أدى جائحة فيروس كورونا إلى ارتفاع أنشطة القرصنة والتصيد الاحتيالي. تشهد الأنشطة مثل تبديل شريحة الهاتف ورسائل البريد الإلكتروني الاحتيالية والروابط الخاطفة للإنتباه على الإنترنت ارتفاعًا سريعًا هذه الأيام، كما أن إجراءات المصادقة التقليدية مثل تلقي الرموز على الرسائل القصيرة ليست كافية لحماية حساباتك الشخصية وعبر الإنترنت. تم استخدام تنبيهات الإشعارات القائمة على الرسائل القصيرة لفترة طويلة وللأسف، لم تعد آمنة بعد الآن. دعونا نلقي نظرة على أوجه القصور في نظام المصادقة القائم على الرسائل القصيرة ومن ثم استكشاف الحلول الممكنة.
لماذا الرسائل القصيرة ليست كافية؟
على مر السنين، خدع المتسللون شركات الاتصالات المحمولة لنقل رقم إلى جهاز جديد. يُعرف هذا باسم تبديل شريحة الهاتف ويسمح للمتسللين بالوصول إلى رقم هاتفك. بالإضافة إلى ذلك، ليس من الصعب جدًا على المتسللين معرفة الأرقام الأخيرة من أرقام الضمان الاجتماعي الخاصة بك أو بيانات اعتمادك المصرفية - غالبًا ما يتم تسريب هذه المدخلات من النظام المصرفي. اجمع بين هذين ويمكن اختراق معلوماتك الشخصية بسهولة.
بالإضافة إلى ذلك، هناك ضعف كبير في نظام الاتصالات المتنقلة، يُعرف باسم هجوم SS7. أثناء هجوم SS7 ، يمكن للمتسلل الاستماع إلى مكالمتك الهاتفية وقراءة الرسائل النصية ورؤية موقعك.
العيوب المذكورة أعلاه تجعل نظام المصادقة المستند إلى الرسائل القصيرة غير آمن للغاية. هناك طريقة أكثر تقدمًا وهي استخدام تطبيقات المصادقة بدلاً من ذلك. دعونا نستكشفها أدناه
تطبيقات المصادقة
إذا حاولت تسجيل الدخول إلى " Gmail " من خلال جهاز أو موقع غير معروف، فسوف ترسل لك Google رسالة مطالبة، وتطلب منك إثبات هويتك أولاً. يتم عرض رمز صورة على الشاشة ويتم إرسال نفس الرمز إلى هاتفك المحمول أيضًا. ستحتاج إلى النقر فوق الرمز الموجود على هاتفك قبل أن يسمح لك التطبيق بالمتابعة. هذه هي الطريقة التي تعمل بها المصادقة المستندة إلى التطبيق. بصرف النظر عن غوغل، هناك لاعبون آخرون في اللعبة مثل Microsoft Authenticator أو " Authy " وما إلى ذلك.
تعد تطبيقات المصادقة هذه أكثر أمانًا من الرسائل القصيرة. على عكس الرسائل القصيرة التي تبقى على جهازك إلى الأبد، فإن الرموز التي تم إنشاؤها بواسطة التطبيقات تستمر لمدة 30 ثانية أو أقل. أيضًا، يُطلب منك النقر فوق الرمز، بدلاً من إدخاله يدويًا. هذا يعزز الأمن.
هناك العديد من التطبيقات التي تدعم هذا النوع من نظام المصادقة. ستحتاج فقط إلى تنشيط الميزة. بهذه الطريقة ستحصل تلقائيًا على إشعارات فورية تتطلب نقرة للمصادقة.
بعد قولي هذا، فإن تطبيقات المصادقة، تمامًا مثل الرسائل القصيرة، هي نوع من المصادقة الثنائية العامل (2FA) وأنظمة المصادقة الثنائية العامل عيوب خطيرة. دعونا نستكشفها أدناه
عيوب المصادقة الثنائية العامل (2FA)
تعد أنظمة التحقق المكونة من خطوتين (على سبيل المثال، ميزة الرسائل القصيرة أو تطبيقات المصادقة) طريقة أكثر أمانًا من مصادقة عامل واحد (والتي تتضمن فقط إدخال كلمة المرور). ومع ذلك، هناك الكثير من أوجه القصور في نظام المصادقة الثنائية العامل (2FA) مما يجعلها عرضة للخطر. تم وصف عيوب الرسائل النصية القصيرة فقط مسبقًا في المدونة. هناك سيناريوهات أخرى تجعل المصادقة الثنائية العامل (2FA) ميزة غير ملائمة. على سبيل المثال عندما ضرب إعصار هارفي وإيرما أمريكا الشمالية، تضررت بشدة تجهيزات الطاقة في المناطق المتضررة. لم يكن لدى الناس كهرباء لشحن هواتفهم المحمولة، وبالتالي، لم يتمكنوا من تسجيل الدخول إلى حساباتهم المالية ووسائل التواصل الاجتماعي.
أيضًا، تتعارض خيارات الاسترداد مع مفهوم المصادقة الثنائية العامل (2FA) بالكامل. إذا كنت قادرًا على استعادة العوامل الخاصة بك باستخدام إجراءات الاسترداد البسيطة، فيمكن للمخترق أن يفعل الشيء نفسه. ومع ذلك، بدون خيارات الاسترداد، يمكن أن تفقد حسابك.
بالإضافة إلى ذلك، يمكن للقراصنة استخدام المصادقة الثنائية لإقصائك من حسابك الخاص. يمكنهم تغيير بيانات اعتماد تسجيل الدخول الخاصة بك وقد تفقد الوصول إلى بياناتك الحساسة إلى الأبد.
مصادقة متعددة العوامل
على مدار السنوات الأخيرة، ظهرت المصادقة المتعددة العوامل كبديل عملي للمصادقة الثنائية. تستبدل المصادقة متعددة العوامل (MFA) عاملين لتحديد الهوية بعوامل متعددة. على سبيل المثال بالإضافة إلى كلمة المرور ورمز تطبيق الرسائل القصيرة / المصادقة، قد يُطلب منك إضافة بصمة الإصبع / التعرف على الوجه وما إلى ذلك. تجعل هذه الطبقات المضافة جلسة تسجيل الدخول الخاصة بك أكثر أمانًا وتمنعك من الاختراقات / الاختراقات الخارجية.
عادةً ما تتكون المصادقة المتعددة العوامل من العناصر التالية
a. أ. العناصر التي تعرفها. على سبيل المثال كلمة المرور الخاصة بك وما إلى ذلك
b. ب. العناصر التي بحوزتك. على سبيل المثال الهاتف الذكي أو الشارة.
c. ج. العناصر التي هي جزء لا يتجزأ منك. على سبيل المثال القياسات الحيوية وأجهزة استشعار بصمات الأصابع والتعرف على الصوت وما إلى ذلك
تستخدم المصادقة المتعددة العوامل بشكل أساسي مجموعة من العناصر التالية للمصادقة:
a. أ. رموز إنشاء الهاتف الذكي
b. ب. شارات، اليو أس بي والأجهزة أخرى
c. ب. اشارات، USB والأجهزة أخرى
d. د. التعرف على الوجه.
e. ه. التحليل السلوكي
f. و. إجابات سؤال الأمان.
g. ز. الرموز التي يتم إرسالها إلى عناوين البريد الإلكتروني
h. ح. بصمات الأصابع
يعمل أسلوب المصادقة المتعددة العوامل (MFA) من خلال النظر في سلوك المستخدمين والسياق الظرفية أثناء المصادقة. وتشمل هذه بشكل رئيسي
a. أ. اين موقعك؟ هل أنت في شبكتك المنزلية أم أنك بالخارج عبر شبكة واي فاي غير آمنة (مثل مقاهي الإنترنت وما إلى ذلك)؟
b. ب. في أي وقت تحاول الوصول؟ هل هو في وقت غريب؟
c. ج. ما الجهاز الذي يتم استخدامه للوصول؟ هل هو هاتف ذكي أم كمبيوتر محمول / كمبيوتر مكتبي؟
d. د. ما نوع الشبكة التي أنت فيها؟ هل هي عامة أم خاصة؟
المصادقة التكيفية
المصادقة التكيفية هي نوع من المصادقة المتعددة العوامل التي تستفيد من التقنيات المتقدمة مثل الذكاء الاصطناعي والتعلم الآلي وما إلى ذلك. الفكرة هي استخدام هذه التقنيات لاكتشاف عمليات تسجيل الدخول غير العادية وإبلاغ المستخدمين بها. كما تنص على استخدام أفضل للمصادقة المتعددة العوامل(MFA) في السيناريوهات التي تعتبرها محفوفة بالمخاطر. على سبيل المثال إذا كنت تحاول تسجيل الدخول من أحد المقاهي، فإن المصادقة التكيفية ستمنحك عناصر المصادقة المتعددة العوامل(MFA) أصعب. إذا أصبح حدثًا منتظمًا، أي تزور المقهى يوميًا خلال تلك الفترة الزمنية، وستصبح أسئلة ألمصادقة المتعددة العوامل(MFA) أسهل. باختصار، عادةً ما تراقب المصادقة التكيفية نشاط المستخدم الخاص بك ثم تقترح أفضل إجراء ممكن لتحديد الهوية أثناء الإبلاغ عن السيناريوهات المحفوفة بالمخاطر.
الخلاصة
في المشهد التجاري الحديث، يعمل المزيد والمزيد من الأشخاص من المنزل، وقد أدى ذلك إلى تسليط الضوء على موضوع الوصول الآمن. يجب أن يكون لدى الشركات إجراءات هوية ووصول متقدمة آمنة ويمكن أن تدعم مجموعة متنوعة من السيناريوهات. لسوء الحظ، فإن المصادقة الثنائية (2FA) قديمة للغاية ولديها عيوب أمنية خطيرة. على مدار السنوات الأخيرة، اكتسبت المصادقة متعددة العوامل الكثير من الأهمية لأنها توفر إعدادًا أكثر أمانًا للهوية. مع ظهور المصادقة التكيفية، أصبح من الصعب على المتسللين التسبب في خرق حيث تقوم التكنولوجيا بفحص نشاط المستخدم ومن ثم توفير أقفال مصادقة مخصصة لفتحها.
حتى من منظور المستهلك، يعد هذا تغييرًا مرحبًا به حيث أصبح وصولهم الآن أكثر أمانًا ويمكن التأكد من أن مدخلاتهم الحساسة لن يتم اختراقها. المصادقة متعددة العوامل وخاصة المصادقة التكيفية هي حاضر ومستقبل مشهد Identity and Access ManagementIdentity and Access Management .