حاله  الطقس  اليةم 19.4
مرتفعات وودلاند,الولايات المتحدة الأمريكية

الأمن الرقمي: هل يمكن الوثوق بنماذج انعدام الثقة في الإمارات؟

admin
أعجبني
(0)
مشاهدة لاحقا
شارك
الأمن الرقمي: هل يمكن الوثوق بنماذج انعدام الثقة في الإمارات؟

مستقبل الأمن الرقمي: ما بعد كلمات المرور في الإمارات

عقود طويلة مضت وكلمات المرور هي الحصن الرقمي الذي يحمي معلوماتنا، من حساباتنا البنكية إلى ملفات العمل الهامة. ولكن، مع حلول عام 2025 وتزايد هجمات الإنترنت تعقيدًا، أصبح السؤال ليس فقط عن مدى كفاية كلمات المرور، بل عن مدى جدوى استمرارها كأداة للأمان.

شركات التكنولوجيا العملاقة مثل مايكروسوفت وغوغل وآبل تتوقع قرب انتهاء عصر كلمات المرور، وتدعو إلى استخدام وسائل تسجيل دخول أكثر أمانًا مثل القياسات الحيوية ومفاتيح المرور والمصادقة متعددة العوامل (MFA). ومع ذلك، لا تزال كلمات المرور قوية، والسبب بسيط: الجميع يعرف كيف يستخدمها. هذا التوازن بين سهولة الاستخدام والأمان هو ما سيحدد مستقبل هويتنا الرقمية.

لماذا تفشل كلمات المرور؟

إن نقاط ضعف كلمات المرور ليست جديدة، لكن حجم تسريبات البيانات الحديثة جعل المشكلة أكثر حدة. في شهر يونيو، اكتشف باحثون قاعدة بيانات ضخمة تحتوي على ما يقرب من 16 مليار كلمة مرور مُسربة، مُتاحة في المنتديات السرية. هذا الاكتشاف، سواء كان الرقم دقيقًا أم لا، سلط الضوء على ضعف الأمان الذي تعتمد عليه كلمات المرور.

خبراء الأمن السيبراني يحذرون

وفقًا لخبير الأمن السيبراني بونوا غرونفالد من شركة Eset، غالبًا ما تكون كلمات المرور ضعيفة ويستخدمها الأفراد عبر منصات متعددة، مما يجعلها هدفًا جذابًا للمتسللين، حيث يمكن لاختراق كلمة مرور واحدة فتح العديد من الأبواب. حتى كلمات المرور المعقدة ليست آمنة تمامًا، إذ يمكن كسرها في ثوانٍ باستخدام قوة الحوسبة الحديثة. الأسوأ من ذلك، أن المنصات نفسها قد تفشل في تخزين البيانات بشكل آمن، مما يجعلها عرضة للتسريب وإعادة التداول.

تذكير صارخ بأهمية تغيير كلمات المرور

عز الدين حسين من شركة Sentinel One يصف التسريب الأخير بأنه تذكير بأهمية تجنب إعادة استخدام كلمات المرور، وهو السبب الرئيسي للاختراقات حول العالم. ويضيف أن مجرمي الإنترنت لا يحتاجون إلى تقنيات جديدة طالما أن هناك مليارات كلمات المرور القديمة لا تزال قيد الاستخدام.

التحول نحو مستقبل بلا كلمات مرور

نتيجة لذلك، بدأت شركات التكنولوجيا الكبرى في التحول التدريجي عن طرق تسجيل الدخول التقليدية. أعلنت مايكروسوفت في يوليو أن المستخدمين الجدد سيحصلون على مصادقة افتراضية بدون كلمة مرور، بينما تحث جوجل مستخدمي Gmail وAndroid على استخدام مفاتيح المرور. وقد قامت آبل بالفعل بدمج تسجيلات الدخول البيومترية في أنظمتها.

تحالف الهوية عبر الإنترنت (FIDO Alliance)

هذه الجهود تتلاقى في إطار تحالف الهوية عبر الإنترنت (FIDO Alliance)، الذي يضم شركات مثل غوغل ومايكروسوفت وآبل وأمازون وتيك توك. رؤيتهم هي مستقبل يعتمد على الأجهزة الموثوقة التي يتحقق المستخدم من هويته من خلالها باستخدام رمز PIN أو بصمة الإصبع أو التعرف على الوجه بدلاً من كلمة المرور.

مزايا مفاتيح المرور

تروي هانت، مبتكر موقع Have I Been Pwned، يوضح أن مفاتيح المرور تمنع المستخدمين من إدخال بياناتهم عن طريق الخطأ في مواقع التصيد الاحتيالي، ولا يمكن نسخها أو سرقتها بكميات كبيرة أو إعادة استخدامها عبر منصات مختلفة، على عكس كلمات المرور. ومع ذلك، يحذر هانت من أننا شهدنا نقاشات مماثلة قبل عقد من الزمن، ولا نزال نستخدم كلمات مرور أكثر من أي وقت مضى، حيث لا تزال معظم المواقع تعتمد على الطريقة التقليدية لتسجيل الدخول.

التردد البشري في التغيير

السؤال الذي يطرح نفسه: لماذا لا تختفي كلمات المرور؟ الجواب يكمن في طبيعة الإنسان وعاداته.

تحديات التحول

قد تكون مفاتيح المرور والقياسات الحيوية أكثر أمانًا، لكنها جديدة على المستخدمين وقد تكون معقدة في الإعداد. فقدان الجهاز أو نسيان رمز PIN ليس بالسهولة نفسها عند إعادة تعيين كلمة المرور. بالنسبة للشركات، يعني تطبيق أنظمة جديدة إعادة تدريب الموظفين وتحديث البنية التحتية لتقنية المعلومات.

بساطة كلمات المرور

يؤكد هانت أن ميزة كلمات المرور تكمن في أن الجميع يعرف كيفية استخدامها. هذه البساطة، التي تجعلها عرضة للخطر، هي نفسها التي تجعلها ضرورية، على الأقل في الوقت الحالي. لذلك، يشدد خبراء الأمن السيبراني على أهمية مضاعفة الجهود للحفاظ على نظافة كلمات المرور الأساسية.

كلمات مرور أقوى وممارسات أكثر ذكاءً

على الرغم من الحديث عن تجاوزها، لا تزال كلمة المرور القوية مهمة، فهي الحاجز الأول الذي يجب عدم إهماله. النصيحة الشائعة في هذا المجال هي:

  • استخدام كلمات مرور فريدة ومعقدة لكل خدمة.
  • تجنب إعادة استخدام كلمات المرور.
  • استخدام مدير كلمات المرور للتعامل مع التعقيد.
  • إقران كلمات المرور مع MFA لزيادة الحماية.

تفعيل المصادقة الثنائية

روب تي. لي من معهد SANS يؤكد أن تفعيل المصادقة الثنائية وحده يمنع أكثر من 90% من محاولات الاستيلاء على الحسابات. وينصح المستخدمين بالتحقق من صحة الأخبار حول التسريبات قبل الذعر، فالكثير من الأرقام المتداولة تخلط بين تسريبات قديمة ومتكررة.

خطوات استباقية لتعزيز الأمان

بيتر ماكنزي من شركة Sophos يشدد على أهمية تحديث كلمات المرور، وتفعيل MFA، واستخدام خدمات مثل Have I Been Pawned للتحقق من تعرض البيانات للاختراق.

سؤال الهوية الرقمية

إذا لم يكن المستقبل بكلمات المرور، فما هو البديل؟ يرى الخبراء أن التحدي الحقيقي يكمن في تأمين الهويات الرقمية نفسها، وليس مجرد استبدال كلمة المرور.

الهجمات القائمة على الهوية

برنارد مونتي من شركة Tenable يحذر من أن الهجمات القائمة على الهوية أصبحت في صميم كل حادثة سيبرانية كبرى، وأن الهويات هي المحيط الخارجي الجديد. لذلك، يجب على المؤسسات اعتماد نهج يعطي الأولوية للهوية، والتحقق المستمر من الصلاحيات وحقوق الوصول وسلوك المستخدم.

نماذج أمن انعدام الثقة

هذا يعزز التبني المتزايد لنماذج أمن انعدام الثقة، التي تفترض أنه لا يمكن الوثوق بأي مستخدم أو جهاز أو شبكة، والتحقق من كل طلب وصول بشكل مستقل، مما يقلل من خطر سرقة بيانات الاعتماد.

تحديات التطبيق

ستكون الرحلة نحو هذه الأطر تدريجية، خاصة بالنسبة للشركات التي توازن بين الأنظمة القديمة ومقاومة الموظفين. لكن المخاطر تتزايد، ومع حملات التصيد الاحتيالي التي تعتمد على مليارات البيانات المسربة، لم يعد التهاون خيارًا.

المسؤولية المشتركة في الأمن السيبراني

بينما تتسابق الشركات وعمالقة التكنولوجيا نحو الابتكار، لا يقع العبء عليهم وحدهم. فالأمن السيبراني أصبح مهمة مشتركة، تتطلب يقظة من المؤسسات والأفراد على حد سواء.

دور المستخدم في تعزيز الأمن

من وجهة نظر المستخدم، الإجراءات الصغيرة مهمة، مثل تحديث بيانات الاعتماد الافتراضية على الأجهزة، وتجاهل الروابط المشبوهة، وتشغيل برامج الحماية من الفيروسات وجدران الحماية، والحفاظ على تحديث البرامج بانتظام. أما بالنسبة للشركات، فالمسؤوليات أعمق، حيث يجب عليها بناء ثقافة وعي، وإجراء عمليات تدقيق أمنية منتظمة، والاستثمار في تدريب الموظفين للدفاع ضد الهندسة الاجتماعية.

وأخيرا وليس آخرا

هل كلمات المرور على وشك الزوال؟ ربما ليس قريبًا، ولكن هيمنتها تتضاءل تدريجيًا بفضل مفاتيح المرور، والبيانات الحيوية، والأطر الأمنية التي تعطي الأولوية للهوية. إن المخاطر المرتبطة ببيانات الاعتماد الضعيفة أو المعاد استخدامها تتزايد باستمرار، والكم الهائل من البيانات المسربة يمنح مجرمي الإنترنت وصولاً غير مسبوق إلى المعلومات الشخصية. يجب أن نكون مستعدين لعملية انتقال فوضوية، حيث سيواجه المستخدمون صعوبة في التعامل مع الأنظمة غير المألوفة، وستُقيّم الشركات التكاليف ومتطلبات التدريب. ولكن كما أصبحت أحزمة الأمان قياسية في السيارات، قد تصبح أدوات التحقق من الهوية الأقوى سهلة الاستخدام مثل كلمات المرور اليوم.

حتى ذلك الحين، يجب علينا تعزيز كلمات المرور، وتفعيل المصادقة الثنائية، والتحكم في هويتنا الرقمية الآن. فهل نحن على أعتاب حقبة جديدة من الأمن الرقمي، أم أن كلمات المرور ستظل جزءًا من حياتنا لبعض الوقت؟ هذا ما ستكشفه لنا السنوات القادمة.

الاسئلة الشائعة

01

لماذا تفشل كلمات المرور

ضعف كلمات المرور ليس بالأمر الجديد، إلا أن حجم التسريبات الأخيرة فاقم المشكلة. في يونيو/حزيران، عثر باحثون بالصدفة على قاعدة بيانات ضخمة، ورد أنها تحتوي على حوالي 16 مليار كلمة مرور متداولة على منتديات سرية. وسواء كان هذا الرقم مُبالغًا فيه أم لا، فقد أبرز هذا الاكتشاف هشاشة الأمان القائم على كلمات المرور. يشرح بونوا غرونفالد، خبير الأمن السيبراني في شركة إيست Eset: «غالبًا ما تكون كلمات المرور ضعيفة ويُعيد الناس استخدامها عبر خدمات مختلفة». وهذا ما يجعلها كنزًا للقراصنة، حيث إن اختراق كلمة مرور واحدة قد يفتح عدة أبواب. حتى كلمات المرور التي تبدو معقّدة ليست محصّنة. فبحسب غرونفالد، يمكن كسر سلسلة من ثمانية أحرف خلال ثوانٍ باستخدام قوة الحوسبة الحالية. والأسوأ أن الاختراقات غالبًا ما تحدث لأن المنصات نفسها تفشل في تخزين بيانات الاعتماد بشكل آمن. وما إن يتم كشفها، فإنها تبقى للأبد، يتم تجميعها وبيعها في موجات جديدة. لهذا السبب يصف عز الدين حسين من شركة Sentinel One التسريب الأخير بأنه تذكير صارخ بأن إعادة استخدام كلمات المرور هو السبب الرئيسي للاختراقات حول العالم. ويقول: «مجرمو الإنترنت لا يحتاجون إلى أساليب جديدة طالما أن مليارات كلمات المرور القديمة ما زالت صالحة».
02

الدفع نحو مستقبل خالٍ من كلمات المرور

استجابةً لذلك، بدأت كبرى شركات التكنولوجيا العالمية بالتخلص تدريجيًا من عمليات تسجيل الدخول التقليدية. وأعلنت مايكروسوفت في يوليو/تموز أن المستخدمين الجدد سيحصلون على مصادقة افتراضية بدون كلمة مرور. وتحث جوجل مليارات المستخدمين على استخدام مفاتيح المرور في حسابات Gmail وAndroid. وقد قامت آبل بالفعل بدمج تسجيلات الدخول البيومترية في نظامها. تلتقي هذه الجهود ضمن تحالف الهوية عبر الإنترنت (FIDO Alliance)، وهو تحالف يشمل غوغل، مايكروسوفت، آبل، أمازون، وتيك توك. رؤيتهم هي مستقبل يعتمد على جهاز يثق به المستخدم أصلًا. الهاتف أو الحاسوب نفسه يتحقق من الهوية باستخدام رمز PIN، أو بصمة الإصبع، أو التعرف على الوجه بدل كلمة المرور. المزايا واضحة. يقول تروي هانت، مبتكر موقع هاف آي بين بِيند للتحقق من اختراق البيانات: مع مفاتيح المرور، لا يُمكنك إعطاء بيانات اعتمادك عن طريق الخطأ إلى موقع تصيد احتيالي. بخلاف كلمات المرور، لا يُمكن نسخ مفاتيح المرور أو سرقتها بكميات كبيرة أو إعادة استخدامها عبر منصات مختلفة. لكن هانت يُحذر أيضًا. يقول: قبل عشر سنوات، أجرينا نفس النقاش، ومع ذلك لدينا الآن كلمات مرور أكثر من أي وقت مضى. في الواقع، على الرغم من وجود خيارات أقوى، لا تزال معظم المواقع الإلكترونية تلتزم بالصيغة القديمة لاسم المستخدم وكلمة المرور.
03

التردد البشري

لماذا إذن لا تموت كلمات المرور؟ الجواب يكمن في النفسية البشرية والعادات. قد تكون مفاتيح المرور والقياسات الحيوية أكثر أمانًا، لكنها جديدة على المستخدمين وغالبًا أصعب في الإعداد. فقدان الجهاز أو نسيان رمز PIN لا يُحل بسهولة كما هو الحال مع زر إعادة تعيين كلمة المرور. أما بالنسبة للشركات، فإن تطبيق أنظمة جديدة يعني إعادة تدريب الموظفين وإعادة تهيئة البنية التحتية لتقنية المعلومات. يُقرّ هانت قائلاً: ميزة كلمات المرور هي أن الجميع يعرف كيفية استخدامها. إنها مفارقة. فالبساطة ذاتها التي تجعل كلمات المرور عرضة للاختراق تجعلها أيضًا لا غنى عنها، على الأقل في الوقت الحالي. ولهذا السبب يؤكد خبراء الأمن السيبراني أنه في حين تنضج البدائل، يتعين على المستخدمين مضاعفة الجهود بشأن نظافة كلمة المرور الأساسية.
04

كلمات مرور أقوى وممارسات أكثر ذكاءً

رغم الحديث عن تجاوزها، لا تزال كلمة المرور القوية مهمة. يصفها حسين بأنها الحاجز الأول. لا تجعلها الحلقة الأضعف. نصيحته تتردد في جميع أنحاء القطاع. يؤكد روب تي. لي من معهد SANS أن تفعيل المصادقة الثنائية وحده يمنع أكثر من 90% من محاولات الاستيلاء على الحسابات. ويشدد فريقه على ضرورة أن يتحقق المستخدمون من صحة الأخبار حول التسريبات قبل الذعر، فالكثير من الأرقام المثيرة المتداولة تخلط بين تسريبات قديمة ومتكررة. لكن النصيحة تبقى نفسها: فعّل التحقق بخطوتين الآن. بيتر ماكنزي من شركة Sophos يعيد التأكيد: «حتى لو لم يكن هذا التسريب جديدًا بالكامل، فإنه يبرز حجم البيانات المتاحة للمجرمين. تحديث كلمات المرور، وتفعيل MFA، واستخدام خدمات مثل Have I Been Pawned للتحقق من تعرضك، جميعها خطوات بسيطة واستباقية».
05

سؤال الهوية

إذا لم يكن المستقبل بكلمات المرور، فما البديل؟ يرى الخبراء أن التحدي الحقيقي ليس مجرد استبدال كلمة المرور، بل تأمين الهويات الرقمية نفسها. يحذّر برنارد مونتيلمن من شركة Tenable من أن الهجمات القائمة على الهوية أصبحت الآن في صميم كل حادثة سيبرانية كبرى. ويقول: «الهويات هي المحيط الخارجي الجديد». وهذا يعني بالنسبة للمؤسسات اعتماد نهج الهوية أولًا، بحيث يتم التحقق باستمرار من الصلاحيات وحقوق الوصول وسلوك المستخدم، بدلًا من الاعتقاد بأن تسجيل الدخول يعني الثقة. تُعزز هذه الفلسفة التبني المتزايد لنماذج أمن انعدام الثقة. وتفترض هذه النماذج أنه لا يمكن الوثوق مطلقًا بأي مستخدم أو جهاز أو شبكة. بدلًا من ذلك، يتم التحقق من كل طلب وصول بشكل مستقل، مما يقلل من خطر سرقة بيانات الاعتماد. ستكون الرحلة نحو هذه الأطر تدريجية، خاصةً بالنسبة للشركات التي تُوازن بين الأنظمة القديمة ومقاومة الموظفين. لكن المخاطر تتزايد. فمع حملات التصيد الاحتيالي التي تُغذّيها مليارات بيانات تسجيل الدخول المسربة، لم يعد التهاون خيارًا.
06

المسؤولية المشتركة

بينما تتسابق الشركات وعمالقة التكنولوجيا نحو الابتكار، لا يقع العبء عليهم وحدهم. فالأمن السيبراني أصبح مهمة مشتركة بشكل متزايد، ويتطلب يقظة من المؤسسات والأفراد على حد سواء. من وجهة نظر المستخدم، تُعدّ الإجراءات الصغيرة مهمة. حدّث بيانات الاعتماد الافتراضية على الأجهزة. تجاهل روابط الرسائل النصية أو البريد الإلكتروني المشبوهة. شغّل برامج الحماية من الفيروسات وجدران الحماية. حافظ على تحديث البرامج بانتظام. أما بالنسبة للشركات، فالمسؤوليات أعمق. يجب عليها بناء ثقافة وعي، وإجراء عمليات تدقيق أمنية منتظمة، والاستثمار في تدريب الموظفين للدفاع ضد الهندسة الاجتماعية.
07

الطريق إلى الأمام

فهل كلمات المرور على وشك الزوال حقًا؟ ربما ليس بين عشية وضحاها. وكما يلاحظ هانت، فقد كُتب نعيها مرات عديدة من قبل. لكن هيمنتها تتضاءل تدريجيًا بفعل نظام بيئي جديد من مفاتيح المرور، والبيانات الحيوية، وأطر أمنية تُولي الهوية الأولوية. من المؤكد أن المخاطر المرتبطة ببيانات الاعتماد الضعيفة أو المُعاد استخدامها أكبر من أي وقت مضى. فالكم الهائل من البيانات المُسربة المتداولة عبر الإنترنت قد منح مُجرمي الإنترنت وصولاً غير مسبوق إلى المعلومات الشخصية. ويُحذر حسين من أنها أصبحت مفتاحًا رئيسيًا لعمليات التصيد الاحتيالي، وحشو بيانات الاعتماد، وسرقة الهويات. ستكون عملية الانتقال فوضوية. سيواجه المستخدمون صعوبة في التعامل مع أنظمة غير مألوفة. وستُقيّم الشركات التكاليف ومتطلبات التدريب. ولكن كما واجهت أحزمة الأمان مقاومةً في السابق قبل أن تصبح قياسية في السيارات، قد تصبح أدوات التحقق من الهوية الأقوى في نهاية المطاف سهلةً ككتابة كلمة مرور اليوم. حتى ذلك الحين، رسالة الخبراء واضحة. لا تنتظروا حلول مستقبل بلا كلمات مرور. عززوا كلمات مروركم. فعّلوا المصادقة الثنائية (MFA). تحكموا بهويتكم الرقمية الآن.
08

ما هي التحديات الرئيسية التي تواجه استبدال كلمات المرور؟

التحديات الرئيسية هي النفسية البشرية والعادات، حيث أن المستخدمين معتادون على كلمات المرور، والبدائل قد تكون أصعب في الإعداد والاستخدام. بالإضافة إلى ذلك، تتطلب الشركات إعادة تدريب الموظفين وإعادة تهيئة البنية التحتية لتقنية المعلومات.
09

ما هي المصادقة الثنائية (MFA) وكيف تعزز الأمان؟

المصادقة الثنائية هي طبقة إضافية من الحماية تتطلب شكلاً ثانيًا من التحقق بالإضافة إلى كلمة المرور. هذا يمنع أكثر من 90% من محاولات الاستيلاء على الحسابات حتى إذا تم اختراق كلمة المرور.
10

ما هي مفاتيح المرور وكيف تختلف عن كلمات المرور التقليدية؟

مفاتيح المرور هي بديل لكلمات المرور تعتمد على جهاز يثق به المستخدم. يتم التحقق من الهوية باستخدام رمز PIN أو بصمة الإصبع أو التعرف على الوجه. لا يمكن نسخ مفاتيح المرور أو سرقتها بكميات كبيرة أو إعادة استخدامها عبر منصات مختلفة.
11

ما هو تحالف الهوية عبر الإنترنت (FIDO Alliance) وما هي رؤيته؟

هو تحالف يضم شركات كبرى مثل جوجل ومايكروسوفت وآبل وأمازون وتيك توك. رؤيتهم هي مستقبل يعتمد على جهاز يثق به المستخدم أصلًا للتحقق من الهوية.
12

ما هي أهم النصائح لتعزيز أمان كلمات المرور في الوقت الحالي؟

استخدام كلمات مرور فريدة ومعقدة لكل خدمة، وتجنب إعادة الاستخدام، واستخدام مدير كلمات المرور للتعامل مع التعقيد، وتفعيل المصادقة الثنائية (MFA).
13

ما هي نماذج أمن انعدام الثقة وكيف تساهم في حماية الهويات الرقمية؟

تفترض هذه النماذج أنه لا يمكن الوثوق بأي مستخدم أو جهاز أو شبكة. يتم التحقق من كل طلب وصول بشكل مستقل، مما يقلل من خطر سرقة بيانات الاعتماد.
14

ما هي المسؤوليات المشتركة بين الأفراد والمؤسسات في مجال الأمن السيبراني؟

يجب على الأفراد تحديث بيانات الاعتماد، وتجاهل الروابط المشبوهة، وتشغيل برامج الحماية. يجب على الشركات بناء ثقافة وعي، وإجراء عمليات تدقيق أمنية، والاستثمار في تدريب الموظفين.
15

ما هي المخاطر المرتبطة ببيانات الاعتماد الضعيفة أو المعاد استخدامها؟

تزيد من خطر عمليات التصيد الاحتيالي، وحشو بيانات الاعتماد، وسرقة الهويات، حيث يمنح الكم الهائل من البيانات المسربة المتداولة عبر الإنترنت مجرمي الإنترنت وصولاً غير مسبوق إلى المعلومات الشخصية.
16

كيف يمكن للشركات تحقيق التوازن بين الأنظمة القديمة وتبني تقنيات أمنية جديدة؟

يجب أن تكون الرحلة نحو الأطر الأمنية الجديدة تدريجية، مع تقييم التكاليف ومتطلبات التدريب، وموازنة ذلك مع المخاطر المتزايدة الناتجة عن التهاون في حماية البيانات.
17

ما هو الدور الذي يلعبه الوعي الأمني في حماية الهويات الرقمية؟

الوعي الأمني يساعد في تقليل الأخطاء البشرية التي يمكن أن تؤدي إلى اختراق الحسابات، مثل الوقوع في عمليات التصيد الاحتيالي أو استخدام كلمات مرور ضعيفة.