المصادقة البيومترية: هل هو البديل الموثوق؟
يعود تاريخ المصادقة البيومترية المستخدمة كأداة مصادقة إلى القرن التاسع عشر. تم استخدامه لأول مرة من قبل الفرنسيين للتعرف على المجرمين من خلال بصمات أصابعهم ، والتي لاحقًا قام مفوض الشرطة الإنجليزي ، إدوارد هنري ، بتطوير نظام تصنيف هنري”HCS” .لقد كان نظامًا يعتمد على بصمات الأصابع لتحديد الأشخاص الذين حوكموا بجرائم، وكانت هي الطريقة الرئيسية للتصنيف استخدمتها الشرطة خلال القرن العشرين.
مع استمرار السنوات، تم استخدام سمات بيولوجية جديدة في المصادقة البيومترية والتي تحل محل الطرق التقليدية.أي اختراع يتم تقديمه في العالم السيبراني لا يخلو من العيوب ، فلا يوجد شيء آمن بنسبة 100٪. هذا ينطبق أيضا على المصادقة البيومترية. تعد القدرة على تحديد هويتك بطريقة من دون تواصل مباشر أمرًا مريحًا ولكن كيف يمكنك ضمان سلامة بياناتك؟ وما هي الأنواع المختلفة من القياسات الحيوية المتاحة؟
ما هي المصادقة البيومترية وأنواعها الثلاثة؟
تشير المصادقة البيومترية إلى عملية أمنية تعتمد على السمات البيولوجية مثل بصمات الأصابع وقزحية العين والأصوات وميزات الوجه بالإضافة الى شكل الأذن للتحقق من هوية المستخدم. هذا النوع من المصادقة ليس شيئًا حديثًا فبدايته كانت أبكر مما نعتقد. تم اختراع كلمات المرور في عام 1961 ، بينما بدأ استخدام بصمات الأصابع قبلها بـ 80 عامًا!
تقوم الشركات والمنشآت الآن بالتطور وبدأت بإستخدام المصادقة الحيوية كطريقة رئيسية لتحديد هوية موظفيهم وعملائهم بدلاً من كلمات المرور.وفقًا لتقريرعن المصادقة البيومترية الصادرة من شركة Frost & Sullivan ، سيصل سوق تكنولوجية المصادقة البيومترية إلى 45.96 مليار دولار في عام 2024 و تبعاً الى تقرير أخر سيصل إلى 76.64 مليار دولار بعد 3 سنوات (Research and Markets Global Biometrics Industry Report 2020). تثبت هذه الإحصائيات أهمية هذا النوع من المصادقة وكيف ستستخدم بدلاً من كلمات المرور.
في عام 2011 ، أصدرت شركة موتورولا أول هاتف يتم فتحه عن طريق بصمة الإصبع والذي أصبح شائعًا بين المجتمع لسهولته، وبعد عامين قدمت شركة Apple خاصية Touch ID ثمً بعد 4 سنوات اطلقوا Face ID. كان الكثيرون راضين عن هذه الميزات الجديدة وأذهلهم التقدم التكنولوجي, أدى ذلك إلى تحسن مبيعات Apple مما شجع الشركات المنافسة على أن تحذو حذوها و تقوم بإستخدام المصادقة البيومترية بأنواعها المختلفة.
هناك ثلاثة أنواع رئيسية من المصادقة البيومترية, البيولوجية والسلوكية والصرفية:
الأول هو القياسات الحيوية البيولوجية:
التي تعتمد على استخدام الخصائص الجينية والجزيئية التي تشمل عناصر مثل الحمض النووي و الدم واللعاب. يتم تحديد هوية الفرد من خلال احدى العناصر المذكورة. يستخدم علماء الطب الشرعي هذا النوع من المصادقة البيومترية بشكل أساسي ، فهم يستخدمون المعلومات المأخوذة من عينات الدم لتشخيص الجثث أو تقديم نتائج الحمض النووي كدليل في القضايا الجنائية.
النوع الثاني هو السلوكي:
إنه فرع من العلوم يهتم بقياس الأنماط المميزة والقابلة للقياس بشكل فريد في السلوك البشري ، مثل طريقة المشي والتحدث والطريقة التي تكتب بها على لوحة المفاتيح ، وما إلى ذلك. تعتبر المرافق الحكومية والمؤسسات المالية هي الأماكن الرئيسية التي تستخدم هذا النوع من المصادقة ، وخاصة تطبيقات الخدمات المصرفية لأنها تضيف لها طبقة إضافية من الأمان من خلال تقييم الطرق الفريدة التي يتفاعل بها المستخدمون مع أجهزتهم. أنه ايضاً يوثق هوية الشخص عن طريق معرفة الصوت وديناميكيات ضغط المفاتيح بالإضافة إلى تحليل المشي.
النوع الأخير المورفولوجي:
وهو الأكثر استخدامًا من قبل المنشآت والشركات. أنه يتضمن السمات الجسدية مثل بصمات الأصابع وأنماط الأوردة وشكل الوجه والعينين. كما ذكرنا سابقًا ، كانت الأجهزة المحمولة التي تنفتح ببصمة الأصبع أول من أثار الاهتمام بالتوثيق المورفولوجي. وهذا النوع قدم الراحة والشعور بالأمان الذي لا توفره كلمات المرور.
وفي الوقت الحالي ، تستخدم معظم مرافق العمل خاصية توثيق الحضور و الانصراف بالبصمة لموظفيها. أكثر الأنواع تقدمًا من المصادقة المورفولوجية هي التعرف من خلال الوريد وقزحية العين و بالنسبة للمطابقة من خلال للأوعية الدموية ، فإنه يلتقط صورًا للأوردة في العينين والأصابع ويستخدم هذا النوع من التعريف في تطبيق القانون ومراقبة الحدود والخدمات المصرفية للشركات.زادت شعبية هذا النوع من المصادقة, مما أدى إلى عدم شعور العملاء بالأمان باستخدام أرقام التعريف الشخصية أو كلمات المرور أو أرقام الهوية لحماية بياناتهم ، لكن الكثير لا يعلمون أن حتى المصادقة البيومترية تتعرض لانتهاكات أمنية وتكون عرضة للهجمات.
ما هي مزايا وعيوب المصادقة البيومترية؟
طبقت البنوك والمستشفيات والشركات استخدام المصادقة البيومترية منذ عام 2013 وللأسف ، ركز المجتمع فقط على مزاياها متجاهلين المخاطر المحتملة. كشفت دراسة استقصائية أجرتها Visa أن نسبة عالية من الأشخاص ، تصل إلى 86٪ ، كانوا أكثر ارتياحًا لاستخدام المصادقة البيومترية بدلاً من كلمات المرور التقليدية.
مع هذا القبول الكبير والأعتماد على المصادقة البيومترية ، أدى إلى حرص الشركات بضمان أمان أجهزتها البيومترية لتأمين بيانات عملائها لأن بمجرد انتهاكها ، لن يكون هناك عودة.ميزة المصادقة البيومترية هي عدم الحاجة الى التواصل المباشر. بالإضافة إلى ميزة عدم القدرة على فقدان بيانات التعريف الخاصة بك على عكس كلمة المرور أو الرقم السري الذي يترك شعور بأنه قابل للأنتهاك أي لحظة. أدى ذلك إلى قيام المنشآت الصحية بالاستثمار في المصادقة البيومترية للحد من سرقة الهوية وسيصل هذا الاستثمار إلى 2848.3 مليون دولار بحلول نهاية عام 2021.أما بالنسبة للعيوب فإن تكلفة هذه الآلات وعدم الدقة العرضية هي من احدى عيوبها.
أيضًا ، عند حدوث أدنى تغيير في السمات الجسدية للشخص ، مثل الجرح أو الحرق في الإصبع أو ارتداء العدسات اللاصقة ، فلن تتمكن الآلة من التحقق من هويته. تتمثل المشكلة الرئيسية في أنه عندما يتم سرقة المعلومات من أجهزة المصادقة البيومترية ، فلا يمكن تغييرها او استرجاعها على عكس كلمات المرور, نظرًا لكونها خاصية متأصلة في صفات البينية للشخص. لكن مخاوف القرصنة محدودة نظرًا لكون القيام بذلك أكثر تعقيدًا لكن مجموعة من الباحثين الألمان تمكنوا من إثبات عكس ذلك. لقد خدعوا مصدق الوريد بيد مصنوعة من الشمع ونجحوا بعد عدة محاولات. جان كريسلر ، أحد الباحثين “كان مندهشًا تمامًا لأنه كان سهلاً للغاية” و تلك التجربة لفتت انتباه العامة.لا تزال موثوقية هذا الأمر موضع تساؤل ، فهل يمكن للمؤسسات ان تعتمد بأن تلك الأجهزة أمنة لتخزين بياناتها؟
وفي الخاتمة:
لكل خدمة متوفرة في العالم السيبراني لديها مزايا وعيوب ولكن مع الاحتياطات والوعي يمكن أن يحد من أي ضرر ويوفر لمستخدميه تجربة أكثر أمانًا. لا تزال موثوقية وأمن القياسات الحيوية محل نزاع ولكن لا يمكن لأحد أن ينكر ملاءمتها وفوائدها. أصبحت الشركات والمؤسسات معتمدة عليها والعديد من الشركات الأخرى تتكيف مع هذه التغييرات والمهم هو إدراك أنه ليس خاليًا من المخاطر وعرضة للاختراق الإلكتروني. لقد حدثت إنجازات ثورية في عالم المصادقة البيومترية وما زالت تتطور و يجب أن تكون الشركات أكثر حرصًا على كيفية تخزين هذه البيانات إذا كانت تخطط لاستخدامها لتأمين بيانات حساسة.
بغض النظر عن مدى تقدم التكنولوجيا فإن المخاطر السيبرانية لا مفر منها.
شارك المقال:
الأكثر زيارة
التزييف العميق (Deepfake) في التصيد الإلكتروني: التحديات والحلول
في عصر التقنيات المتقدمة، أصبح التزييف العميق أحد أكبر التحديات التي تواجه الأمن السيبراني. تعتمد هذه التقنية على الذكاء الاصطناعي، وخاصة التعلم العميق، لإنشاء محتوى مزيف يبدو حقيقيًا بشكل يصعب اكتشافه. في هذا السياق، يُعتبر التزييف العميق أداة متعددة الاستخدامات تتراوح بين الترفيه والأمن السيبراني، إلا أن إساءة استخدامه يمكن أن تتحول إلى خطر كبير، خاصةً في مجال التصيد الإلكتروني. ما هو التزييف العميق (deepfake)؟ هو تقنية تعتمد على خوارزميات التعلم العميق لإنشاء مقاطع فيديو أو تسجيلات صوتية تبدو وكأنها حقيقية. يمكن استخدامها لتقليد أصوات وأشكال الأشخاص بدقة شديدة، مما يجعل المحتوى المزيف صعب التمييز عن الواقع. هذه ...
19th ديسمبر 2024حوكمة الذكاء الاصطناعي: فرص وتحديات في الأمن السيبراني
حوكمة الذكاء الاصطناعي: فرص وتحديات في الأمن السيبراني مع ازدياد الاعتماد على تقنيات الذكاء الاصطناعي في مختلف المجالات، أصبحت حوكمة الذكاء الاصطناعي عاملاً رئيسيًا لضمان سلامة الأنظمة وحماية البيانات. حيث تلعب هذه الحوكمة دورًا جوهريًا في تعزيز الثقة في التقنية الحديثة وضمان استخدامها بشكل مسؤول. مر عامان تقريبًا منذ أن انتشر برنامج(ChatGPT) من شركة (OpenAI)، مما أثار اهتمامًا واسع النطاق بالذكاء الاصطناعي وأثار موجة من النمو التقني والاستثماري في هذا المجال. لقد كانت التطورات في مجال الذكاء الاصطناعي منذ ذلك الحين مذهلة، مع زيادات هائلة في كل من البحث الأكاديمي والاستثمار. الاستثمارات الأكاديمية والتقنية في الذكاء الاصطناعي: تلقتNeurIPS) 2023) ...
14th نوفمبر 2024من التجسس إلى الحرب الشاملة: رحلة تطور الحروب السيبرانية عبر العصور
الحروب السيبرانية: من التجسس إلى الحرب رحلة عبر الزمن في ظل التطورات التكنولوجية الهائلة، توسعت حدود المعارك في العالم لتشمل الفضاء الإلكتروني، حيث ظهرت “الحروب السيبرانية” كتهديد يزداد خطورة على الأفراد والمؤسسات والدول. ومن ذو فترة، أصبح الخط الفاصل بين الحروب السيبرانية والتقليدية غير واضح، ولكن الأنشطة الأخيرة في المنطقة أوضحت أن الحرب السيبرانية أصبحت خطيرة ويمكن أن تؤدي إلى قتل الإنسان. في هذا المقال، سنغوص في رحلة عبر عالم الحروب السيبرانية، لفهم ماهي، وتاريخها، وتأثيراتها، وأنواعها، وتطورها، ونقدم بعض الحلول لمواجهة مخاطرها. لكن بدايةً لنتعرف على مصطلح الحروب بشكل عام ونلقي نظرة على أجياله الحروب وأجيال الحروب بشكل عام، ...
9th أكتوبر 2024دليل الحفاظ على السلامة الرقمية للأطفال
حافظ على سلامة أطفالك في العالم الرقمي مرحبًا، جميعاً، الآباء والامهات وكل من هو مهتم برفاهية أطفالنا الصغار في هذا العالم الرقمي. سنتحدث اليوم عن موضوع بالغ الأهمية: ألا وهو السلامة الرقمية للأطفال. حيث تعدّ سلامة أطفالنا في العالم الرقمي مسؤولية تقع على عاتقنا جميعًا، كآباء ومعلمين ومجتمع. نعم، يمكن أن يكون الإنترنت مكانًا خطراً للغاية بالنسبة لأطفالنا الصغار خاصة مع انتشار عمليات التصيد الإلكتروني. لذا، دعونا نتعمق ونقدم لكم في هذا المقال الشامل، دليلًا شاملاً حول السلامة الرقمية للأطفال، التي يحتاج كل أب وأم الانتباه إليها: مخاطر الإنترنت للأطفال: تحول الإنترنت إلى جزء كبير من حياة أطفالنا. أعني، جديًا، ...
17th يوليو 2024هل يمكن أن يتم اختراقك عن طريق Slack؟
هل يمكن أن يتم اختراقك عن طريق Slack؟ زاد استخدام منصات التعاون والتواصل مثل Microsoft Teams و Slack بشكل كبير، حيث أصبح يستخدمها ما يقرب 80% من الموظفين في المؤسسات. وقد صممت هذه المنصات لتكون مريحة وسهلة الإدارة للمحادثات اليومية للمؤسسات. ولكن ما يجعلها سهلة ومريحة هو أيضاً ما يجعلها عرضة للخطر وللهجمات السيبرانية، ففي عام 2021، تم اختراق 780 جيجابايت من شركة الألعاب المعروفة Electronic Arts (EA) عن طريق برنامج Slack! وفي نفس العام، تم استغلال ثغرة أمنية في برنامج Microsoft Teams لشن هجوم سيبراني واسع النطاق على العديد من المؤسسات والشركات في أنحاء العالم، مما أدى ...
12th يونيو 2024نصائح للمحافظة على امنك السيبراني خلال السفر
وداعاً للقلق! رحلة آمنة في العالم الرقمي في ظل التطورات المتسارعة التي يشهدها العالم الرقمي، يزداد اعتمادنا على تقنيات الاتصال الحديثة خلال رحلاتنا. ومما لا شك فيه أن تجربة السفر دائماً ما تكون من أجمل التجارب وأكثرها سروراً، ولكنها قد تتسبب في مجموعة من المخاطر خاصة عندما يتعلق الأمر بالأمن السيبراني. فقد يتعرض المسافرون للتصيد الإلكتروني والاحتيال والتجسس على شبكات الواي فاي المفتوحة، وسرقة بياناتهم الخاصة مما قد يجعل رحلتهم مليئة بالقلق والتوتر. ومع تزايد انتشار التهديدات السيبرانية، يصبح من الضروري أن يتبع المسافرون بعض التعليمات لحماية أجهزتهم وبياناتهم أثناء السفر بدءاً من تأمين اتصالات ( Wi-Fi) وحتى ...
1st أبريل 2024Push Authentication : عصر جديد في التحقق من الهوية متعدد العناصر
وداعاً لكلمات المرور و رموز التحقق! تعرف على تقنية الـ Push Authentication من السهل أن تتعرض كلمة المرور الخاصة بك إلى الاختراق من خلال هجمات التصيد الإلكتروني، حتى وإن كانت تتوافق مع معايير الأمن السيبراني لكلمات المرور القوية وحتى لو كانت صعبت التوقع لذلك لا بد لنا أن نتعرف على تقنية Push Authentication. قد يوصيك البعض بأنه يجب عليك استخدام تقنية المصادقة متعددة العوامل او كما تسمى بتقنية التحقق من الهوية متعدد العناصرMulti-Factor Authentication (MFA)) لزيادة الأمان الخاص بك. والتي تعرف على أنها، عملية تسجيل الدخول إلى حسابك من خلال خطوات متعددة. حيث تتطلب منك إدخال معلومات أكثر وليس كلمة ...
14th فبراير 2024الفرق بين هجمات التصيد الاحتيالي
الفرق بين هجمات التصيد الاحتيالي يعد التصيد الاحتيالي من أخطر الهجمات الإلكترونية التي يستخدمها المجرمون لسرقة المعلومات الشخصية والمالية للأفراد والشركات. ومع استخدام الإنترنت والتقنية في حياتنا بشكل يومي، تزداد الهجمات التي تستهدف الأفراد والمؤسسات. تتضمن هجمات التصيد الاحتيالي استخدام الخدع والأساليب الاحتيالية لإيهام الأفراد بأنهم يتفاعلون مع جهة موثوقة وغير مشبوهة، مثل: البنوك، شركات البريد الإلكتروني، أو حتى مواقع التواصل الاجتماعي. فما هو الفرق بين هجمات التصيد الاحتيالي؟ وكيف يمكن للأفراد والمؤسسات حماية أنفسهم من هذه الهجمات؟ هذا ما سنتحدث عنه في هذا المقال. ماهي أشهر أنواع التصيد الاحتيالي؟ من أشهر أنواع التصيد الاحتيالية التالي: التصيد الاحتيالي من ...
17th يوليو 2023مفهوم التصيد الصوتي
التصيد الصوتي: الخدعة الصوتية الخفية لا تقع في شبكتها في عصر التقنيات الرقمية، تتطور فيه أساليب الاحتيال بسرعة، ومن بين هذه الأساليب الخبيثة، يبرز التصيد الصوتي كأداة فعالة يستخدمها المحتالون لاستدراج الأفراد والتلاعب بهم عن طريق المكالمات الهاتفية. في هذا المقال الشامل، سنتعرف على معنى التصيد عبر الصوت، والمخاطر المرتبطة به، والطرق الفعالة لحماية نفسك من هذه الهجمات الخبيثة ما هو التصيد الصوتي؟ يشير إلى الممارسة الاحتيالية لاستخدام خدمات الهاتف لخداع الأفراد وتصيدهم لاستخراج المعلومات الشخصية والمالية منهم. غالبًا ما يتنكر المحتالون بأنهم منظمات موثوقة أو أشخاص ذوي مصداقية لكسب ثقة ضحاياهم، من خلال توظيف تقنيات الهندسة الاجتماعية ...
5th يوليو 2023