لقد قامت شركة Microsoft ببناء بدائل كلمات المرور لتكون أكثر أمانًا لتسجيل الدخول لسنوات، ومنذ شهر مايو كانت تقدمها بشكل افتراضي للمستخدمين الجدد.
هل انتهى عصر كلمات المرور؟
على الرغم من أن العديد من المنصات الكبيرة تعمل على تعزيز أمان تسجيل الدخول، إلا أن عددًا كبيرًا من المواقع لا يزال يستخدم أسماء مستخدمين وكلمات مرور بسيطة.
لكن تفرض بصمات الأصابع ومفاتيح الوصول والتعرف على الوجه ضغطًا جديدًا على كلمات المرور كطريقة تقليدية لأمن الكمبيوتر. ولكنها تواجه أيضًا ترددًا عامًا.
ما جعل الخبراء يتساءلون: هل عصر كلمات المرور قد انتهى؟
هكذا كتب اثنان من كبار الشخصيات في شركة مايكروسوفت في منشور على مدونتها في شهر يوليو الفائت.
حيث يتطلب العديد من الخدمات الأخرى عبر الإنترنت، مثل روبوت الدردشة ChatGPT التابع لشركة الذكاء الاصطناعي العملاقة OpenAI، خطوات مثل إدخال رمز رقمي يتم إرساله عبر البريد الإلكتروني.

بالإضافة إلى عنوان معروف للمستخدم قبل منح حق الوصول إلى البيانات الحساسة المحتملة. وهذا يسليط الضوء على مخاطر كلمات المرور التقليدية بعد هجوم قراصنة صينيين على مايكروسوفت.
من جانبه، قال بينوا غرونيموالد. خبير الأمن السيبراني في شركة Eset. إن كلمات المرور غالبًا ما تكون ضعيفة ويقوم الأشخاص بإعادة استخدامها عبر الخدمات المختلفة عبر الإنترنت.
وأشار إلى أن المهاجمين المحترفين قادرون على فك تشفير كلمة مكونة من ثمانية أحرف أو أقل في غضون دقائق أو حتى ثوانٍ.
في حين إنه في كثير من الأحيان تكون كلمات المرور هي الغنيمة الثمينة في تسريبات البيانات من المنصات عبر الإنترنت.
مفاتيح الوصول.. هل توجد تكون بدائل لكلمات المرور؟
وذلك في الحالات التي يتم تخزينها بشكل غير صحيح من قبل الأشخاص المفترض أنهم يحمونها ويحافظون عليها آمنة.
علاوة على أنه تم اكتشاف قاعدة بيانات ضخمة تضم حوالي 16 مليار بيانات اعتماد تسجيل دخول. تم جمعها من ملفات مخترقة في شهر يونيو من قبل باحثين من مؤسسة Cybernews الإعلامية.
إن الضغط على كلمات المرور يدفع شركات التكنولوجيا العملاقة إلى الإسراع في البحث عن بدائل أكثر أمانًا. بينما تضم مجموعة واحدة، وهي تحالف الهوية السريعة عبر الإنترنت “FIDO”، شركات عملاقة بما في ذلك:
- جوجل.
- مايكروسوفت.
- أبل.
- أمازون.
- تيك توك.
وهذه الشركات تعمل على إنشاء وترويج أساليب تسجيل الدخول دون كلمة مرور. خاصة الترويج لاستخدام ما يسمى بمفاتيح الوصول.
وتستخدم هذه الأنظمة جهازًا منفصلًا مثل الهاتف الذكي لترخيص عمليات تسجيل الدخول، وتعتمد على رمز PIN أو إدخال بيانات حيوية مثل قارئ بصمات الأصابع أو التعرف على الوجه بدلاً من كلمة المرور.
وعن ذلك يقول تروي هانت. الذي يسمح موقعه الإلكتروني Have I Been Pwned للناس بالتحقق مما إذا كانت تفاصيل تسجيل الدخول الخاصة بهم قد تسربت عبر الإنترنت.إن الأنظمة الجديدة تتمتع بمزايا كبيرة.
مضيفًا أنه باستخدام مفاتيح المرور، لا يمكنك إعطاء مفتاح المرور الخاص بك عن طريق الخطأ إلى موقع تصيد.
لكن خبير الأمن السيبراني الأسترالي أشار إلى أن الطقوس الأخيرة لكلمات المرور تمت قراءتها عدة مرات من قبل.
على الرغم من أن العديد من المنصات الكبيرة تعمل على تعزيز أمان تسجيل الدخول. إلا أن عددًا كبيرًا من المواقع لا تزال تستخدم أسماء مستخدمين وكلمات مرور بسيطة كبيانات اعتماد.
في نهاية المطاف سيتعين على الناس الاهتمام جيدًا بأمن هواتفهم الذكية وأجهزتهم، لأنها ستكون الأشياء الأكثر استهدافًا في المستقبل.
المصدر: thehindu



















