لقد تغيرت الطريقة التي نستخدم بها أجهزة الحوسبة بشكل كبير على مر السنوات القليلة الماضية. في الأيام الأولى لهذه التكنولوجيا، كانت أجهزة الكمبيوتر كبيرة جداً ومكلفة بشكل لا يصدق، وبطيئة لدرجة أنه كان يتعين حجز وظائف المعالجة قبل أيام قليلة. ولهذه الأسباب، امتلكتها آنذاك الشركات الكبيرة جدًا والجامعات فقط.
الموضوع يختلف تماماً اليوم، فقوة المعالجة الهائلة والتكنولوجيا الموجودة داخل الأجهزة التي بات بإمكاننا حملها والتجول بها مثل الهواتف، باتت تسمح لنا بفعل أكثر بكثير مما كان يستطيع فعله أي كمبيوتر قبل بضع سنوات فقط. حتى أن عددا كبيرا من الأشخاص تمكنوا من استبدال أجهزة الكمبيوتر المحمولة والمكتبية بالكامل بأجهزة لوحية وهواتف ذكية متطورة.
في مرمى مجرمي الإنترنت
ولكن، بما أننا نستخدم هواتفنا الذكية كثيرًا وبشكل يومي، لا بد أن تصبح أهدافا طبيعية للقراصنة. قد يؤدي اختراق هاتف شخص ما إلى الكشف عن أسماء المستخدمين وكلمات المرور وتفاصيل الحساب المصرفي وغير ذلك الكثير من المعلومات الخاصة. هذا إن لم يتعرض الجهاز إلى هجوم من إحدى برامج التجسس والتتبع.
وبالتالي، حتى لو لم يكن الهاتف هو الجهاز التكنولوجي الأساسي الخاص بكم، يجب حمايته بالشكل الصحيح لإبعاد المتسللين عن بياناتكم الشخصية. يكون ذلك عبر:
– تنزيل التحديثات بانتظام على نظام التشغيل.
– تحديث التطبيقات المستخدمة بشكل دوري.
– حذف التطبيقات غير المستخدمة نهائيا.
– تثبيت برنامج خاص بمكافحة الفيروسات والبرامج الضارة. فكما نقوم بفعل ذلك على جهاز الكمبيوتر الخاص بنا، يجب أن نقوم بالمثل على كافة الأجهزة اللوحية والمحمولة.
المزيد من القوة.. المزيد من الاحتمالات
تتفق معظم الدراسات على أن المستخدمين يقضون وقتًا أطول على هواتفهم في البحث عن المعلومات واستخدام وسائل التواصل الاجتماعي وإرسال الرسائل، أكثر مما يقضونه على أجهزة الكمبيوتر الخاصة. لكنهم يشيرون أيضًا إلى أنه عندما تكون هناك مهمة “جادة” يتعين القيام بها، فإنهم يعودون إلى أجهزة الكمبيوتر المكتبية عادةً لأنهم يشعرون أن لوحة المفاتيح والفأرة بالحجم الكامل تسمح لهم بأن يكونوا أكثر إنتاجية.
بالإضافة إلى ذلك، يشهد سوق السماعات الذكية نموًا هائلاً حيث يبدو أن الناس باتوا يحبون Google Now و Alexa و Cortana و Siri. ونظرًا لأن هذه الأنظمة تم تمكينها صوتيًا شكل جيد، فإننا لا نحتاج حتى إلى شاشة لنرى ما يتم إنجازه. ومن المحتمل جدًا أن يحل التحكم الصوتي مكان لوحة المفاتيح في المستقبل.
الهواتف الذكية وإنترنت الأشياء
يمتلئ السوق بالأجهزة المنزلية الذكية المتصلة بالإنترنت، ومع ذلك تبرز المخاوف بشأن احتمال أن تصبح هذه الاجهزة نقطة دخول المهاجمين الإلكترونيين إلى المنزل. إذا وقع جهاز ممكّن صوتيًا أو كاميرا أمان أو قفلًا ذكيًا أو منظم حرارة ذكيًا أو حتى تلفزيونًا ذكيًا في أيدي أحد المتسللين، فيمكن استخدامه للتجسس على المحادثات الخاصة أو تجاوز أنظمة أمان المنزل.
وتشير الإحصاءات إلى أن البرامج الضارة للأجهزة المحمولة وإنترنت الأشياء (IoT) آخذة في الارتفاع مقارنة بأنواع التهديدات الأخرى. بشكل عام، أجهزة إنترنت الأشياء ليست الهدف النهائي لمجرمي الإنترنت، لكنها تزيد من سطح الهجوم وتُستخدم كنقطة دخول إلى شبكات الشركات.
فنحن نستخدم هواتفنا الذكية لإجراء معاملات مصرفية عبر الإنترنت، والتقاط الصور وحفظها، وتسجيل عناوين المتاجر، وما إلى ذلك من تفاصيل الحياة اليومية، أي أنها تحتوي على كل المعلومات الشخصية والقيمة التي يمكن أن يستغلها المتسللون لأغراض ضارة.