كما أشار إلى 4 مشاكل رئيسية في حال فقدان الدفاع ضد الهجمات الإلكترونية، وهي: يفقد المواطنين الثقة في قدرة الحكومة على حمايتهم، ويمكن للحرب الإلكترونية أن تزعزع استقرار الدولة، وتعطل التجارة، وتؤثر على ثقة المواطنين في حكومتهم دون أن تغزو الدولة المستهدفة فعليًا.
حماية الشبكات
أضاف العتيبي أن الأمن السيبراني، هو الجهد المستمر لحماية الشبكات المتصلة بالشبكة وكافة البيانات من الاستخدام غير المصرح به، على المستوى الشخصي لحماية الهوية والبيانات والأجهزة الحاسوبية، وعلى مستوى المنشأة وتحمل الجميع مسؤولية حماية سمعة المنظمة وبياناتها وعملائها، وعلى مستوى الدولة، إذ إن الأمن الوطني وسلامة المواطنين ورفاهيتهم هي المحك.
تصنيف المهاجمين
صنف العتيبي مخترقي أجهزة الحاسب الآلي إلى 3 قبعات، اعتمادًا على الهدف، وهم: مخترقو القبعة البيضاء والذين يستخدمون مهاراتهم البرمجية لأغراض جيدة وأخلاقية وقانونية، قد يقوم مخترقو القبعة البيضاء بإجراء اختبارات اختراق الشبكات في محاولة لتهديد الشبكات والأنظمة عن طريق استخدام معرفتهم بأنظمة أمان الكمبيوتر لاكتشاف نقاط ضعف الشبكة. ومخترقو القبعة الرمادية وهم أفراد يرتكبون جرائم ويقومون بممارسات غير أخلاقية، ولكن ليس من أجل تحقيق مكسب شخصي أو للتسبب في ضرر، قد يكشف قراصنة القبعات الرمادية عن ثغرة أمنية للمنظمة المتأثرة بعد اختراق شبكتهم، وهذا يسمح للمؤسسة بإصلاح المشكلة.
مخترقو القبعة السوداء وهم مجرمون غير أخلاقيين ينتهكون أمن الكمبيوتر والشبكات من أجل مكسب شخصي، أو لأسباب ضارة مثل مهاجمة الشبكات. يستغل قراصنة القبعة السوداء نقاط الضعف في اختراق أنظمة الكمبيوتر والشبكة.
5 برامج حاسوبية ضارة
01 برامج التجسس
تتضمن تعقب النشاطات، وجمع البيانات في محاولة للتغلب على الإجراءات الأمنية، وتقوم بتعديل إعدادات الأمان، وغالبًا ما تجمع برامج التجسس نفسها مع البرامج الشرعية.
02 الفدية
تم تصميم البرنامج الضار لعقد نظام الكمبيوتر أو البيانات التي تحتوي على أسير (رهينة) حتى يتم إجراء الدفع، عادةً ما يعمل عن طريق تشفير البيانات في الكمبيوتر باستخدام مفتاح غير معروف للمستخدم، ينتشر الفدية بواسطة ملف تم تنزيله أو بعض ثغرات البرامج.
03 برامج الرعب
تقنع المستخدم باتخاذ إجراء محدد بناء على الخوف، وتكوين نوافذ منبثقة تشبه نوافذ حوار نظام التشغيل، وتنقل هذه النوافذ رسائل مزورة تفيد بأن النظام في خطر أو يحتاج إلى تحميل برنامج أو أمر معين للعودة إلى التشغيل العادي.
04 حصان طروادة
يقوم بعمليات خبيثة تحت غطاء العملية المطلوبة، ويستغل الرمز الخبيث صلاحيات المستخدم الذي يشغله. في كثير من الأحيان، ويتم العثور على أحصنة طروادة في ملفات الصور والملفات الصوتية أو الألعاب.
05 الديدان
شفرة خبيثة مستقلة تقوم بتكرار نفسها من خلال استغلال الثغرات في الشبكات، وتنتشر بسرعة كبيرة عبر الشبكة.
أضرار البرامج الحاسوبية الضارة
1 - زيادة في استخدام وحدة المعالجة المركزية
2 - انخفاض في سرعة الكمبيوتر
3 - الكمبيوتر يتجمد أو يتعطل في كثير من الأحيان
4 - انخفاض في سرعة تصفح الإنترنت
5 - مشاكل غير قابلة للتفسير (غير مفهومة) مع اتصالات الشبكة
6 - تعديل الملفات الإلكترونية دون علم المستخدم وموافقته
7 - حذف الملفات الإلكترونية دون علم المستخدم أو موافقته
8 - وجود ملفات غير معروفة أو برامج أو رموز على سطح المكتب
9 - إيقاف البرامج أو إعادة تكوين نفسها
10 - إرسال البريد الإلكتروني دون علم المستخدم أو موافقته