Beirut weather 17.99 ° C
تاريخ النشر May 12, 2021
A A A
إحذروا استخدام الهاتف بلا كلمة مرور!
الكاتب: شادي عواد - الجمهورية

يعتمد الكثير من الناس اليوم على أجهزتهم المحمولة للوصول إلى الإنترنت وممارسة أنشطة مختلفة عليها، لذلك فقد يصبح فقدان هاتف محمول أو جهاز لوحي ما، أكثر ضرراً وإزعاجاً من أي وقت مضى.

يتمّ تخزين أنواع عديدة من البيانات الثمينة على الهواتف. وقد أظهرت دراسة إستطلاعية، أنّ أكثر من ثلث الأفراد يستخدمون هواتفهم الذكية في الخدمات المصرفية عبر الإنترنت، والتي تتيح إمكانية الوصول إلى المعلومات المالية القيّمة.

وعلاوة على ذلك، يستخدم أغلب الأشخاص هواتفهم الذكية بانتظام للوصول إلى حسابات بريدهم الإلكتروني وفي أنشطة التواصل الاجتماعي، وكلا هذين الاستخدامين ينطويان على كميات هائلة من البيانات الحساسة. لذلك، فإنّ هذه الأجهزة تتمتع بقيمة عالية، تجعل المجرمين يرغبون في الحصول عليها. وما يشجعهم أكثر على ذلك هو كون نصف الهواتف غير محمية بكلمات مرور.

 

متاحة لإساءة الاستخدام
على الرغم من وجود الكثير من البيانات الثمينة على الأجهزة المحمولة، إلّا أنّ هذا الأمر لا يجعل الأشخاص، بالضرورة حذرين وآمنين. إذ إنّ بحسب إستطلاع نُشر حديثاً، فقط 53% من المستخدمين يحرصون على حماية أجهزتهم المحمولة، فيما لا يقوم بتشفير الملفات والمجلّدات لتجنّب الوصول غير المصرّح به إليها سوى 14% من المستخدمين. لذلك، فوقوع هذه الأجهزة في الأيدي الخاطئة يجعل جميع هذه البيانات، من الحسابات الشخصية إلى الصور والرسائل وحتى التفاصيل المالية، متاحة لإساءة الاستخدام من قِبل آخرين.

ويمكن كذلك أن يؤدي فقدان الأجهزة، حتى تلك المحمية بكلمات مرور إلى عواقب خطرة. فعلى سبيل المثال، يقوم أقل من نصف الأفراد بإجراء نسخ احتياطي لبياناتهم، وإستخدام مزايا الحماية من السرقة على أجهزتهم المحمولة. ما يعني عجز أصحاب الأجهزة غير الخاضعة للنسخ الإحتياطي من الوصول إلى معلوماتهم وحساباتهم الشخصية في حالة فقدانها.

ثمة أشياء بسيطة يمكن للجميع فعلها لتأمين أجهزتهم وبياناتهم وحماية معلوماتهم الشخصية وصورهم وحساباتهم عبر الإنترنت، من سوء الاستخدام أو الفقدان، وذلك عبر اللجوء فقط إلى حماية الأجهزة المحمولة بكلمات مرور، وإستخدام حلول أمنية متخصّصة تشمل الحماية من السرقة، لمساعدة الأفراد في حماية أجهزتهم ضدّ التهديدات الكامنة في الإنترنت أو عند عدم الإتصال، سواء كانت عند سرقة الجهاز نفسه أو إستخدام برمجيات خبيثة أو تجسسية.