مقدمة
يعود تاريخ المصادقة البيومترية المستخدمة كأداة مصادقة إلى القرن التاسع عشر. تم استخدامه لأول مرة من قبل الفرنسيين للتعرف على المجرمين من خلال بصمات أصابعهم ، والتي لاحقًا قام مفوض الشرطة الإنجليزي ، إدوارد هنري ، بتطوير نظام تصنيف هنري”HCS” .لقد كان نظامًا يعتمد على بصمات الأصابع لتحديد الأشخاص الذين حوكموا بجرائم، وكانت هي الطريقة الرئيسية للتصنيف استخدمتها الشرطة خلال القرن العشرين. مع استمرار السنوات، تم استخدام سمات بيولوجية جديدة في المصادقة البيومترية والتي تحل محل الطرق التقليدية.أي اختراع يتم تقديمه في العالم السيبراني لا يخلو من العيوب ، فلا يوجد شيء آمن بنسبة 100٪. هذا ينطبق أيضا على المصادقة البيومترية. تعد القدرة على تحديد هويتك بطريقة من دون تواصل مباشر أمرًا مريحًا ولكن كيف يمكنك ضمان سلامة بياناتك؟ وما هي الأنواع المختلفة من القياسات الحيوية المتاحة؟
ما هي المصادقة البيومترية وأنواعها الثلاثة؟
تشير المصادقة البيومترية إلى عملية أمنية تعتمد على السمات البيولوجية مثل بصمات الأصابع وقزحية العين والأصوات وميزات الوجه بالإضافة الى شكل الأذن للتحقق من هوية المستخدم. هذا النوع من المصادقة ليس شيئًا حديثًا فبدايته كانت أبكر مما نعتقد. تم اختراع كلمات المرور في عام 1961 ، بينما بدأ استخدام بصمات الأصابع قبلها بـ 80 عامًا! تقوم الشركات والمنشآت الآن بالتطور وبدأت بإستخدام المصادقة الحيوية كطريقة رئيسية لتحديد هوية موظفيهم وعملائهم بدلاً من كلمات المرور.وفقًا لتقريرعن المصادقة البيومترية الصادرة من شركة Frost & Sullivan ، سيصل سوق تكنولوجية المصادقة البيومترية إلى 45.96 مليار دولار في عام 2024 و تبعاً الى تقرير أخر سيصل إلى 76.64 مليار دولار بعد 3 سنوات (Research and Markets Global Biometrics Industry Report 2020). تثبت هذه الإحصائيات أهمية هذا النوع من المصادقة وكيف ستستخدم بدلاً من كلمات المرور.في عام 2011 ، أصدرت شركة موتورولا أول هاتف يتم فتحه عن طريق بصمة الإصبع والذي أصبح شائعًا بين المجتمع لسهولته، وبعد عامين قدمت شركة Apple خاصية Touch ID ثمً بعد 4 سنوات اطلقوا Face ID. كان الكثيرون راضين عن هذه الميزات الجديدة وأذهلهم التقدم التكنولوجي, أدى ذلك إلى تحسين مبيعات Apple مما شجع الشركات المنافسة على أن تحذو حذوها و تقوم بإستخدام المصادقة البيومترية بأنواعها المختلفة.
هناك ثلاثة أنواع رئيسية من المصادقة البيومترية, البيولوجية والسلوكية والصرفية:
الأول هو القياسات الحيوية البيولوجية:
التي تعتمد على استخدام الخصائص الجينية والجزيئية التي تشمل عناصر مثل الحمض النووي و الدم واللعاب. يتم تحديد هوية الفرد من خلال احدى العناصر المذكورة. يستخدم علماء الطب الشرعي هذا النوع من المصادقة البيومترية بشكل أساسي ، فهم يستخدمون المعلومات المأخوذة من عينات الدم لتشخيص الجثث أو تقديم نتائج الحمض النووي كدليل في القضايا الجنائية.
النوع الثاني هو السلوكي:
إنه فرع من العلوم يهتم بقياس الأنماط المميزة والقابلة للقياس بشكل فريد في السلوك البشري ، مثل طريقة المشي والتحدث والطريقة التي تكتب بها على لوحة المفاتيح ، وما إلى ذلك. تعتبر المرافق الحكومية والمؤسسات المالية هي الأماكن الرئيسية التي تستخدم هذا النوع من المصادقة ، وخاصة تطبيقات الخدمات المصرفية لأنها تضيف لها طبقة إضافية من الأمان من خلال تقييم الطرق الفريدة التي يتفاعل بها المستخدمون مع أجهزتهم. أنه ايضاً يوثق هوية الشخص عن طريق معرفة الصوت وديناميكيات ضغط المفاتيح بالإضافة إلى تحليل المشي.
النوع الأخيرالمورفولوجي:
وهو الأكثر استخدامًا من قبل المنشآت والشركات. أنه يتضمن السمات الجسدية مثل بصمات الأصابع وأنماط الأوردة وشكل الوجه والعينين. كما ذكرنا سابقًا ، كانت الأجهزة المحمولة التي تنفتح ببصمة الأصبع أول من أثار الاهتمام بالتوثيق المورفولوجي. وهذا النوع قدم الراحة والشعور بالأمان الذي لا توفره كلمات المرور. وفي الوقت الحالي ، تستخدم معظم مرافق العمل خاصية توثيق الحضور و الانصراف بالبصمة لموظفيها. أكثر الأنواع تقدمًا من المصادقة المورفولوجية هي التعرف من خلال الوريد وقزحية العين و بالنسبة للمطابقة من خلال للأوعية الدموية ، فإنه يلتقط صورًا للأوردة في العينين والأصابع ويستخدم هذا النوع من التعريف في تطبيق القانون ومراقبة الحدود والخدمات المصرفية للشركات.زادت شعبية هذا النوع من المصادقة, مما أدى إلى عدم شعور العملاء بالأمان باستخدام أرقام التعريف الشخصية أو كلمات المرور أو أرقام الهوية لحماية بياناتهم ، لكن الكثير لا يعلمون أن حتى المصادقة البيومترية تتعرض لانتهاكات أمنية وتكون عرضة للهجمات.
ما هي مزايا وعيوب المصادقة البيومترية؟
طبقت البنوك والمستشفيات والشركات استخدام المصادقة البيومترية منذ عام 2013 وللأسف ، ركز المجتمع فقط على مزاياها متجاهلين المخاطر المحتملة. كشفت دراسة استقصائية أجرتها Visa أن نسبة عالية من الأشخاص ، تصل إلى 86٪ ، كانوا أكثر ارتياحًا لاستخدام المصادقة البيومترية بدلاً من كلمات المرور التقليدية.
مع هذا القبول الكبير والأعتماد على المصادقة البيومترية ، أدى إلى حرص الشركات بضمان أمان أجهزتها البيومترية لتأمين بيانات عملائها لأن بمجرد انتهاكها ، لن يكون هناك عودة.ميزة المصادقة البيومترية هي عدم الحاجة الى التواصل المباشر. بالإضافة إلى ميزة عدم القدرة على فقدان بيانات التعريف الخاصة بك على عكس كلمة المرور أو الرقم السري الذي يترك شعور بأنه قابل للأنتهاك أي لحظة. أدى ذلك إلى قيام المنشآت الصحية بالاستثمار في المصادقة البيومترية للحد من سرقة الهوية وسيصل هذا الاستثمار إلى 2848.3 مليون دولار بحلول نهاية عام 2021.أما بالنسبة للعيوب فإن تكلفة هذه الآلات وعدم الدقة العرضية هي من احدى عيوبها.
أيضًا ، عند حدوث أدنى تغيير في السمات الجسدية للشخص ، مثل الجرح أو الحرق في الإصبع أو ارتداء العدسات اللاصقة ، فلن تتمكن الآلة من التحقق من هويته. تتمثل المشكلة الرئيسية في أنه عندما يتم سرقة المعلومات من أجهزة المصادقة البيومترية ، فلا يمكن تغييرها او استرجاعها على عكس كلمات المرور, نظرًا لكونها خاصية متأصلة في صفات البينية للشخص. لكن مخاوف القرصنة محدودة نظرًا لكون القيام بذلك أكثر تعقيدًا لكن مجموعة من الباحثين الألمان تمكنوا من إثبات عكس ذلك. لقد خدعوا مصدق الوريد بيد مصنوعة من الشمع ونجحوا بعد عدة محاولات. جان كريسلر ، أحد الباحثين “كان مندهشًا تمامًا لأنه كان سهلاً للغاية” و تلك التجربة لفتت انتباه العامة.لا تزال موثوقية هذا الأمر موضع تساؤل ، فهل يمكن للمؤسسات ان تعتمد بأن تلك الأجهزة أمنة لتخزين بياناتها؟
ختاماً:
لكل خدمة متوفرة في العالم السيبراني لديها مزايا وعيوب ولكن مع الاحتياطات والوعي يمكن أن يحد من أي ضرر ويوفر لمستخدميه تجربة أكثر أمانًا. لا تزال موثوقية وأمن القياسات الحيوية محل نزاع ولكن لا يمكن لأحد أن ينكر ملاءمتها وفوائدها. أصبحت الشركات والمؤسسات معتمدة عليها والعديد من الشركات الأخرى تتكيف مع هذه التغييرات والمهم هو إدراك أنه ليس خاليًا من المخاطر وعرضة للاختراق الإلكتروني. لقد حدثت إنجازات ثورية في عالم المصادقة البيومترية وما زالت تتطور و يجب أن تكون الشركات أكثر حرصًا على كيفية تخزين هذه البيانات إذا كانت تخطط لاستخدامها لتأمين بيانات حساسة.
بغض النظر عن مدى تقدم التكنولوجيا فإن المخاطر السيبرانية لا مفر منها.
شارك المقال:
الأكثر زيارة

إدارة الوصول والهوية (IAM) | ما هي؟
مع التوجه السريع في التحول الرقمي والعمل عن بعد وتقديم الخدمات الالكترونية بشكل رئيسي، أصبح الشاغل الرئيس لأي شركة أو مؤسسة هو وجود بنية الكترونية تحتية تعمل بشكل متواصل وعلى مدار الساعة، ولذا، فالحفاظ على أمن قاعدة البيانات والخوادم الخاصة بها أمر مهم وحساس. مما يعني أن تلك الجهات، تبحث دائمًا عن أكثر الطرق فعالية للقيام بذلك. وعادةً ما تتبع هذه المؤسسات البروتوكولات الأساسية وتستخدم كلمات المرور للمحافظة على أمن بياناتها وحمايتها من الوصول غير المصرح به. لكن كشفت الإحصائيات الحديثة أن 58٪ من مدراء الأمن السيبراني على مستوى العالم يتفقون على أن الخطأ البشري هو السبب الأول لانتهاكات البيانات. ...
3rd أبريل 2022
التهديدات الداخلية في الأمن السيبراني
تميل المنشآت عادةً إلى التركيز فقط على وضع تدابير أمنية للتهديدات والاختراقات المحتملة التي تسببها أطراف خارجية. ومع الأسف، فإنهم يقوضون احتمالات قيام موظف موثوق به بشن هجوم إلكتروني ضد الشركة، مما أدى إلى تأثر 34٪ من الشركات بتهديد من الداخل وبشكل سنوي. ذلك يترك المنشأة عرضة للخطر ويُنظر إليها على أنها هدف سهل للتهديدات الداخلية والخارجي. كل من يستطيع الوصول إلى البيانات الحساسة بشكل مصرح، سواء كان موظفًا أو شريكًا، يُعتبر تهديدًا داخليًا، والفرق هو إما أن يكون لديه نية خبيثة أو مهمل. استمر في القراءة لمعرفة المزيد عن نوعي التهديدات الداخلية وكيف يمكنك منع التعرض لتهديداتهم. نوعان من التهديدات ...
3rd مارس 2022
6 مزايا للتسويق عبر الرسائل القصيرة (SMS)
تبحث العديد من الشركات عن أفصل الطرق للتفاعل مع عملاء جدد وجذبهم للوصول إلى جمهور أوسع. وللقيام بذلك، يعتبر التواصل المباشر هو الأساس. هناك العديد من الطرق التي يمكن للشركات من خلالها أن تتواصل مع جمهورها، إما عن طريق البريد الإلكتروني أو وسائل التواصل الاجتماعي أو الإعلانات، ولكن الطريقة التسويقية الأكثر فائدة – والتي غالبًا ما يتم تجاهلها – هي الرسائل النصية القصيرة (SMS). تُستخدم الرسائل القصيرة عادةً للتواصل الشخصي لكنها أثبتت فعلاً أنها وسيلة تسويق مهمة تساعد على تعزيز الأعمال التجارية في مجتمع اليوم المبني على الهاتف المحمول. حيث أن في عام 2021، وصل عدد من يمتلك هاتف ذكي ...
1st فبراير 2022
تهديدات منافذ الشحن العامة Juice Jacking
سيناريو يتكرر علينا بين الحين والآخر، وهو تواجدك في مكان عام وتضطر فجأة إلى البحث عن شاحن وبالصدفة قد تجد منافذ شحن عامة ومجانية وكأنها تهتف باسمك؟ وجدت الحل أخيرًا! ولكن هل فكرت يوماً، في مخاطر استخدام هذه المنافذ؟ تعد إمكانية الوصول إلى منافذ الشحن USB العامة مريحة للغاية، ولكن عند توصيل جهازك بأحدها، قد يضعك في وضع لا تحسد عليه. فبمجرد قيامك بتوصيل هاتفك الذكي أو الكمبيوتر المحمول بالشاحن، تزيد احتمالية أن تفتح فرصة للمخترقين، لسرقة بياناتك أو تثبيت البرامج الضارة دون علمك. وهو ما يعرف باسم Juice Jacking. ومع الأسف، فإن الكثير يجهل هذا النوع من الهجمات الإلكترونية والتهديدات المرتبطة به. لذا دعونا نتعمق ...
2nd يناير 2022
رسائل البريد الإلكتروني الاحتيالية: لماذا نقع في فخهم؟
هل يومًا تلقيت رسالة عبر البريد إلكتروني وتساءلت عما إذا كان شرعي أم لا، ومع ذلك قررت النقر عليها لأن الإعلان أو التحذير العاجل لفت انتباهك؟ فأن الكثيرون وضعوا في هذا الموقف وأصبح بعضهم ضحايا لفخ التصيد. كشفت الاحصائيات ان حوالي 96٪ من محاولات التصيد يتم نشرها عبر البريد الإلكتروني وعانت 74٪ من المؤسسات من هجوم تصيد ناجح. وستستمر هذه الأرقام في الارتفاع إذا لم نثقف أنفسنا عن رسائل التصيد الاحتيالي عبر البريد الإلكتروني. مع مرور الوقت، أصبح مجرمو الإنترنت أكثر تطوراً ويبحثون باستمرار عن طرق جديدة لخداع ضحاياهم بسلاسة. وفي بعض الأحيان حتى المستخدمين الحذرين قد يجدون صعوبة في تمييز الرسائل ...
12th ديسمبر 2021
تهديدات البرامج الضارة للأجهزة المحمولة
زادت التهديدات التي تشكلها البرامج الضارة للأجهزة المحمولة خلال العامين الماضيين فقد أصبحت حاليًا أكثر تعقيدًا من ذي قبل, ولأن الأجهزة المحمولة أصبحت جزءًا من حياتنا اليومية ولتنقلنا ما بين الأجهزة المحمولة وأجهزة الحاسوب المكتبي كوسيلة رئيسية للتواصل أخذ المهاجمين هذا الحدث بعين الاعتبار. يبحث المهاجمون باستمرار عن أي مدخل للبيانات الشخصية وعندما يتم العثور عليها يبذلون قصارى جهودهم للوصول اليها من خلال الثغرات الأمنية بالجهاز وللأسف العديد من الأفراد لا يثقفون أنفسهم حول أخطار عدم تأمين أجهزتهم مما يجعلهم بالمقابل أهدافًا مثالية لهؤلاء المهاجمون. وبسبب وجود نقاط وهجمات متعددة أقيمت على شركات الأجهزة المحمولة مثل Apple وAndroid مما فتح ...
2nd نوفمبر 2021
ما هي التهديدات الإلكترونية الأربعة الرئيسية التي تواجهها المدن الذكية؟
أصبحت المدن الذكية الوجهة للعيد من الأفراد وبذلك تزايد عدد الأفراد الذين ينتقلون من المناطق الريفية إلى المناطق المتمدنة، حيث بدأ مفهوم المدن الذكية بين عامي 1960 وعام 1970، ولكن أغلب المدن بدأت بتفضيل هذه الفكرة في عام 2010. وكانت مدينة يوكوهاما اليابانية أول مدينة يتم تصنيفها كمثل للمدينة الذكية في عام 2010, وبعد عامين قامت برشلونة بتقديم خدمات ومميزات مدنية قائمة على البيانات كالنقل العام وإدارة النفايات وإنارة الشوارع فقد أصبحت المدن أكثر قوة من الناحية التكنولوجية ومن أجل اقتناص الفرص وتحقيق النجاح على المدى الطويل يجب أن تصبح أكثر ذكاءً. وللأسف تتجاهل المدن التي تتخذ هذه الخطوة عاملاً ...
3rd أكتوبر 2021
وكما تعلمنا من آلية العمل عند بعد، القرب من العملاء يحقق الأهداف! بوابة الرسائل والإشعارات ما هي؟ وما هي أنواعها؟
أحد التطورات البارزة هذه الأيام هو تطور وسائل الاتصال ومع التقدم الملحوظ في التقنية، يتم اكتشاف طرق جديدة يوما بعد يوم لتتماشى مع متطلبات الفرد وخاصة مع آلية العمل عن بعد، والتي تمنعنا عن مقابلة الأفراد وجها لوجه كما كنا نفعل بالسابق. وعلى أي منشأة أن تأخذ هذا التطور بعين الاعتبار لمواكبة الاتجاهات الحالية ولتلبية رغبة الأفراد لأن وسيلة تواصلنا مع بعضنا البعض تتغير مع تطور التقنية في السابق، كانت المكالمات الهاتفية الأكثر شيوعا للمنشآت للتواصل مع عملائها، ولكن أثبتت الإحصائيات أن 87% من أصل 97% عميل يرفضون المكالمات من المنشآت أو لا يقومون بالرد عليها إما بسبب عدم رغبتهم في الرد على رقم غير معروف أو لأنهم مشغولين أثناء وقت المكالمة إما في ...
1st سبتمبر 2021
5 تهديدات بالأمن السيبراني ضد القطاع الصحي في عام 2021
يشتهر القطاع الصحي بكونه أحد الجهات المستهدفة الرئيسية للمهاجمين وبحلول عام 2020 احتل هذا القطاع المرتبة السابعة بين القطاعات الأكثر تعرضًا للهجوم. وللأسف، شهدت المستشفيات والعيادات والمختبرات الطبية ارتفاعًا في هذه الهجمات في العامين الماضيين. ومع انتشار وباء Covid-19، استغل المهاجمون هذا الوقت الحساس وأطلقوا العديد من خططهم المدمرة، حيث يتم التحريض على هذه الهجمات بشكل أساسي لتحقيق مكاسب مالية إما لبيع البيانات المسروقة أو طلب فدية مالية من الضحايا لتمكينهم من العودة إلى البيانات الخاصة بهم. على سبيل المثال: في نهاية عام 2020، تم شن هجوم إلكتروني كبير على Universal Health Services في الولايات المتحدة حيث تعرضت أجهزة الكمبيوتر ...
1st أغسطس 2021
رسائل البريد الإلكتروني الاحتيالية وكيفية اكتشافها
الهجمات الإلكترونية متنوعة ومع تقدم التكنولوجيا تستمر في التطور. يعد التصيد الاحتيالي من أشهر انواع الهجمات الإلكترونية التي يستخدمها المخترقين، ووفقًا لتقرير التهديد الخاص بـ Proofpoint، فقد تعرضت 75٪ من المؤسسات لهجوم تصيد في عام 2020 (حالة Proofpoint 2021 لتقرير Phish). حققوا المخترقين معدل نجاح أعلى في التصيد الاحتيالي عبر البريد الإلكتروني أكثر من أي هجوم آخر. هذا بسبب قلة الوعي حول كيفية التعرف على رسائل البريد الإلكتروني التصيدية من رسائل البريد الإلكتروني الحقيقية والموثوقة. هناك العديد من الطرق التي يمكن أن تساعد المنشآت في تقليل عدد هجمات التصيد الاحتيالية الناجحة وزيادة مستوى وعي موظفيها عن الهجمات الالكترونية وتحديداً التصيد ...
31st مايو 2021