هل تمتلك برامج «إدارة كلمات المرور» الحل السحري لمنع الاختراق؟

تغيير كلمات المرور
تغيير كلمات المرور

قد يلجأ الكثيرون لاستخدام كلمات مرور سهلة وبسيطة ما يعرضهم لخطورة اختراق حساباتهم الإلكترونية، حيث ينصح خبراء التكنولوجيا باستخدام كلمات مرور أكثر تعقيدًا للحفاظ على بياناتهم.

اختبار كلمات المرور

وقام المكتب الاتحادي لأمان تكنولوجيا المعلومات بألمانيا باختبار عشرة برامج لإدارة كلمات المرور. وأكد أن هناك بعض البرامج تحتاج إلى تحسين؛ حيث خزنت ثلاثة برامج. من المجموعة التي خضعت للاختبار، كلمات المرور بطريقة تسمح نظريًا للشركات المطورة بالوصول إليها. وهو ما يجعل البرنامج أكثر عرضة للاختراق.

ويتعين على الشركات المطورة لبرامج إدارة كلمات المرور معالجة أي عيوب وأوجه قصور في برامجها. إذ أكد المكتب الألماني على أن هناك عدة شركات بدأت بالفعل في إجراء التحسينات أو وعدت بإجرائها.

وأجرى مركز حماية المستهلك بولاية نوردراين فستفالن وفقًا لوكالة الأنباء الألمانية بالتعاون مع المكتب الاتحادي لأمان تكنولوجيا المعلومات مراجعة لحماية البيانات شملت سياسة الخصوصية والبيانات. التي يتم جمعها أثناء عملية التسجيل لعشرة برامج لإدارة كلمات المرور.

حفظ بيانات تسجيل الدخول

وأظهرت النتائج أن حوالي نصف برامج إدارة كلمات المرور، التي تم اختبارها. تتسم عمومًا بالكفاءة في استخدام البيانات. إما لأنها لا تجمع أي بيانات شخصية على الإطلاق أو أنها تقوم بجمع ومعالجة البيانات الضرورية للقيام بوظيفتها فقط.

وهناك بعض الشركات المطورة تقوم بالإضافة إلى ذلك بجمع بيانات الاستخدام. مثل المواقع الإلكترونية، التي تم حفظ بيانات تسجيل الدخول إليها مع عدد مرات الزيارة، ويتم تحليل هذه البيانات في بعض الأحيان لتحسين الخدمات.

كلمات المرور وحماية الحسابات
كلمات المرور وحماية الحسابات

وأوضح مركز حماية المستهلك، أن هناك قلة من الشركات المطورة تستغل البيانات لأغراض التسويق أو يتم مشاركتها مع شركاء التسويق الآخرين.

سياسات الخصوصية

ويتعين على المستخدم عند اختيار برنامج إدارة كلمات المرور التحقق بعناية من سياسات الخصوصية المختلفة. والتأكد من عدم جمع بيانات غير ضرورية أو مشاركتها مع الأطراف الأخرى.

وإذا كانت بيانات برامج إدارة كلمات المرور يتم تخزينها لدى الشركة المطورة في الذاكرة السحابية. فإنه يتعين على المستخدم معرفة مكان التخزين ومستوى حماية البيانات.

ويمكن العثور على مثل هذه البيانات في موقع الويب الخاص بالشركة المطورة أو في الشروط والأحكام العامة لاستعمال الخدمة أو سياسة الخصوصية.

التخزين السحابي
ويعتبر التخزين السحابي معيارًا أساسيًا لمعظم برامج إدارة كلمات المرور؛ نظرًا لأنه الوسيلة الوحيدة. التي يمكن من خلالها استعمال البرامج عبر مختلف الأجهزة مزامنة البيانات في نفس الوقت.

دراسة: الذكاء الاصطناعي يمكنه اختراق كلمات المرور في المستقبل
اختراق كلمات المرور

الخصوصية وحماية البيانات

وتوجد أيضًا برامج إدارة كلمات المرور، التي تعمل حصريًا على جهاز واحد، وتتمثل ميزتها في الخصوصية وحماية البيانات. حيث تظل جميع البيانات لدى المستخدم، ولكن يعيبها عدم إمكانية الوصول إلى كلمات المرور بواسطة الأجهزة الأخرى. إلا إذا تم تثبيت برنامج متوافق لإدارة كلمات المرور على هذه الأجهزة أيضًا مع نسخ قاعدة بيانات كلمات المرور وتحديثها يدويًا بينها بصورة منتظمة.

ونصح الخبراء الألمان بضرورة البحث عبر الإنترنت قبل تثبيت أي برنامج لإدارة كلمات المرور للتأكد من عدم تعرضه لأي اختراقات أو حوادث أمان سابقة، وفي حالة حدوث ذلك فإنه من الأفضل البحث عن خدمة أخرى.

وظيفة Passkeys

ومن المفيد أيضًا استكشاف وظيفة Passkeys البديلة لبرامج إدارة كلمات المرور. والتي تنتشر على نطاق واسع، وتتيح وظيفة Passkeys إمكانية تسجيل الدخول بدون استعمال كلمة مرور عن طريق زوج من المفاتيح المشفرة.

وتعتبر هذه الطريقة آمنة للغاية؛ لأنه يصعب الحصول على مفاتيح المرور أو سرقتها أو تخمينها أو نسيانها، علاوة على أنه يتم تأمين تسجيل الدخول بواسطة عامل إضافي مثل بصمة الإصبع أو التعرف على الوجه، كما يمكن تخزين مفتاح Passkey في العديد من برامج إدارة كلمات المرور.

إجراءات مهمة يجب اتباعها

وبعد اختيار برامج إدارة كلمات المرور نصح المكتب الاتحادي لأمان تكنولوجيا المعلومات. ومراكز حماية المستهلك المستخدم باتخاذ الإجراءات الخمسة المهمة التالية عند استعماله:

  • إنشاء كلمة مرور رئيسية قوية.
  • تفعيل وظيفة المصادقة ثنائية العامل (2FA).
  • تمكين وظيفة النسخ الاحتياطي لكلمات المرور المحفوظة أو إجراء نسخ احتياطي يدوي للبيانات بصورة منتظمة.
  • تفعيل وظيفة القفل التلقائي في حالة عدم الاستعمال لمنع الوصول غير المصرح به.
  • تحديث البرامج بصورة منتظمة من الشركات المطورة لها؛ لأنه يعتبر من الاشتراطات المهمة لأمان كلمة المرور، ولا يملك المستخدم أي سيطرة على إصدار التحديثات أو توقيتها، ولكن يتعين عليه تثبيت هذه التحديثات عند إصدارها.
الرابط المختصر :