أكد الدكتور خالد الغثبر أمين مركز أمن المعلومات بجامعة الملك سعود أنه وفقًا للإحصائية التي قدّمتها شركة «كاسبرسكاي» لعمليات الهجمات الإلكترونية لعام 2008م في مختلف أنحاء العالم احتلت الصين المرتبة الأولى عالميًّا في عدد عمليات الهجوم الإلكتروني، وبنسبة 53% من بين الدول. وجاءت مصر في المرتبة الثانية، وبنسبة 15% من بين الدول، وتلتها تركيا في المرتبة الثالثة. وكانت المملكة في المرتبة التاسعة. وفي تقرير نفس الشركة لعام 2009م فقد ارتفعت مرتبة السعودية إلى المرتبة السابعة من بين الدول المعرّضة للهجوم. ووفقًا لدراسة أخرى أُجريت مطلع عام 2009م لمعرفة مصادر الهجمات وُجد أن الرياض تحتل المركز الثاني في إطلاقها للهجمات بعد الولاياتالمتحدةالأمريكية. وأشار إلى أن قضية اختراق المواقع على الشبكة العنكبوتية تُدرج ضمن قائمة الجرائم الإلكترونية، وتتمثل الاختراقات في الدخول غير المشروع في نظم وقواعد معالجة البيانات، سواء نجم عن هذا الدخول غير المشروع تلاعب بهذه البيانات، أو لم يحصل، إذ إن مجرد الدخول غير المشروع للمواقع الإلكترونية للغير يعتبر جريمة إلكترونية. كذلك تتمثل في الاعتداء على المواقع الإلكترونية للغير، سواء كان ذلك بمسح، أو تعديل بيانات، أو التلاعب فيها، أو إعاقة تشغيل النظام. وأشار الدكتور يوسف العوهلي أستاذ الحاسب بجامعة الملك سعود إلى أن تعقب المخترقين يتم عبر العديد من الوسائل التقنية التخصصية التي تدل دلالات واضحة في معظم الحالات. وعادة ما يتم إبلاغ الجهات الأمنية ذات الاختصاص وتتم ملاحقة المتسبب في أي ضرر وفقًا لذلك. مشيرًا إلى أنه لا يوجد أي موقع في العالم محصن من الاختراق مئة بالمئة، والوسيلة الوحيدة لمنع الاختراق مئة بالمئة هو الانفصال عن الشبكة نهائيًّا؛ الأمر الذي تنتفي معه الاستفادة من الموقع نهائيًّا. ولكن يجب على مهندسي أمن المعلومات في كل مؤسسة أخذ جميع الاحتياطات لمنع ذلك، والاستعداد للتعامل بشكل سريع وفعّال عند حصول أي اختراق. موضحًا أن هذا أمر طبيعي وضروري. وتنقسم الاستعدادات على مرحلتين: المرحلة الأولى تتلخص بالتحصين لمنع أي اختراق قبل حصوله، وذلك عبر أنظمة منع الاختراق (IPS)، وأنظمة جدر الحماية (Firewall)، وعبر أنظمة مكافحة التجسس، ومكافحة الفيروسات، وعبر اعتماد التصاميم المناسبة للشبكة، وللأنظمة بما يقلل من احتمال حدوث اختراق، وبما يقلل أثر الاختراق عند حدوثه. أمّا المرحلة الثانية فتتضمن وجود آلية مناسبة للتعامل مع أي اختراق بعد حدوثة بتحجيمه، وتقليل أثره، والقضاء عليه في أسرع وقت ممكن، وبأقل الأضرار. ويضيف: يجب أن يكون هنالك خطة عمل واضحة ومقننة للتعامل مع مثل هذه الحالات، حيث تتعدد أسباب عمليات الاختراق بحسب فئات المخترقين.