تعرض 45.8% من السعوديين لتهديدات إلكترونية وحوادث أمنية ذات صلة بالشبكات المحلية والوسائط المتعددة المتنقلة، خلال الربع الأول من العام الجاري، والتي تشمل الأشهر من يناير إلى مارس. وأشار تقرير شركة كاسبرسكاي لأمن المعلومات حول تهديدات تكنولوجيا المعلومات، خلال الربع الأول من العام الجاري إلى أن 41 % من المستخدمين في الشرق الأوسط وتركيا وأفريقيا قد تعرضوا لحوادث أمنية ذات صلة بالشبكات المحلية والوسائط المتعددة المتنقلة، وأن 21 % من المستخدمين قد تعرضوا كذلك إلى تهديدات ذات الصلة بالإنترنت، وتظهر النتائج الإحصائية لنظام "Kaspersky Security Network" القائم على السحابة، والتي تم جمعها خلال الفترة من يناير إلى مارس الماضي، أن مصر لا تزال تمتلك العدد الأكبر من المستخدمين المتضررين من التهديدات المحلية بنسبة 50.5 %، وتليها قطر بنسبة 46 %، ثم المملكة العربية السعودية بنسبة 45.8 %، وتركيا بنسبة 44.6 %، كما أن 14 إلى 18 % من المستخدمين تضرروا من التهديدات عبر الإنترنت، و33 إلى 37 % تضرروا من التهديدات المحلية. ووفقا للاستطلاع الذي أجري بالتعاون بين "B2B International" وكاسبرسكي لاب، أفادت ربع إلى أكثر من نصف الشركات في المنطقة بأنها قد تعرضت في العام السابق لهجمات الفيروسات والبرمجيات الخبيثة الأخرى والبريد المزعج وهجمات التصيد الاحتيالي، وثغرات أمنية في البرامج. وإلى جانب هذه التهديدات، يلاحظ أن الشركات أيضاً منشغلة في تحصين شبكاتها من الاختراق والهجمات الموجهة وهجمات الحرمان من الخدمة الموزعة "DDOS" وفقدان البيانات على الأجهزة المتنقلة وتبادل الملفات وتسرب البيانات. وقال رداد أيوب من شركة "EY" إنه من الضروري أن تقوم الشركات بالتصدي لجرائم الإنترنت التي تهددها، واعتبارها كغيرها من التهديدات الأخرى التي تتسبب في الإضرار بسمعة الشركة وإحداث خسائر مالية، كما أن الخطوة الأولى الواجب القيام بها لتوفير إجراءات الأمن الإلكتروني الصحيحة، تتمثل في بناء الأسس الصحيحة لذلك، وفي ضوء الهجمات الإلكترونية الأخيرة التي لاقت اهتماماً كبيراً، ليس لدى المؤسسات أي مبررات فيما يخص عدم قيامها بتطبيق أنظمة وإجراءات الأمن الإلكتروني الأساسية، وتكمن الضرورة في بناء أسس الأمن الإلكتروني في جعل الأمن الإلكتروني أكثر ديناميكية، بحيث يتكيف ويندمج بشكل أفضل مع آلية إنجاز العمليات الرئيسية، وفي حال عدم القيام باتخاذ هذه الخطوة المهمة، ستبقى الشركات تعاني من الثغرات الأمنية، وخاصة عندما يطرأ عليها وعلى بيئة عملها كافة التهديدات الإلكترونية التي تواجهها، ثم تأتي بعد ذلك الفرصة الحقيقية للتغلب على الجرائم الإلكترونية، ومن خلال التركيز على توفير الأمن الإلكتروني الاستباقي لمواجهة المخاطر المجهولة بما في ذلك عمليات الشركة المستقبلية ونظامها التكنولوجي الأوسع نطاقاً يصبح بإمكان الشركات البدء في بناء قدراتها الأمنية قبل أن تكون في حاجة لها، كما سيتسنى لها أيضاً المباشرة في الاستعداد لمواجهة التهديدات قبل حدوثها." وفي سياق متصل، قال خبير أمن المعلومات في شركة أفايا جان تورجان إن تقنيات الشبكات القديمة، والتي تعتمد على بروتوكول الإنترنت، هي من أكثر الشبكات عرضة للاختراق، وذلك بالنظر لتطور قدرات مخترقي الشبكات اليوم وبراعتهم في النفاذ عبر الشبكات باستخدام بروتوكول الانترنت، لكن الحل يكمن في توحيد بروتوكولات الانترنت على الشبكات والاعتماد على تقنية الايثرنت، مما يجعل شبكة التواصل التحتية مخفية تماما عن اعين مخترقي الشبكات. ومن خلال النموذج التاريخي للشبكات والذي يزيد عمره على 25 عاماً، فقد أصبح أمن المعلومات يمثل تحدياً كبيراً بسبب البروتوكولات المعقدة التي تتطلبها معالجة أنماط جديدة ومتطورة من حاجات المواطنين وقطاع الأعمال على حد سواء، وبينما تسعى الحكومات لتوفير جميع هذه الإمكانات والخدمات في مدنها الذكية، يتعين عليها إجراء مسح شامل لبنيتها التحتية ومدى جاهزيتها لقياس ومواكبة متطلبات القدرة على تنفيذ التحليلات المنطقية في الزمن الحقيقي، وذلك بالتوازي مع إضافة تكنولوجيا المستشعرات التي تعمل على تلبية طيف واسع من الاحتياجات الأخرى؛ لجعل البنية التحتية التقنية في المدينة أكثر أماناً. وتواجه المدن الذكية تحديا حقيقيا يتلخص في القدرة على ربط مختلف أنواع الأجهزة وفق أعلى مستويات الأمان على النهايات الطرفية لشبكة المدينة الذكية من جهة، ووصلها مع أجهزة متنوعة من خلال ناقل أو البنية التحتية لطرف ثالث من جهة أخرى، الأمر الذي يستدعي امتلاك أعلى درجات السرعة والمرونة لإضافة عشرات الآلاف من الأجهزة إلى الشبكة التي كانت تتطلب في الماضي وجود مجموعة من الشبكات الداعمة لقياس مستوى الأمان وعدم التضحية بها.