بالتعاون مع

CEREBRA

سيريبرا هي شركة منتجات تقنية تقوم بتصميم وتطوير تقنيات حديثة للأمن السيبراني، ويقع مقرها الرئيسي في الرياض بالمملكة العربية السعودية.

يعود تاريخ المصادقة البيومترية المستخدمة كأداة مصادقة إلى القرن التاسع عشر. تم استخدامه لأول مرة من قبل الفرنسيين للتعرف على المجرمين من خلال بصمات أصابعهم، والتي لاحقًا قام مفوض الشرطة الإنجليزي، إدوارد هنري، بتطوير نظام تصنيف هنري"HCS". لقد كان نظامًا يعتمد على بصمات الأصابع لتحديد الأشخاص الذين حوكموا بجرائم، وكانت هي الطريقة الرئيسية للتصنيف استخدمتها الشرطة خلال القرن العشرين.

مع استمرار السنوات، تم استخدام سمات بيولوجية جديدة في المصادقة البيومترية والتي تحل محل الطرق التقليدية. أي اختراع يتم تقديمه في العالم السيبراني لا يخلو من العيوب، فلا يوجد شيء آمن بنسبة 100%. هذا ينطبق أيضًا على المصادقة البيومترية. تعد القدرة على تحديد هويتك بطريقة من دون تواصل مباشر أمرًا مريحًا، ولكن كيف يمكنك ضمان سلامة بياناتك؟ وما هي الأنواع المختلفة من القياسات الحيوية المتاحة؟

تشير المصادقة البيومترية إلى عملية أمنية تعتمد على السمات البيولوجية مثل بصمات الأصابع وقزحية العين والأصوات وميزات الوجه بالإضافة الى شكل الأذن للتحقق من هوية المستخدم. هذا النوع من المصادقة ليس شيئًا حديثًا فبدايته كانت أبكر مما نعتقد. تم اختراع كلمات المرور في عام 1961م، بينما بدأ استخدام بصمات الأصابع قبلها بـ 80 عامًا!

تقوم الشركات والمنشآت الآن بالتطور وبدأت باستخدام المصادقة الحيوية كطريقة رئيسية لتحديد هوية موظفيهم وعملائهم بدلًا من كلمات المرور. وفقًا لتقرير عن المصادقة البيومترية الصادرة من شركة Frost & Sullivan، سيصل سوق تكنولوجية المصادقة البيومترية إلى 45.96 مليار دولار في عام 2024 وتبعًا إلىتقرير آخر سيصل إلى 76.64 مليار دولار بعد 3 سنوات. تثبت هذه الإحصائيات أهمية هذا النوع من المصادقة وكيف ستستخدم بدلًا من كلمات المرور.

في عام 2011، أصدرت شركة موتورولا أول هاتف يتم فتحه عن طريق بصمة الإصبع والذي أصبح شائعًا بين المجتمع لسهولته، وبعد عامين قدمت شركة Apple خاصية Touch ID ثمً بعد 4 سنوات اطلقوا Face ID. كان الكثيرون راضين عن هذه الميزات الجديدة وأذهلهم التقدم التكنولوجي, أدى ذلك إلى تحسن مبيعات Apple مما شجع الشركات المنافسة على أن تحذو حذوها و تقوم باستخدام المصادقة البيومترية بأنواعها المختلفة.

هناك ثلاثة أنواع رئيسية من المصادقة البيومترية، البيولوجية والسلوكية والصرفية.

التي تعتمد على استخدام الخصائص الجينية والجزيئية التي تشمل عناصر مثل الحمض النووي والدم واللعاب. يتم تحديد هوية الفرد من خلال احدى العناصر المذكورة. يستخدم علماء الطب الشرعي هذا النوع من المصادقة البيومترية بشكل أساسي، فهم يستخدمون المعلومات المأخوذة من عينات الدم لتشخيص الجثث أو تقديم نتائج الحمض النووي كدليل في القضايا الجنائية.

إنه فرع من العلوم يهتم بقياس الأنماط المميزة والقابلة للقياس بشكل فريد في السلوك البشري، مثل طريقة المشي والتحدث والطريقة التي تكتب بها على لوحة المفاتيح، وما إلى ذلك. تعتبر المرافق الحكومية والمؤسسات المالية هي الأماكن الرئيسية التي تستخدم هذا النوع من المصادقة، وخاصة تطبيقات الخدمات المصرفية لأنها تضيف لها طبقة إضافية من الأمان من خلال تقييم الطرق الفريدة التي يتفاعل بها المستخدمون مع أجهزتهم. أنه أيضًا يوثق هوية الشخص عن طريق معرفة الصوت وديناميكيات ضغط المفاتيح بالإضافة إلى تحليل المشي.

وهو الأكثر استخدامًا من قبل المنشآت والشركات. أنه يتضمن السمات الجسدية مثل بصمات الأصابع، وأنماط الأوردة، وشكل الوجه، والعينين. كما ذكرنا سابقًا، كانت الأجهزة المحمولة التي تنفتح ببصمة الأصبع أول من أثار الاهتمام بالتوثيق المورفولوجي. وهذا النوع قدم الراحة والشعور بالأمان الذي لا توفره كلمات المرور.

وفي الوقت الحالي، تستخدم معظم مرافق العمل خاصية توثيق الحضور والانصراف بالبصمة لموظفيها. أكثر الأنواع تقدمًا من المصادقة المورفولوجية هي التعرف من خلال الوريد وقزحية العين وبالنسبة للمطابقة من خلال للأوعية الدموية، فإنه يلتقط صورًا للأوردة في العينين والأصابع ويستخدم هذا النوع من التعريف في تطبيق القانون ومراقبة الحدود والخدمات المصرفية للشركات. زادت شعبية هذا النوع من المصادقة، مما أدى إلى عدم شعور العملاء بالأمان باستخدام أرقام التعريف الشخصية أو كلمات المرور أو أرقام الهوية لحماية بياناتهم، لكن الكثير لا يعلمون أن حتى المصادقة البيومترية تتعرض لانتهاكات أمنية وتكون عرضة للهجمات.

طبقت البنوك والمستشفيات والشركات استخدام المصادقة البيومترية منذ عام 2013 وللأسف، ركز المجتمع فقط على مزاياها متجاهلين المخاطر المحتملة. كشفت دراسة استقصائية أجرتها Visa أن نسبة عالية من الأشخاص، تصل إلى 86%، كانوا أكثر ارتياحًا لاستخدام المصادقة البيومترية بدلًا من كلمات المرور التقليدية.

مع هذا القبول الكبير والاعتماد على المصادقة البيومترية، أدى إلى حرص الشركات بضمان أمان أجهزتها البيومترية لتأمين بيانات عملائها لأن بمجرد انتهاكها، لن يكون هناك عودة. ميزة المصادقة البيومترية هي عدم الحاجة الى التواصل المباشر. بالإضافة إلى ميزة عدم القدرة على فقدان بيانات التعريف الخاصة بك على عكس كلمة المرور أو الرقم السري الذي يترك شعور بأنه قابل للانتهاك أي لحظة. أدى ذلك إلى قيام المنشآت الصحية بالاستثمار في المصادقة البيومترية للحد من سرقة الهوية وسيصل هذا الاستثمار إلى 2848.3 مليون دولار بحلول نهاية عام 2021م.أما بالنسبة للعيوب فإن تكلفة هذه الآلات وعدم الدقة العرضية هي من احدى عيوبها.

أيضًا، عند حدوث أدنى تغيير في السمات الجسدية للشخص، مثل الجرح أو الحرق في الإصبع أو ارتداء العدسات اللاصقة، فلن تتمكن الآلة من التحقق من هويته. تتمثل المشكلة الرئيسية في أنه عندما يتم سرقة المعلومات من أجهزة المصادقة البيومترية، فلا يمكن تغييرها او استرجاعها على عكس كلمات المرور، نظرًا لكونها خاصية متأصلة في صفات البينية للشخص. لكن مخاوف القرصنة محدودة نظرًا لكون القيام بذلك أكثر تعقيدًا لكن مجموعة من الباحثين الألمان تمكنوا من إثبات عكس ذلك. لقد خدعوا مصدق الوريد بيد مصنوعة من الشمع ونجحوا بعد عدة محاولات. جان كريسلر، أحد الباحثين "كان مندهشًا تمامًا لأنه كان سهلاً للغاية" وتلك التجربة لفتت انتباه العامة. لا تزال موثوقية هذا الأمر موضع تساؤل، فهل يمكن للمؤسسات ان تعتمد بأن تلك الأجهزة أمنة لتخزين بياناتها؟

لكل خدمة متوفرة في العالم السيبراني لديها مزايا وعيوب، ولكن مع الاحتياطات والوعي يمكن أن يحد من أي ضرر ويوفر لمستخدميه تجربة أكثر أمانًا. لا تزال موثوقية وأمن القياسات الحيوية محل نزاع، ولكن لا يمكن لأحد أن ينكر ملاءمتها وفوائدها. أصبحت الشركات والمؤسسات معتمدة عليها والعديد من الشركات الأخرى تتكيف مع هذه التغييرات والمهم هو إدراك أنه ليس خاليًا من المخاطر وعرضة للاختراق الإلكتروني.

لقد حدثت إنجازات ثورية في عالم المصادقة البيومترية وما زالت تتطور ويجب أن تكون الشركات أكثر حرصًا على كيفية تخزين هذه البيانات إذا كانت تخطط لاستخدامها لتأمين بيانات حساسة.

توصيات

كيف يطور الذكاء الاصطناعي الأمن السيبراني

إنفوجرافيك

عرض
أساليب الحماية التقنية من الهجمات السيبرانية (المقال الرابع – حماية الأجهزة والخوادم)

مقال

عرض
لقاء ذكاء: المخاطر السيبرانية في التجارة الإلكترونية

ورشة مسجلة

عرض
لقاء ذكاء: جلسة حواریّة حول الأمن السیبراني وأمن المعلومات

ورشة مسجلة

عرض