правдою, ваші діти повинні мати здорове самоусвідомлення та відчувати підтримку.
Ось кілька опцій батьківського контролю від Acer для захисту ваших дітей:
* Як встановити батьківський контроль смартфоні або планшеті
Попри поширеність і небезпеку кібербулінгу, ми можемо зробити багато чого, щоб майбутнє Інтернету було сповнене поваги, співчуття та співпраці.
*Думки, висловлені в цій статті, є виключно думками автора і не відображають офіційну позицію або твердження компанії Acer Inc.
Рекомендовані продукти
Acer Tab Iconia V
Дізнатися більше
Acer Iconia Tab X12
Дізнатися більше
Основи пошуку та виявлення кіберзагроз для початківців
У кібербезпеці найкращим захистом є напад. Автоматизована система безпеки перехоплює більшість небажаних гостей, з якими може зіткнутися мережа, але просунуті зловмисники можуть проникнути непоміченими й завдати значної шкоди. Більшість стратегій кібербезпеки зосереджуються саме на виявленні загроз. Вони є реактивними, тобто чекають на появу попередження, перш ніж реагувати на загрозу. Проблема такого підходу полягає в тому, що він передбачає, що загрози можна нейтралізувати, перш ніж вони завдадуть надто великої шкоди. Проактивне полювання на загрози допомагає організаціям виявляти та реагувати на невідомі, невиявлені та невиправлені загрози, які не були помічені системою виявлення кіберзагроз.
Шукачі кіберзагроз беруть участь у програмі пошуку та знищення. Кібершукачі ведуть боротьбу зі зловмисниками, глибоко занурюючись у систему, щоб виявити, де причаїлися кіберзагрози. Як тільки вони виявляють приховані індикатори компрометації (IOC) або індикатори атаки (IOA), вони знищують їх, перш ніж зловмисники зможуть досягти своєї мети.
Які існують загрози в галузі кібербезпеки?
Кіберзлочинці постійно еволюціонують, і типи загроз, які вони використовують для атак на підприємства та організації, також постійно розширюються. Пошук кіберзагроз базується на припущенні, що в системі організації вже існують невиявлені загрози мережевій безпеці. Проникнувши в мережу непоміченими автоматизованими системами захисту, ці загрози терпляче причаїлися на тривалий час. Протягом днів, тижнів і навіть місяців зловмисники непомітно стежать за мережею організації та збирають конфіденційні дані, щоб отримати подальший доступ, що дозволяє їм переміщатися по мережі. Після того як зловмисник потрапляє в систему, організації можуть не мати достатніх можливостей для виявлення кіберзагроз, щоб видалити зі своїх мереж складні стійкі загрози. Досвідчені кіберзлочинці можуть мати на меті викрасти дані з системи, непомітно проникнувши вглиб організації. До поширених атак належать просунуті постійні загрози, які можуть призвести до повномасштабного порушення безпеки даних.
Які існують типи пошуку загроз?
Мисливці за загрозами використовують спеціальну структуру, що передбачає виконання певних кроків для максимальної результативності пошуку. Спочатку вони обирають ціль, а потім вирішують, чи проводити пошук вручну або ж автоматично. Підходи мисливців за загрозами різняться, але найчастіше використовуються три методи:
* Гіпотетичний пошук. Процес пошуку загроз починається зі створення гіпотези та її перевірки. Такі розслідування зосереджуються на нових загрозах, виявлених у даних стосовно атак, отриманих за допомогою краудсорсингу, що надають інформацію про тактики, техніки та процедури (TPP), які використовують кіберзлочинці. Потім шукач проводить розслідування обраної мережі, щоб підтвердити або спростувати гіпотезу. Якщо гіпотеза підтверджується, шукач намагається визначити характер дій зловмисника з метою виявлення, ідентифікації та ізоляції загрози.
* Пошук аналітики. Ця реактивна техніка використовує IOC з платформ обміну аналітичними даними. Пошук розвідданих використовує різноманітні інформаційні джерела, щоб визначити, як різні зловмисники здійснюють атаки та які кроки вони здійснюють для досягнення своєї мети. Після отримання автоматичного сповіщення від платформи обміну аналітичними даними, мисливець на загрози може дослідити вплив атаки на свою мережу.
* Гібридний пошук. Як випливає з назви, цей метод поєднує гіпотетичні та аналітичні моделі виявлення загроз в індивідуальному підході до пошуку загроз. Гібридне полювання адаптоване до потреб конкретної організації та дозволяє усунути ситуації на зразок цілеспрямованих атак. Поєднання різних підходів до пошуку загроз дозволяє гібридному методу максимально підвищити цінність та ефективність пошуку.
Як відбувається пошук загроз?
Щоб ефективно виявляти загрози, знадобиться «свята трійця»: висококваліфіковані фахівці з безпеки, великий обсяг даних та інформація про загрози.
* Аналіз загроз. Висококваліфіковані фахівці з кібербезпеки проактивно використовують свої унікальні знання для відбиття складних атак. Успіх пошуку залежить від мисливця та його ефективного використання доступних інструментів для виявлення та ліквідації будь-яких загроз.
* Дані. Шукачі потребують доступу до наборів даних організації, отриманих з хмарних, мережевих та кінцевих джерел, щоб проаналізувати їх на наявність ознак кіберзагроз.
* Аналітика. Легко надто зосередитися на внутрішній ситуації в мережі, але щоб зрозуміти, що відбувається всередині, потрібно спочатку поглянути на зовнішню інформацію про загрози, щоб допомогти мисливцям виявити IOC. Завдяки інформації з глобальних, заснованих на фактах джерел, фахівцям з пошуку загроз дуже допомагають технології виявлення загроз, у тому числі інструменти аналізу безпеки та інформація про стан інформаційної безпеки.
Які інструменти для цього потрібні?
У нескінченній боротьбі з кіберзлочинцями шукачі кіберзагроз потребують набору інструментів, які дозволять шукати серед величезних обсягів даних, щоб виявляти різні загрози та події. Використання платформ для пошуку загроз робить процес фільтрування даних більш практичним, зменшує залежність від обробки даних людиною. Існує три найпоширеніші типи платформ для пошуку загроз:
SIEM. Рішення для управління інформацією про безпеку та подіями об'єднують дані організації в єдину платформу, що дозволяє виявляти невідповідності для подальшого аналізу.
MDR. Кероване виявлення та реагування поєднує аналіз та пошук, щоб виявляти та нейтралізувати складні загрози, перш ніж вони зможуть завдати шкоди мережі.
Аналітика. Інструменти для аналізу великого обсягу даних про безпеку, отриманих в результаті пошуку, роблять ці дані цінними для шукачів загроз. Аналітичні інструменти, що використовують ШІ, перетворюють дані на інсайти, які допомагають шукачам загроз виявляти тенденції та аномалії в отриманих даних.
Майбутнє практик пошуку загроз
Кіберзлочинці будуть продовжувати вигадувати все більш витончені методи атак, тому фахівці з пошуку кіберзагроз мають залишатися рішучими у пошуку способів перехитрити їх. У 2021 році кількість кібератак зросла на 125% і продовжує зростати в геометричній прогресії. Зі збільшенням кількості атак попит на фахівців з пошуку кіберзагроз буде продовжувати зростати. Середня зарплата мисливця за кіберзагрозами в США у 2023 році становитиме 143 000 доларів, і з ростом попиту зростатимуть і зарплати. Це гра в кота і мишу. Мисливці за кіберзагрозами повинні бути в курсі останніх даних про кіберзагрози, щоб аналізувати актуальні небезпеки на основі даних внутрішньої мережі та діяти відповідно.
Як стати шукачем кіберзагроз?
Якщо професія шукача кіберзагроз здається вам привабливою, слід взяти до уваги кілька моментів. По-перше, вам знадобиться увага до деталей та інтуїція для виявлення тонких зачіпок, залишених кіберзлочинцями. Крім того, знадобиться наполегливість мисливського собаки, щоб постійно переслідувати зловмисників, виявляти та усувати кіберзагрози. Ви також маєте бути готові постійно покращувати свої навички, щоб бути в курсі останніх тенденцій у сфері інтернет-загроз. Якщо ви відповідаєте цим вимогам, вам варто знайти організацію, яка інвестує час у ваше навчання та навчить користуватися згаданими вище інструментами. Завдяки таланту, часу та знанням ви зможете вдосконалити свої вміння та стати ефективним мисливцем за інтернет-загрозами.
Рекомендовані продукти
Aspire 16 AI
Переглянути
Acer Swift Go 14 AI
Переглянути
Як обрати брандмауер для бізнесу: добірка порад
Незалежно від того, чи ваш бізнес тільки розпочинає працювати, чи вже функціонує певний час, захист корпоративних даних та даних клієнтів не можна залишати на поталу випадку. Кожне підприємство має власні вимоги до технологій, тому вибір між різними типами брандмауерів потребує посиленої уваги. Важливо підібрати рішення, яке відповідає масштабу та потребам компанії. Правильний вибір файрвола допомагає захистити бізнес від множини цифрових загроз.
Обирайте брандмауери з високою доступністю, проксі-серверами, VPN та фільтрацією пакетів
Розмір компанії та масштаб її технологій впливають на те, які сервіси принесуть найбільшу користь. Один з головних чинників під час вибору файрвола — наявність резервного захисту у разі виходу з ладу основного. Малому бізнесу така функція може бути необов’язковою. Для підприємств, що працюють з великими обсягами клієнтських даних, резервний брандмауер стане важливим додатковим рівнем безпеки.
Надійний моніторинг та шифрування даних є важливим критерієм вибору файрвола. Варто знати про інструменти, які підвищують ступінь захисту. До них належать фільтрація пакетів, проксі-сервери та VPN. Ці рішення забезпечують різні рівні безпеки залежно від масштабу та потреб бізнесу. Для невеликих компаній із малими Wi-Fi-мережами підійде технологія фільтрації пакетів. Вона інтегрується з роутером і відстежує кожен переданий пакет даних. Великі компанії зазвичай уникають такого рішення через ризики, пов’язані з вразливостями додатків і прямими кібератаками. Однак для невеликого бізнесу з обмеженою онлайн-присутністю це практичне рішення.
Проксі-сервери є проміжним варіантом між фільтрацією пакетів і повноцінним VPN. Вони надають тисячі з’єднань і шифрують IP-адреси, маскують джерело трафіку компанії. VPN забезпечує повну анонімність IP-адреси навіть від інтернет-провайдера й повне шифрування онлайн-активності. VPN у складі брандмауера надає найвищий рівень безпеки. Якщо бюджет дозволяє, поєднання проксі-сервера та VPN буде оптимальним рішенням.
Обираємо між програмним, апаратним та хмарним файрволом
Існує три основні типи файрволів: програмні, апаратні та хмарні. Кожен тип має свої переваги й недоліки. Програмний файрвол підходить для невеликих компаній, які працюють на одному комп’ютері та рідко користуються інтернетом. Він захищає від типових кібератак, таких як трояни, шкідливі програми та віруси. Проте для великих компаній такий варіант неефективний, оскільки не перехоплює пошкоджені пакети даних.
Апаратні файрволи працюють у парі з Wi-Fi-роутером й блокують небезпечні пакети ще до того, як вони потраплять на пристрої. Такі системи часто мають попередньо встановлене програмне забезпечення, що полегшує підключення та налаштування. Вони працюють безперервно, виявляють підозрілу активність, аналізують великі бази даних для перевірки. Основний недолік апаратних рішень полягає у високій вартості. Для забезпечення достатньої пропускної здатності потрібні потужні системи, а старі моделі доведеться замінювати, що також вплине на бюджет.
Хмарні брандмауери поєднують переваги програмних та апаратних систем. Вони знижують витрати на обслуговування і не потребують постійного втручання технічних фахівців компанії. Після встановлення необхідного обладнання всі оновлення та технічні роботи виконують спеціалісти провайдера хмарного файрвола. Таке рішення зручне для компаній, які лише розпочинають роботу або перебувають у процесі реструктуризації або ж розширення. Серед недоліків — необхідність укладання контракту з провайдером, що визначає рівень обслуговування та швидкість реагування на збої та інциденти. Усі умови варто ретельно перевірити перед підписанням угоди.
Хост-файрволи, мережеві брандмауери та корпоративні файрволи
Окрім основних типів, існують три системи брандмауерів: хост-файрволи, мережеві екрани та корпоративні брандмауери. Хост-файрволи встановлюються на окремі пристрої та забезпечують базовий рівень захисту. Мережеві екрани працюють незалежно від хостів й створюють додатковий рівень безпеки для кількох комп’ютерів одночасно. Корпоративні брандмауери призначені для великих компаній з сотнями або тисячами користувачів. Вони мають резервні системи, вбудований VPN й розширені можливості звітності та моніторингу.
Правильний підхід до вибору брандмауера допомагає інвестувати не лише у технології, але у стабільність бізнесу. Це гарантує належний рівень захисту даних та підтримує довіру клієнтів.
Рекомендовані продукти
Swift Go 16
Переглянути
Acer Wave 7
Переглянути