في اليوم العالمي لكلمات المرور: أمن الهوية الرقمية مهدد في عصر الأجهزة الذكية

هل المستقبل من دون كلمات مرور يعد ممكناً؟

لا تزال كلمات المرور نقطة ضعف رئيسة في البنية الرقمية للمؤسسات (شاترستوك)
لا تزال كلمات المرور نقطة ضعف رئيسة في البنية الرقمية للمؤسسات (شاترستوك)
TT

في اليوم العالمي لكلمات المرور: أمن الهوية الرقمية مهدد في عصر الأجهزة الذكية

لا تزال كلمات المرور نقطة ضعف رئيسة في البنية الرقمية للمؤسسات (شاترستوك)
لا تزال كلمات المرور نقطة ضعف رئيسة في البنية الرقمية للمؤسسات (شاترستوك)

أصبحت الهويات الرقمية أساساً للعمل والحياة والأمن، وتظل كلمة المرور أداة الحماية الأولى، لكنها أيضاً نقطة الضعف الأكبر.

في اليوم العالمي لكلمات المرور، الذي يُصادف أول خميس من شهر مايو (أيار) من كل عام، نتذكر أن حماية الحسابات لم تُحل بعدُ، خصوصاً في عصر الأجهزة الذكية والاتصال الفائق والهجمات السيبرانية المستمرة.

ومع توسّع استخدام أجهزة xIoT (الإنترنت الممتد للأشياء) داخل المؤسسات، تزداد التحديات المرتبطة بكلمات المرور تعقيداً. يقول أسامة الزعبي، نائب رئيس شركة «فوسفوريس» للأمن السيبراني في منطقة الشرق الأوسط وأفريقيا، وهي شركة متخصصة في حماية أجهزة xIoT بشكل استباقي، إن تلك الأجهزة تطرح مخاطر كبيرة تتعلق بكلمات المرور بسبب تنوعها الكبير وغياب المعايير الأمنية الموحدة، حيث لا تزال أجهزة كثيرة تُشحن بكلمات مرور افتراضية من المصنع. ويضيف خلال لقاء خاص مع «الشرق الأوسط» أنه «من دون إدارة تلقائية لتلك البيانات، تصبح هذه الأجهزة بوابات مكشوفة أمام هجمات الفدية وسرقة البيانات، وحتى تعطيل العمليات التشغيلية».

أسامة الزعبي نائب رئيس شركة «فوسفوريس» للأمن السيبراني في الشرق الأوسط وأفريقيا متحدثاً لـ«الشرق الأوسط» (فوسفوريس)

آلاف نقاط الدخول وكلمة مرور واحدة

على عكس أنظمة تكنولوجيا المعلومات التقليدية، غالباً ما تأتي أجهزة xIoT مثل الحساسات الصناعية والطابعات والأجهزة الطبية والكاميرات الذكية مزوّدة بكلمات مرور جاهزة لا يتم تغييرها بعد التثبيت.

يوضح الزعبي أنه عادة ما يتم شحن كثير من هذه الأجهزة بكلمات مرور افتراضية لتسهيل الإعداد، لكن الراحة تتغلب على الأمان، ومؤسسات كثيرة لا تدير هذه البيانات بشكل جيد أو لا تُجري تغييراً دورياً لها، ما يفتح المجال للمهاجمين لفترة طويلة بعد النشر. وعلى الرغم من أن المستخدمين يتحملون جزءاً من المسؤولية، فإن الزعبي يرى أن «العبء الأكبر يقع على المصنعين وفرق الأمن السيبراني لتطبيق معايير قوية افتراضياً، والاعتماد على الأتمتة لتقليل احتمالات الخطأ البشري».

هجمات أسرع وأكثر ذكاءً وخطورة

في الوقت الذي تحاول فيه المؤسسات تعزيز أمنها، لا يتوقف المهاجمون عن تطوير أدواتهم، بل باتوا يعتمدون على الأتمتة لاختراق كلمات المرور.

يعد الزعبي أن البرمجيات الخبيثة باتت تُستخدم لمسح آلاف أجهزة xIoT بحثاً عن كلمات مرور ضعيفة أو افتراضية. ويضيف: «عند النجاح، يُباع الوصول لمجموعات فدية، أو يتم استخدامه للانتقال إلى أنظمة أكثر حساسية». ويتابع أن الأخطر من ذلك هو أن أدوات عامة مثل «شودان» (Shodan) تتيح لأي شخص البحث عن هذه الأجهزة المكشوفة بسهولة، ما يحوّل كاميرا بسيطة أو نقطة وصول مهملة إلى تهديد كامل للبنية المؤسسية.

الأتمتة الذكية في إدارة كلمات المرور تسهم في تقليل المخاطر دون التأثير على تجربة المستخدم (شاترستوك)

ثغرات أمنية صامتة

لا تقتصر المشكلة في أجهزة xIoT على ضعف كلمات المرور فقط، بل تكمن أيضاً في تصميمها غير الآمن. يشرح الزعبي خلال حديثه لـ«الشرق الأوسط» أنه في قطاعات مثل التصنيع والرعاية الصحية، أنظمة xIoT كثيرة تعمل بإصدارات قديمة ولا يمكن تحديثها دون توقف العمليات، وأن أجهزة لا تملك القدرة التقنية لتشغيل برامج حماية حديثة. وفي البيئات الصناعية، تمثل الأجهزة ثغرات مادية أيضاً، إذ يمكن الوصول إليها جسدياً واستغلالها دون الحاجة إلى اتصال عن بُعد. وفي الوقت ذاته، تفتقر التشريعات في كثير من الدول إلى قواعد صارمة لتنظيم أمن أجهزة إنترنت الأشياء.

هل المستقبل من دون كلمات مرور؟

رغم التوجه العالمي نحو المصادقة البيومترية، مثل بصمة الإصبع أو التعرف على الوجه، يرى الزعبي أن التبني الشامل لا يزال بعيد المنال. ويقول إن تلك التقنيات بدأت تنتشر في الأجهزة الحديثة، لكن مؤسسات كثيرة تعتمد على بنى تحتية قديمة لا تدعم هذه البروتوكولات. ويتابع أن بعض الأجهزة مثل الكاميرات والأنظمة الصوتية منخفضة الطاقة لا يمكنها دعم التوثيق المتقدم. ووفقاً للزعبي تشمل القطاعات المتقدمة في هذا المجال البنوك وشركات التكنولوجيا وأجزاء من قطاع الرعاية الصحية، حيث الأنظمة محدثة ومهيأة لاعتماد أدوات الهوية الذكية.

يستخدم المهاجمون أدوات مؤتمتة لاختراق آلاف الأجهزة الضعيفة بكلمات مرور متكررة أو افتراضية (شاترستوك)

الأخطاء المتكررة

حتى اليوم، لا تزال المؤسسات ترتكب أخطاء بسيطة لكنها كارثية، أبرزها الإبقاء على كلمات المرور الافتراضية. ويردف الزعبي أنه تم رؤية بيئات كاملة لا تزال تستخدم كلمة المرور نفسها على جميع الأجهزة، دون تحديث أو مراقبة منذ سنوات. ويواصل قائلاً: «الأخطر أن الأجهزة الهامشية مثل الطابعات أو أنظمة الدخول تُترك منسية، رغم أنها بوابات خلفية مثالية للمهاجمين».

التوازن بين الأمان وسهولة الاستخدام

أحد أكبر التحديات هو تحقيق الحماية دون تعقيد تجربة المستخدم. ويرى الزعبي أن الحل يكمن في الأتمتة الذكية. ويوضح أنه من خلال تدوير كلمات المرور تلقائياً، وتعطيل الخدمات غير المستخدمة وفرض كلمات مرور قوية، يمكن تقليل المخاطر دون إثقال كاهل الفرق التقنية أو المستخدمين. ويشدّد على أن الأمن لا يجب أن يكون مزعجاً، بل يجب أن يكون استباقياً.

استمرار استخدام كلمة مرور واحدة لجميع الأجهزة يعد من أخطر الممارسات الأمنية (شاترستوك)

دور العامل البشري

رغم أهمية الأنظمة والسياسات، يؤكد الزعبي أن الإنسان يبقى الحلقة الأكثر حساسية، ويعد أن الخطأ البشري هو الثغرة الأكبر في الأمن السيبراني، ويشدد على أهمية التوعية والتدريب المستمر. وينصح الزعبي بتطبيق محاكاة لهجمات التصيّد، وتوضيح سياسات كلمات المرور، وتثقيف الموظفين حول أدوات المصادقة الجديدة قائلاً إن «الموظف الواعي قد يكون جهاز الإنذار الأول ضد الهجمات».

وعندما سُئل الزعبي عن الخطوات العاجلة لتحسين أمان كلمات المرور، قدم استراتيجية مبنية على ثلاثة محاور: الأشخاص والعمليات والتقنية. وعد بأن الخطوة الأولى هي اكتساب رؤية شاملة لجميع الأصول المتصلة، بما في ذلك أجهزة xIoT ومن ثم فرض المسؤولية والمساءلة في الوصول وتطبيق سياسات كلمات مرور قوية. وأخيراً، الاستفادة من الأتمتة لتدوير كلمات المرور، ومراقبة الدخول غير المصرح به، وتطبيق استجابات سريعة عند وقوع الحوادث. وأشار إلى اعتماد أطر مثل قاعدة «15 - 30 - 60» وهي الاستجابة للتنبيه خلال 15 دقيقة، واحتواء الحادث خلال 30 دقيقة، والمعالجة الكاملة خلال 60 دقيقة.

يختتم الزعبي بقوله: «علينا أن ننتقل من التعامل مع كلمات المرور كشرّ لا بد منه، إلى بناء أنظمة تحمي الهويات بشكل افتراضي. عندها، لن نحتاج إلى الاعتماد على الحلقة الأضعف».

كلمات المرور لن تختفي قريباً، لكنها بالتأكيد تحتاج إلى إعادة تصميم ذكية... بدءاً من الآن.


مقالات ذات صلة

«التوأمة الرقمية» من «ساس»: ذكاء اصطناعي يحاكي ويتعلّم ويقرر

خاص التوأم الرقمي لم يعد مجرد محاكاة بل أصبح بيئة ذكية حية تتخذ قرارات مدعومة بالذكاء الاصطناعي (أدوبي)

«التوأمة الرقمية» من «ساس»: ذكاء اصطناعي يحاكي ويتعلّم ويقرر

في «ساس إنوفيت 2025»، كشفت شركة «ساس» عن التوأم الرقمي كأداة ذكية حية تتعلم وتتنبأ وتُحاكي الواقع، مدعومة بالذكاء الاصطناعي والبيانات اللحظية.

نسيم رمضان (أورلاندو - الولايات المتحدة)
علوم مأوى لمسافري محطة قطار ريفية يابانية... يُبنى في يوم واحد

مأوى لمسافري محطة قطار ريفية يابانية... يُبنى في يوم واحد

داخل بلدة أريدا الهادئة باليابان ـ المشهورة أكثر بمحاصيل الفاكهة وصيد الأسماك ـ تحولت محطة قطار هاتسوشيما البسيطة، حديثاً، إلى موقع لمشروع رائد بمجال التشييد.

«الشرق الأوسط» (لندن)
تكنولوجيا أُطلق «سكايب» (Skype) لأول مرة عام 2003 وكان من أوائل التطبيقات التي قدّمت مكالمات صوتية ومرئية مجانية عبر الإنترنت (سكايب)

وداعاً سكايب... تطبيق مكالمات الفيديو الأيقوني يغلق أبوابه رسمياً

أعلنت شركة «مايكروسوفت» (Microsoft) رسمياً يوم 5 مايو 2025، عن إيقاف تطبيق «سكايب» (Skype) بعد أكثر من 20 عاماً من الخدمة.

عبد العزيز الرشيد (الرياض)
الاقتصاد مبنى هيئة الحكومة الرقمية في العاصمة السعودية (الشرق الأوسط) play-circle 02:17

للعام الثالث... السعودية الأولى إقليمياً في نضج الخدمات الحكوميـة الإلكترونية

تصدرت السعودية دول منطقة الشرق الأوسط وشمال أفريقيا في مؤشر نضج الخدمات الحكومية الإلكترونية والنقالة لعام 2024، للمرة الثالثة على التوالي.

آيات نور (الرياض)
تكنولوجيا بطاقات الدفع المدعومة بالذكاء الاصطناعي ستتمكن من التواصل مع أجهزة استشعار وتطبيقات ذكية لإتمام عمليات الشراء دون تدخل بشري (غيتي)

بطاقات ائتمان مدعومة بالذكاء الاصطناعي من «فيزا»... تدفع بديلاً عنك!

بطاقات ائتمانية ذكية تفهم تفضيلاتك وتتوقع احتياجاتك وتكمل عمليات الشراء نيابة عنك.

نسيم رمضان (لندن)

سمّاعات ذكية تترجم لعدة متحدثين في وقت واحد

النظام الجديد يمكن توسيعه ليشمل نحو 100 لغة (جامعة ماكاو)
النظام الجديد يمكن توسيعه ليشمل نحو 100 لغة (جامعة ماكاو)
TT

سمّاعات ذكية تترجم لعدة متحدثين في وقت واحد

النظام الجديد يمكن توسيعه ليشمل نحو 100 لغة (جامعة ماكاو)
النظام الجديد يمكن توسيعه ليشمل نحو 100 لغة (جامعة ماكاو)

طوّر باحثون من جامعة واشنطن الأميركية نظام سماعات رأس ذكية يمكنها ترجمة حديث عدة أشخاص في الوقت نفسه، مع الحفاظ على نبرة صوت كل متحدث واتجاه صوته بدقة ثلاثية الأبعاد، حتى أثناء حركته.

وأوضح الباحثون أن النظام، الذي أُطلق عليه «الترجمة الصوتية المكانية» قد يُحدث نقلة نوعية في مجال الترجمة الفورية. ونُشرت النتائج، الجمعة، في دورية «جمعية الحوسبة الأميركية (ACM)».

وعلى الرغم من ظهور تقنيات واعدة في مجال الترجمة الفورية مؤخراً، فإن أياً منها لم يوفر حلاً فعّالاً في الأماكن العامة. فعلى سبيل المثال، تعمل نظارات شركة ميتا الجديدة فقط عند وجود متحدث واحد، وتعرض الترجمة الصوتية الآلية بعد انتهاء المتحدث من الكلام. لكن الفريق المصمم للنظام الجديد ابتكر حلاً يُترجم كلام عدة متحدثين في الوقت نسه مع الحفاظ على الاتجاه وخصائص كل صوت.

ويعتمد النظام على سماعات مانعة للضوضاء مُزوّدة بميكروفونات، وتعمل خوارزميات النظام المستندة إلى الذكاء الاصطناعي على فصل أصوات المتحدثين وتتبعهم داخل المكان، ثم ترجمة كلامهم وإعادة تشغيله بصوت يشبه صوتهم الأصلي مع تأخير بسيط يتراوح بين 2 و4 ثوانٍ.

ويتميز النظام بثلاثة ابتكارات رئيسية، أولها قدرته على اكتشاف عدد المتحدثين تلقائياً داخل أي مساحة مغلقة أو مفتوحة، من خلال مسح محيطي بزاوية 360 درجة، وترجمة الكلام مع الحفاظ على تعبيرات الصوت ومستوى ارتفاعه، باستخدام معالجات داخلية مثل شريحة (Apple M2)، دون الاعتماد على الحوسبة السحابية لحماية الخصوصية، بالإضافة إلى متابعة تحركات رؤوس المتحدثين، مع تعديل اتجاه الصوت تبعاً لحركتهم.

وبمشاركة 29 متطوعاً، اختُبر النظام في 10 بيئات مختلفة داخلية وخارجية، مثل الشوارع، والمقاهي، والمتاحف، وأماكن عامة، وأثبت فاعليته في هذه البيئات الواقعية، حتى مع وجود ضوضاء خلفية. وركزت التجربة على 3 لغات هي الإسبانية، والألمانية، والفرنسية، وأظهر النظام أداء جيداً في الترجمة من هذه اللغات إلى الإنجليزية، والعكس.

وأظهرت النتائج أن معظم المستخدمين فضّلوا نظام الترجمة الجديد على الأنظمة التقليدية؛ لما وفره من دقة عالية في الترجمة وتجربة سمعية طبيعية تُحاكي الواقع. كذلك أثبت النظام كفاءته العالية في تتبُّع المتحدثين وتحديد عددهم بدقة، حتى مع تحركهم، مع الحفاظ على اتجاه كل صوت وخصائصه التعبيرية بشكل منفصل.

وقال الباحثون إن النظام يمكّن المستخدمين من فهم ما يقوله عدة أشخاص في الوقت نفسه بلغات مختلفة، في بيئة مزدحمة، مع الحفاظ على أصواتهم الأصلية وتحديد مَن قال ماذا، بما يفتح آفاقاً جديدة للسياحة، والتعليم، والتفاعل الثقافي. ويأمل الفريق بأن يسهم هذا الابتكار، الذي يمكن توسيعه ليشمل نحو 100 لغة، في كسر الحواجز اللغوية بين الثقافات، ليتمكن المستخدم من فهم ما يدور حوله بلغته.

OSZAR »