Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
تقنية

كلمة المرور لم تمت بعد. أنت بحاجة إلى مفتاح الجهاز


في أغسطس ، كانت شركة Cloudflare للبنية التحتية للإنترنت واحدة من مئات الأهداف في فورة تصيد إجرامي ضخمة نجحت في اختراق العديد من شركات التكنولوجيا. بينما خدعت رسائل التصيد الاحتيالي بعض موظفي Cloudflare ، لم يتمكن المهاجمون من التعمق في أنظمة الشركة. هذا لأنه ، كجزء من ضوابط الأمان في Cloudflare ، يجب على كل موظف استخدام مفتاح أمان مادي لإثبات هويتهم أثناء تسجيل الدخول إلى جميع التطبيقات. بعد أسابيع ، أعلنت الشركة عن تعاونها مع صانع رموز مصادقة الأجهزة Yubikey لتقديم مفاتيح مخفضة لعملاء Cloudflare.

لم تكن Cloudflare الشركة الوحيدة التي تتمتع بدرجة عالية من الحماية الأمنية لرموز الأجهزة. في وقت سابق من هذا الشهر ، أعلنت شركة Apple عن دعم مفتاح الأجهزة لمعرفات Apple ، بعد سبع سنوات من طرح المصادقة ذات العاملين لأول مرة على حسابات المستخدمين. وفي الأسبوع الماضي ، أعلن متصفح Vivaldi عن دعم مفتاح الأجهزة لنظام Android.

الحماية ليست جديدة ، والعديد من المنصات والشركات الكبرى تدعم منذ سنوات اعتماد مفتاح الأجهزة وتطلب من الموظفين استخدامها كما فعلت Cloudflare. لكن هذه الزيادة الأخيرة في الاهتمام والتنفيذ تأتي استجابة لمجموعة من التهديدات الرقمية المتصاعدة.

يقول كرين هاسولد ، مدير استخبارات التهديدات في Abnormal Security ومحلل السلوك الرقمي السابق لمكتب التحقيقات الفيدرالي: “تعد مفاتيح المصادقة المادية من أكثر الطرق فاعلية اليوم للحماية من عمليات الاستيلاء على الحسابات والتصيد الاحتيالي”. “إذا كنت تفكر في الأمر على أنه تسلسل هرمي ، فإن الرموز المميزة المادية تكون أكثر فاعلية من تطبيقات المصادقة ، والتي تعد أفضل من التحقق عبر الرسائل القصيرة ، وهو أكثر فاعلية من التحقق من البريد الإلكتروني.”

تعتبر مصادقة الأجهزة آمنة للغاية ، لأنك تحتاج إلى امتلاك المفتاح فعليًا وإنتاجه. هذا يعني أن المخادع عبر الإنترنت لا يمكنه ببساطة خداع شخص ما لتسليم كلمة المرور الخاصة به ، أو حتى كلمة المرور بالإضافة إلى رمز العامل الثاني ، لاقتحام حساب رقمي. أنت تعرف هذا بالفعل بشكل حدسي ، لأن هذه هي الفرضية الكاملة لمفاتيح الأبواب. قد يحتاج شخص ما إلى مفتاحك لفتح الباب الأمامي الخاص بك – وإذا فقدت مفتاحك ، فعادةً لا تكون هذه نهاية العالم ، لأن الشخص الذي يعثر عليه لن يعرف أي باب يفتح. بالنسبة للحسابات الرقمية ، هناك أنواع مختلفة من مفاتيح الأجهزة التي تم إنشاؤها وفقًا لمعايير من اتحاد صناعة التكنولوجيا المعروف باسم FIDO Alliance ، بما في ذلك البطاقات الذكية التي تحتوي على شريحة دائرية صغيرة عليها ، أو بطاقات النقر أو fobs التي تستخدم اتصال المجال القريب ، أو أشياء مثل Yubikeys التي يتم توصيلها بمنفذ بجهازك.

من المحتمل أن يكون لديك العشرات أو حتى المئات من الحسابات الرقمية ، وحتى إذا كانت جميعها تدعم الرموز المميزة للأجهزة ، فسيكون من الصعب إدارة المفاتيح الفعلية لكل منهم. ولكن بالنسبة لحساباتك الأكثر قيمة وتلك التي تعتبر احتياطيًا لعمليات تسجيل الدخول الأخرى – أي بريدك الإلكتروني – يمكن أن توفر الأمان ومقاومة التصيد الاحتيالي لمفاتيح الأجهزة راحة البال.

في غضون ذلك ، وبعد سنوات من العمل ، اتخذت صناعة التكنولوجيا أخيرًا خطوات كبيرة في عام 2022 نحو مستقبل خالٍ من كلمات المرور الموعودة منذ فترة طويلة. تأتي هذه الخطوة على خلفية تقنية تسمى “مفاتيح المرور” والتي تم إنشاؤها أيضًا وفقًا لمعايير FIDO. تدعم أنظمة التشغيل من Apple و Google و Microsoft هذه التقنية الآن ، وقد تبنتها العديد من المنصات والمتصفحات والخدمات الأخرى أو هي في طور القيام بذلك. الهدف هو تسهيل الأمر على المستخدمين لإدارة مصادقة حساباتهم الرقمية حتى لا يستخدمون حلولاً غير آمنة مثل كلمات المرور الضعيفة. بقدر ما قد ترغب في ذلك ، لن تختفي كلمات المرور في أي وقت قريبًا ، وذلك بفضل انتشارها المطلق في كل مكان. ووسط كل الضجيج حول مفاتيح المرور ، لا تزال الرموز المميزة للأجهزة خيارًا مهمًا للحماية.

يقول Jim Fenton ، مستشار الخصوصية والأمن المستقل: “تقوم FIDO بوضع مفاتيح المرور في مكان ما بين كلمات المرور ومصادقات FIDO المستندة إلى الأجهزة ، وأعتقد أن هذا توصيف عادل”. “بينما من المحتمل أن تكون مفاتيح المرور هي الإجابة الصحيحة للعديد من تطبيقات المستهلك ، أعتقد أن المصدقين المعتمدين على الأجهزة سيستمرون في لعب دور في التطبيقات ذات الأمان العالي ، مثل الموظفين في المؤسسات المالية. كما يجب أن يكون لدى المستهلكين المهتمين بالأمان خيار استخدام المصادقات المستندة إلى الأجهزة ، لا سيما إذا كانت بياناتهم قد تم اختراقها سابقًا ، أو إذا كانت لديهم ثروة صافية عالية ، أو إذا كانوا مهتمين بالأمان فقط “.

على الرغم من أنه قد يكون من الصعب في البداية إضافة ممارسة أخرى أفضل إلى قائمة مهام الأمان الرقمي الخاصة بك ، إلا أنه من السهل بالفعل إعداد الرموز المميزة للأجهزة. وستحصل على الكثير من الأميال من مجرد استخدامها في بضع مفتاح حسابات.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى