Jeszcze nie weszło na dobre w krew wielu użytkowników komputerów domowych, żeby należycie zabezpieczać się przed narastającym ryzykiem ataków w cyberprzestrzeni, a już pojawiło się wielokrotnie wyższe ryzyko związane z atakami na urządzenia mobilne. Sukces tabletów i smartfonów otworzył bardzo szeroko drzwi cyberprzestępcom do pozyskiwania wrażliwych danych użytkowników. Oczywiście zagrożenie takie istnieje zawsze i platforma ma tutaj drugorzędne znaczenie, niemniej nowe systemy są zawsze bardziej podatne na różnego rodzaju ataki, albowiem wszystkie słabości i luki w zabezpieczeniach dopiero muszą być złamane, aby programiści mogli odpowiednio zadziałać przeciwko nim. W istocie więc osoby łamiące kod i programujący wirusy oraz inne oprogramowanie szkodliwe dla użytkownika indywidualnego, są praktycznie zawsze o krok przed twórcami systemu mobilnego czy telefonu.
Sam smartfon jako urządzenie, a więc hardware, raczej nie może być dodatkowo zabezpieczony przez producenta przed cyberatakami. Oczywiście niektóre marki jak Apple przodują w rozwiązaniach polegających na backupie danych klienta i możliwości ich natychmiastowego zniszczenia w przypadku utraty telefonu za pomocą zdalnych mechanizmów. Apple posiada także skuteczne zabezpieczenia przed wprowadzaniem wymuszonych zmian w wersji oprogramowania, co uniemożliwiło FBI przejęcie kontroli nad telefonem potencjalnych zamachowców terrorystycznych. Zresztą wyrok sądu amerykańskiego nakazał wielkiemu globalnemu dostawcy smartfonów tak zmienić swoje oprogramowanie, aby wgrywanie szpiegowskich łatek przez rządowe agencje było możliwe. Firma na razie nie zamierza stosować się do wyroku, podkreślając jak istotne są to rozwiązania z punktu widzenia nienaruszalności danych i bezpieczeństwa użytkowników ich smartfonów w sieci.
Zagrożenie ze smartfonami i tabletami podłączonymi na stałe do Internetu polega przede wszystkim na tym, że coraz częściej są wykorzystywane nie tylko do gier multimedialnych i przeglądania ulubionych portali w wersji na aplikacje. Coraz częściej na tych mobilnych urządzeniach instalowane jest chociażby oprogramowanie służące do wykonywania przelewów czy ogólnie – zarządzania swoim kontem bankowym przez takie przenośne urządzenie. Wielu klientów banków szalenie ceni sobie taką możliwość, jaką stworzyły im obecne technologie, ale nierozważne korzystanie z tych programów czy portali, nieumiejętne przechowywanie haseł czy niestosowanie się do podstawowych zasad bezpieczeństwa korespondencji elektronicznej – zawsze może sprowadzić złe konsekwencje na samego użytkownika.
I żadne programy antywirusowe oraz firewalle nie pomogą w momencie, gdy użytkownik zapytany przez system o zgodę na wykonanie zmian w oprogramowaniu nie zorientuje się, że dany proces ma podejrzany charakter i go uwierzytelni jako administrator urządzenia. Jedynym sposobem, aby ustrzec się takich fatalnych w skutkach sytuacji jest naturalnie poszerzanie świadomości użytkowników Internetu i dbanie o odpowiednią edukację wszystkich korzystających z urządzeń mobilnych, by przykładali do nich równie dużą uwagę w zakresie zabezpieczeń cyfrowych, co do komputera domowego czy firmowego. Edukację taką powinno realizować się nie tylko poprzez program nauczania w szkołach podstawowych czy gimnazjach oraz liceach. Istotne jest uświadamianie poprzez kampanie informacyjne i akcje społeczne, jak istotne jest dbanie o swoje wrażliwe informacje i dane osobowe w sieci, oraz że zagrożenie wynikające z utraty kontroli nad własną identyfikacją w różnych portalach internetowych może przynieść tak katastrofalne skutki, włącznie z bankructwem.
Posiadanie aktualnego oprogramowania i systemu jest kluczem, albowiem programiści profesjonalnych firm, a za takie uznać trzeba zarządzających Windowsem czy Androidem podmioty, dokładają wszelkich starań, aby w przypadku wykrycia jakiegokolwiek powszechnego zagrożenia, natychmiast pojawiała się aktualizacja eliminująca to zagrożenie. To samo tyczy się programów antywirusowych i osłony sieciowej, czyli popularnego firewalla – tylko oryginalne oprogramowanie i aktualizowane na bieżąco bazy wirusów są w stanie w miarę skutecznie ochronić przed nieustającymi atakami. Ogólnie każde oprogramowanie powinno być w miarę możliwości oryginalne, albowiem osoby ściągające nielegalne oprogramowanie lub instalujące programy deszyfrujące narażają się na to, że właśnie wpuściły do własnego systemu wirusa, trojana, robaka czy dowolne inne szkodliwe oprogramowanie.
Najważniejsza jest świadomość i umiejętność odróżniania zaufanej korespondencji od tej podejrzanej. Na szczęście istnieje wiele symptomów podejrzanych wiadomości, które można rozpoznać jeszcze przed otwarciem korespondencji. Ostatecznie jednak nawet otwarcie maila, ale nie uruchomienie załącznika, nie powinno być tak wielkim zagrożeniem. Hakerzy są jednak w stanie także skutecznie budować fałszywe witryny imitujące strony banków i wyłudzać w ten sposób od klientów ich kluczowe dane do logowania. W tym procesie jednak nie są oni w stanie pozyskać certyfikatu ssl, który uwierzytelniałby ich witrynę w oczach przeglądarki internetowej, dlatego sprawny i spostrzegawczy użytkownik praktycznie zawsze jest w stanie dostrzec, że ta konkretna witryna tylko podszywa się pod stronę jego własnego banku.