23 % من الهواتف الذكية تستخدم شبكات غير محمية
أظهرت دراسة أجرتها ''كاسبرسكي لاب'' أن المستخدمين غالباً ما يقعون فريسة للمجرمين الإلكترونيين في الإنترنت، في حين أن إصابات الحاسب التي تتسبّب فيها أدوات تخزين محمولة (كالأقراص البصرية أو مشغلات USB) أقل شيوعاً.
ووفقاً للدراسات التي أظهرتها ''كاسبرسكي لاب''، يصادف المستخدمون مشغلات USB مصابة بشكل منتظم، حيث أشار 49 في المائة من المستخدمين في دول مجلس التعاون الخليجي، إلى وقوع هكذا حوادث لهم. حتى في حال كان المستخدم على ثقة بأن حاسبه محمي، قد تتسبب أداة USB استعارها من أحد أصدقائه أو أفراد عائلته في فقدان البيانات.
إلى جانب التهديدات الإلكترونية، عادة ما يقلق المستخدمون حيال الاطلاع غير المشروع على بياناتهم الشخصية والأجهزة التي خزنت هذه البيانات عليها. ودلت الدراسة على أن هذه المشكلة تواجه 46 في المائة من مستخدمي الحواسب المكتبية والمحمولة، 10 في المائة من أصحاب الأجهزة اللوحية و9 في المائة من أصحاب الهواتف الذكية في دول مجلس التعاون الخليجي. وهناك أسلوب شائع نسبياً لسرقة بيانات المستخدمين هو اعتراض البيانات على الشبكات اللاسلكية وتحديدا Wi-Fi. اليوم، الكثير من المقاهي والمطاعم وغيرها من الأماكن العامة تقدم خدمة الإنترنت المجانية التي لا تحتاج إلى كلمات السر لدخولها. وهذا يعني أنه بإمكان أي كان أن يستخدم شبكة كهذه. وفي الوقت نفسه، اعتراض وتحليل البيانات على هذه الشبكة مهمة سهلة بالنسبة للمجرمين الإلكترونيين. كما وجد الخبراء في المملكة العربية السعودية، أن 23 في المائة من مستخدمي الهواتف الذكية و18 في المائة من أصحاب الأجهزة اللوحية يستخدمون شبكات عامة غير محمية، ويلجأ 14 في المائة من أصحاب الحواسب المحمولة إلى هذه الشبكات المجانية. الجدير بالذكر أن نحو نصف عدد المستجيبين أكدوا أنهم يستخدمون هذه الشبكات بشكل يومي أو مرتين أو ثلاثاً أسبوعياً. وتبين هذه الإحصاءات أن المستخدمين لا يقدرون أخطار الشبكات اللاسلكية المجانية. من السهل تجنب خطر اعتراض البيانات عبر استخدام شبكة لاسلكية آمنة. وخلاصة النتائج التي توصلت إليها الدراسة أن العملاء يتواجدون في بيئة غير محمية وقد يتعرّضون للهجمات من قِبل المجرمين الإلكترونيين الذين يستغلون شبكات غير محمية متعدّدة. لذلك يتطلب توفير أمن البيانات الشخصية للمستخدمين حماية تتجاوز الحماية العادية المكافحة للبرمجيات الخبيثة. إذ ينبغي أن تشتمل الإجراءات الأمنية الصحيحة على حماية لتبادل البيانات عبر الإنترنت، حماية العمليات البنكية، تعطيل صفحات الويب المصابة والاحتيالية.