أخبار التقنية

إعادة التفكير في المصادقة لإزالة العبء على المستخدمين


يستغل المهاجمون الطبيعة البشرية ، مما يجعل المصادقة هدفًا رئيسيًا. ندفة الثلج خرق البيانات هو مثال واضح-استخدم المتسللين بيانات اعتماد العملاء المسروقة ، التي تفتقر إليها العديد من المصادقة متعددة العوامل (MFA) ، لخرق العديد من حسابات العملاء ، وسرقة البيانات الحساسة وتبايني العشرات من الشركات. هذا الحادث يسلط الضوء على كيف يمكن أن يكون لبيانات الاعتماد الصغيرة التي يبدو أنها تعرض للخطر عواقب وخيمة.

تنجح عمليات الاحتيال في التصيد ، وحشو بيانات الاعتماد ، والاستحواذ على كل شيء لأن المصادقة لا تزال تعتمد على المستخدمين الذين يتخذون قرارات أمنية. ولكن لا يمكن لأي قدر من التدريب الأمني ​​أن يمنع الأشخاص من الوقوع في تسليم بيانات اعتمادهم ، أو تنزيل البرامج الضارة التي تسرق معلومات تسجيل الدخول ، أو إعادة استخدام كلمات المرور التي يمكن استغلالها بسهولة. المشكلة ليست المستخدم ؛ إنه النظام الذي يتطلب منهم أن يكونوا خط الدفاع الأخير.

مع تعيين Aulecic AI لإدخال زيادة في الهويات غير البشرية (NHIS) – جلب طبقة إضافية من التعقيد إلى بيئة تكنولوجيا المعلومات المعقدة بالفعل – تحتاج المؤسسات إلى إعادة التفكير في المصادقة ، وإزالة المستخدمين من العملية بأسرع ما يمكن.

تطور الهوية والوصول (IAM): من حارس البوابة إلى فتح الباب

لقد صنعت انفجار التطبيقات السحابية والأنظمة والبيانات أمن الهوية أكثر تعقيدًا وأهمية من أي وقت مضى. اليوم ، تدير المؤسسة المتوسطة بيئات سحابية متعددة وحوالي 1000 طلب، خلق مشهد مجزأ للغاية ، والذي يستفيد به المهاجمون بنشاط. في الواقع ، IBM 2025 مؤشر استخبارات التهديد وجدت أن معظم الهجمات الإلكترونية التي تم التحقيق فيها في العام الماضي كانت ناتجة عن مجرمي الإنترنت باستخدام بيانات اعتماد الموظفين المسروقة لخرق شبكات الشركات.

من خلال هجمات AI-التي تحركها AI لجعل هذه المشكلة أسوأ ، لا تظهر إساءة استخدام الهوية أي علامات على تباطؤ. يمكن للموديلات اللغوية الكبيرة (LLMS) أتمتة حملات صيد الرمح وتكشيف مليارات من بيانات الاعتماد المكشوفة لتغذية هجمات الهوية الآلية. مع تمكين AI للمهاجمين من توسيع نطاق تكتيكاتهم ، يجب أن يصبح الانتقال بعيدًا عن الأمن القائم على بيانات الاعتماد أولوية للشركات.

ما وراء أوراق الاعتماد: السماح للتكنولوجيا التعامل مع المصادقة

يتطلب مستقبل المصادقة الحديثة الآمنة تقليل عبء المستخدم من نموذج الهوية من خلال الابتعاد عن كلمات المرور والمصادقة القائمة على المعرفة.

مصادقة بدون كلمة مرور ، بناءً على فيدو (هوية سريعة عبر الإنترنت) يستبدل Standard أن كلمات المرور التقليدية بمفاتيح التشفير مرتبطة بحساب المستخدم على تطبيق أو موقع ويب. بدلاً من اختيار كلمة مرور وتذكرها ، يقوم المستخدمون بالتوثيق باستخدام القياسات الحيوية أو بيانات اعتماد مدعومة بالأجهزة ، ويتم توفير هذا عادةً بواسطة الجهاز (الكمبيوتر المحمول أو الجهاز المحمول) ونظام التشغيل الخاص بهم. يتم حماية بيانات الاعتماد هذه (Basskeys) من خلال أنظمة التشغيل والمتصفحات ومديري كلمة المرور ، مما يقلل بشكل كبير من مخاطر هجمات التصيد وبيانات الاعتماد المسروقة. من الطريقة الحديثة للمصادقة ، مفاتيح الممرات مقاومة للتصيد ، وتوفر تجربة مستخدم أفضل وتحسين وضعية الأمان.

على الرغم من أنه ليس مفهومًا جديدًا أو جديدًا ، إلا أن كلمة المرور بطيئة في اكتساب الجر بسبب التعقيد المتصور ونقص مسارات الترحيل الواضحة. ومع ذلك ، تحالف فيدو أعلن في أواخر عام 2024 ، يتم تعيين موارد جديدة للمساعدة في تسريع اعتماد مفاتيح الممرات من خلال تسهيل استخدامها للمؤسسات والمستهلكين. على سبيل المثال ، تمكن المواصفات المقترحة الجديدة لـ FIDO المنظمات من نقل مفاتيح الممرات وأوراق اعتماد أخرى من مزود إلى آخر. هذا يساعد على توفير المرونة للمؤسسات عن طريق إزالة قفل البائع.

بيانات الاعتماد الرقمية هي تقنية أخرى تساعد على إزالة عبء قرارات الأمن من المستخدمين. على الرغم من أن المصادقة بدون كلمة المرور توفر طريقة آمنة للوصول إلى الموارد ، فإن بيانات الاعتماد الرقمية (المشار إليها أحيانًا باسم بيانات الاعتماد التي يمكن التحقق منها) توفر طريقة آمنة لمشاركة البيانات الخاصة. تتيح بيانات الاعتماد الرقمية – مثل شارات الموظفين الرقمية أو تراخيص سائق الهاتف المحمول – للمؤسسات التحقق من صحة المستخدمين دون تعريض البيانات الشخصية غير الضرورية أو الحساسة.

على سبيل المثال ، يتيح رخصة القيادة الرقمية للمستخدمين إثبات عمرهم للمشتريات المقيدة دون الكشف عن معلومات شخصية غير ضرورية مثل عنوان منزلهم أو حتى عيد ميلادهم الفعلي. وبالمثل ، تتيح PayStubs الرقمية للمستخدمين تأكيد متطلبات الراتب للحصول على قرض دون الكشف عن راتبهم الفعلي. يساعد هذا الحل أيضًا في إعادة قوة مشاركة البيانات في أيدي المستخدمين – مما يسمح لهم باختيار نوع المعلومات المقدمة ، ومن ومتى.

الدفاع عن الهوية في عصر الذكاء الاصطناعي

التحرك نحو كلمة المرور وبيانات الاعتماد الرقمية لا تتعلق فقط بوقف المهاجمين اليوم – بل يتعلق بالتحضير لما هو التالي.

  • الهجمات التي تدعم الذكاء الاصطناعي: يستخدم المهاجمون بالفعل منظمة العفو الدولية (GAI) لإنشاء حملات تصيدها تقريبا فعالة كأدوات تنشئها الإنسان ، أتمتة الهندسة الاجتماعية على نطاق واسع ، وتجاوز الضوابط الأمنية التقليدية. يلغي كلمة المرور واحدة من أكثر ناقلات الهجوم شيوعًا – بيانات الاعتماد القابلة للتصديق – مما يجعل تنفيذ الهجمات التي تحركها الذكاء الاصطناعي.
  • الهويات غير البشرية- مع تقدم Agentic AI ويتولى المزيد من الأدوار في المؤسسة – سواء في تصميم البرامج أو أتمتة تكنولوجيا المعلومات – يجب أن يتطور أمان الهوية جنبًا إلى جنب. تتيح بيانات الاعتماد الرقمية للمؤسسات مصادقة NHIS بنفس المستوى من أمان التشفير كمستخدمين من البشر ، مما يضمن أن يكون وكلاء الذكاء الاصطناعى يتفاعلون مع أنظمة الشركات يمكن التحقق منه ومصرح به.

يجب أن تبدأ المنظمات في التحضير الآن لما ينتظرنا. على الرغم من أن بيانات الاعتماد بدون كلمة المرور والرقمية ليست هي الخطوات الوحيدة التي يجب اتخاذها لمكافحة الطفرة في هجمات الهوية ، من خلال نشر هذه التقنيات ، يمكن للمؤسسات تحديث نموذج متوترة – إزالة قرارات الأمان من المستخدمين ، وتعزيز تجربة المستخدم ومساعدة IAM في النهاية على استعادة دورها كبوابة.

باتريك واردتروب هو المدير التنفيذي للمنتج والهندسة والتصميم ل تحقق من محفظة منتج IAM في برنامج IBM.



Source link

زر الذهاب إلى الأعلى