لماذا يعتمد مستقبلنا الرقمي على الهوية واستعادة الثقة

تحقق من جميع الجلسات عند الطلب لقمة Smart Security من هنا .

يتم دفع تبني مستقبل بدون كلمة مرور من قبل بعض أكبر شركات التكنولوجيا ، حيث التزمت Apple و Google و Microsoft بدعم معيار FIDO في مايو الماضي. إلى جانب مشروع قانون الهوية الرقمية الذي أعيد تقديمه في الكونجرس في يوليو الماضي ، نحن على وشك تحقيق قفزة هائلة من كلمة المرور إلى مستقبل رقمي أكثر أمانًا على ما يبدو. ولكن مع اقترابنا من عالم ما بعد كلمة المرور ، لا يزال أمامنا طريق طويل لنقطعه لضمان أمن حياتنا الرقمية.

مع استمرار الشركات في تطوير الحلول لتقريبنا من عالم خالٍ من كلمات المرور ، أعطى الكثيرون الأولوية للملاءمة على الأمان. ظهرت أساليب المصادقة الثنائية (2FA) والمصادقة متعددة العوامل (MFA) مثل الرسائل القصيرة أو التحقق من البريد الإلكتروني - أو حتى استخدام القياسات الحيوية - كبدائل بارزة لاسم المستخدم / كلمة المرور التقليدية. ولكن هنا تكمن المشكلة: معظم هذه الشركات تتحقق من صحة الأجهزة من تلقاء نفسها ولا تستفيد من هذه التكنولوجيا بشكل صحيح ، تاركة الباب مفتوحًا للممثلين السيئين. البقع العمياء للقياسات الحيوية

تدعي الشركات التي تستخدم المقاييس الحيوية أنها تستخدم المقاييس الحيوية لتأمين الوصول إلى الحساب وتبسيطه ، ولكن هناك سؤال أساسي. هل يربطون البيانات البيومترية لصاحب الحساب بالحساب نفسه أم بصاحب الحساب؟ في كثير من الحالات ، يكون الجواب أنهم يستخدمون مزيجًا من البيانات البيومترية والتقنيات القديمة. هذا يعرض أصحاب الحسابات لعمليات الاستحواذ على الحساب والأنشطة الاحتيالية الأخرى.

هناك مشكلة أخرى تتمثل في أن بعض شركات التحقق تستخدم مسحًا ضوئيًا لمرة واحدة لهوية صاحب الحساب أو مستندات أخرى صادرة عن جهة حكومية. ثم يقومون بعد ذلك بربط هذه البيانات بحساب موجود لا يزال يستخدم اسم مستخدم / كلمة مرور تحتفظ به الشركة. لا ينصح خبراء الأمن بذلك لأن بيانات الاعتماد الثابتة تخلق إحساسًا زائفًا بالثقة. إذا تم اختراق حساب المستخدم ، فسيظل عرضة لسرقة الهوية والاحتيال.

حدث

قمة الأمن الذكي عند الطلب

تعرف على الدور الأساسي للذكاء الاصطناعي والتعلم الآلي في الأمن السيبراني ودراسات الحالة الخاصة بالصناعة. شاهد الجلسات عند الطلب اليوم. انظر هنا

ثم هناك الخلل في تقنية التعرف على الوجه ، والذي لم يتطور إلى درجة القدرة على تسجيل دخولك باستمرار إلى الحسابات. في السنوات الأخيرة ، أظهرت الدراسات أن تقنية التعرف على الوجه الكامنة وراء العديد من حلول التحقق غالبًا ما تفشل في التعرف على النساء والأشخاص ذوي البشرة الملونة ، مما يؤدي بشكل غير عادل إلى إطالة الوقت الذي تستغرقه معالجة طلبات تسجيل الدخول وربما منع العملية. تحقق من الأشخاص وليس الأجهزة

يستخدم مجال الأمان الحالي أسلوب التحقق من الجهاز. لم يتم تصميم المقاييس الحيوية وطبقات الأمان الأخرى ، مثل 2FA / MFA ، لتحديد الشخص الفعلي خلف الشاشة ، وهو عيب.

نحن نعلم أن طرق الأمان عبر الإنترنت هذه فعالة فقط عندما تعرف من يستخدم الجهاز. لنفترض أن شخصًا ما يتظاهر بأنه أنت ويربط بصمات أصابعه بحسابك ، على سبيل المثال. في هذه الحالة ، يكون الأمر مناسبًا للممثل السيئ ولكنه كارثة على أي شخص آخر.

ومع ذلك ، تظهر فلسفة منافسة: نحتاج إلى التحقق من صحة الأشخاص ، وليس الأجهزة بشكل صارم. تستند فلسفة الأمان الجديدة هذه إلى الهوية متعددة العوامل (MFI). MFI يملأ المسمار ...

لماذا يعتمد مستقبلنا الرقمي على الهوية واستعادة الثقة

تحقق من جميع الجلسات عند الطلب لقمة Smart Security من هنا .

يتم دفع تبني مستقبل بدون كلمة مرور من قبل بعض أكبر شركات التكنولوجيا ، حيث التزمت Apple و Google و Microsoft بدعم معيار FIDO في مايو الماضي. إلى جانب مشروع قانون الهوية الرقمية الذي أعيد تقديمه في الكونجرس في يوليو الماضي ، نحن على وشك تحقيق قفزة هائلة من كلمة المرور إلى مستقبل رقمي أكثر أمانًا على ما يبدو. ولكن مع اقترابنا من عالم ما بعد كلمة المرور ، لا يزال أمامنا طريق طويل لنقطعه لضمان أمن حياتنا الرقمية.

مع استمرار الشركات في تطوير الحلول لتقريبنا من عالم خالٍ من كلمات المرور ، أعطى الكثيرون الأولوية للملاءمة على الأمان. ظهرت أساليب المصادقة الثنائية (2FA) والمصادقة متعددة العوامل (MFA) مثل الرسائل القصيرة أو التحقق من البريد الإلكتروني - أو حتى استخدام القياسات الحيوية - كبدائل بارزة لاسم المستخدم / كلمة المرور التقليدية. ولكن هنا تكمن المشكلة: معظم هذه الشركات تتحقق من صحة الأجهزة من تلقاء نفسها ولا تستفيد من هذه التكنولوجيا بشكل صحيح ، تاركة الباب مفتوحًا للممثلين السيئين. البقع العمياء للقياسات الحيوية

تدعي الشركات التي تستخدم المقاييس الحيوية أنها تستخدم المقاييس الحيوية لتأمين الوصول إلى الحساب وتبسيطه ، ولكن هناك سؤال أساسي. هل يربطون البيانات البيومترية لصاحب الحساب بالحساب نفسه أم بصاحب الحساب؟ في كثير من الحالات ، يكون الجواب أنهم يستخدمون مزيجًا من البيانات البيومترية والتقنيات القديمة. هذا يعرض أصحاب الحسابات لعمليات الاستحواذ على الحساب والأنشطة الاحتيالية الأخرى.

هناك مشكلة أخرى تتمثل في أن بعض شركات التحقق تستخدم مسحًا ضوئيًا لمرة واحدة لهوية صاحب الحساب أو مستندات أخرى صادرة عن جهة حكومية. ثم يقومون بعد ذلك بربط هذه البيانات بحساب موجود لا يزال يستخدم اسم مستخدم / كلمة مرور تحتفظ به الشركة. لا ينصح خبراء الأمن بذلك لأن بيانات الاعتماد الثابتة تخلق إحساسًا زائفًا بالثقة. إذا تم اختراق حساب المستخدم ، فسيظل عرضة لسرقة الهوية والاحتيال.

حدث

قمة الأمن الذكي عند الطلب

تعرف على الدور الأساسي للذكاء الاصطناعي والتعلم الآلي في الأمن السيبراني ودراسات الحالة الخاصة بالصناعة. شاهد الجلسات عند الطلب اليوم. انظر هنا

ثم هناك الخلل في تقنية التعرف على الوجه ، والذي لم يتطور إلى درجة القدرة على تسجيل دخولك باستمرار إلى الحسابات. في السنوات الأخيرة ، أظهرت الدراسات أن تقنية التعرف على الوجه الكامنة وراء العديد من حلول التحقق غالبًا ما تفشل في التعرف على النساء والأشخاص ذوي البشرة الملونة ، مما يؤدي بشكل غير عادل إلى إطالة الوقت الذي تستغرقه معالجة طلبات تسجيل الدخول وربما منع العملية. تحقق من الأشخاص وليس الأجهزة

يستخدم مجال الأمان الحالي أسلوب التحقق من الجهاز. لم يتم تصميم المقاييس الحيوية وطبقات الأمان الأخرى ، مثل 2FA / MFA ، لتحديد الشخص الفعلي خلف الشاشة ، وهو عيب.

نحن نعلم أن طرق الأمان عبر الإنترنت هذه فعالة فقط عندما تعرف من يستخدم الجهاز. لنفترض أن شخصًا ما يتظاهر بأنه أنت ويربط بصمات أصابعه بحسابك ، على سبيل المثال. في هذه الحالة ، يكون الأمر مناسبًا للممثل السيئ ولكنه كارثة على أي شخص آخر.

ومع ذلك ، تظهر فلسفة منافسة: نحتاج إلى التحقق من صحة الأشخاص ، وليس الأجهزة بشكل صارم. تستند فلسفة الأمان الجديدة هذه إلى الهوية متعددة العوامل (MFI). MFI يملأ المسمار ...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow