طوفان الأقصى

تكنولوجيا وأمن معلومات

التحقق البيومتري: الواجهة الجديدة للأمان الرقمي وتحديات الخصوصية
26/01/2024

التحقق البيومتري: الواجهة الجديدة للأمان الرقمي وتحديات الخصوصية

علي أبو الحسن

يُعتبر التحقق البيومتري اليوم حجر الزاوية في الحلول الأمنية الرقمية، يشمل ذلك استخدام بصمات الأصابع، التعرف على الوجه والصوت، وهو يتيح مستوى جيدًا من الأمان مع سهولة استخدام محسّنة. مقابل كل هذا فإنه يطرح تحديات كبيرة تتعلق بالخصوصية وأمان البيانات.

ويوفر التحقق البيومتري أمانًا محسنًا بفضل صعوبة تزييف هذه البيانات، حيث تُجرى العملية بسرعة ودون الحاجة لتذكر كلمات مرور معقدة، لكن تخزين البيانات البيومترية يثير مخاوف كبيرة بشأن الخصوصية، سواء كان محليًا أو في السحابة (cloud) خاصة أنّ اختراق البيانات البيومترية يعرض الأفراد لخطر دائم.

ومن مخاطر التقنيات البيومترية في الهواتف الذكية أن هذه الهواتف مجهزة بمجموعة متنوعة من الحساسات البيومترية مثل مستشعرات بصمات الأصابع وتقنيات التعرف على الوجه. هذه الحساسات تقدم راحة كبيرة لكنها تزيد من المخاطر المتعلقة بأمن البيانات.

العديد من التطبيقات تستخدم تقنيات التحقق البيومتري لتعزيز الأمان. ومع ذلك، هذا يجعلها هدفًا للمهاجمين الذين يسعون للحصول على البيانات البيومترية.

إن اختراق خوادم الشركات المشغلة للتطبيقات أو الخلل في هذه التطبيقات يمكن أن يؤدي إلى تسريب البيانات البيومترية، ومن الأمثلة العملية على ذلك إحدى الحوادث البارزة التي تتعلق بخرق البيانات البيومترية حدثت في عام 2019 عندما تعرضت قاعدة بيانات تحتوي على معلومات بيومترية لـ 28 مليون سجل، والتي شملت بصمات أصابع لأكثر من مليون شخص، إلى الخطر. هذه البيانات كانت تشمل أيضًا معلومات التعرف على الوجه، صور وجوه المستخدمين، أسماء المستخدمين وكلمات المرور غير المشفرة، وسجلات الدخول إلى المنشآت، بالإضافة إلى مستويات الأمان والصلاحيات، والتفاصيل الشخصية للموظفين. البيانات كانت مرتبطة بشركة أمنية عالمية تعمل في مجال البيومتريا والأمن والهوية. الخرق تم اكتشافه بواسطة الباحثين الأمنيين وأُعلن عنه بعد تسعة أيام من اكتشافه، وقد تم إصلاح الثغرة بعد حوالي أسبوع من الاكتشاف(1).

هذا الحادث يعكس أحد المخاوف الكبيرة المتعلقة باستخدام البيانات البيومترية وهو أنه على عكس كلمات المرور، لا يمكن تغيير البيانات البيومترية. إذا تم الوصول إليها من قبل مجرمي الإنترنت، فقد ترتبط هذه المعلومات بالهوية الشخصية للأفراد إلى الأبد، مما يعرضهم لمخاطر متعددة ويصعب حمايتهم من استخدام هذه المعلومات في عمليات تزوير أو انتهاكات أخرى.

كذلك فقد تم استغلال بيانات التعرف على الوجه حيث تم الإبلاغ عن حالات استطاع المهاجمون فيها خداع تقنيات التعرف على الوجه في الهواتف الذكية باستخدام صور أو أقنعة.

وفي بعض الدول، استخدمت الحكومات تقنية التعرف على الوجه لمراقبة المواطنين، مما أثار مخاوف كبيرة بشأن الخصوصية والحريات الشخصية.

وبالعودة الى تقنيات الذكاء الاصطناعي فإنه يمتلك القدرة على تحليل وربط البيانات بكفاءة عالية، وعندما يتم دمج هذه القدرات مع بيانات التحقق البيومتري، يمكن أن يؤدي ذلك إلى نتائج قوية جدًا من ناحية الأمان والتحقق من الهوية. ومع ذلك فإنَ هذا الدمج يحمل أيضًا مخاطر كبيرة:

التحقق البيومتري: الواجهة الجديدة للأمان الرقمي وتحديات الخصوصية

ـ مخاطر الخصوصية: إذا تم اختراق البيانات البيومترية، فإن الذكاء الاصطناعي يمكن أن يُستخدم لتحليل تلك البيانات وربطها بمعلومات أخرى، مما يسمح بانتهاكات الخصوصية على نطاق واسع.

ـ مخاطر الأمان: يمكن للمهاجمين استخدام الذكاء الاصطناعي لتطوير طرق جديدة لاستغلال البيانات البيومترية، مثل إنشاء صور وجهية مزيفة أو تقليد بصمات الأصابع.

ـ الاعتماد المفرط: الثقة المفرطة في البيانات البيومترية كوسيلة أمان قد تؤدي إلى إهمال تدابير الأمان الأخرى، مثل الحفاظ على قوة كلمات المرور وتعددها.

مع تزايد استخدام التحقق البيومتري، يجب تطوير تدابير حماية أقوى وتعزيز الوعي بالمخاطر المرتبطة بهذه التقنيات. من الضروري حماية البيانات البيومترية والتأكيد على الشفافية في استخدام هذه التقنيات، لذلك نقترح هذه التوصيات للأفراد:

ـ التنويع في طرق التحقق: لا تعتمد فقط على البيانات البيومترية، استخدم تحققًا متعدد العوامل يشمل أيضًا كلمات مرور قوية وتنبيهات الدخول غير المعتاد.

ـ الحذر مع البيانات الشخصية: كن حذرًا عند مشاركة بياناتك البيومترية وفكّر في الخصوصية والأمان عند استخدام التطبيقات والخدمات التي تطلبها.

ـ تحديث الأنظمة والبرمجيات: حافظ على تحديث أجهزتك وتطبيقاتك لضمان أحدث تدابير الأمان.

ـ التعلم المستمر: ابق على اطلاع بأحدث التهديدات الأمنية وأفضل الممارسات للحفاظ على أمان بياناتك الشخصية.

من خلال هذه التوصيات، يمكن للأفراد تقليل المخاطر المرتبطة بتقنيات البيانات البيومترية والذكاء الاصطناعي.

الهويةالتكنولوجياالانترنتأمن المعلوماتالبيانات

إقرأ المزيد في: تكنولوجيا وأمن معلومات

التغطية الإخبارية



 

مقالات مرتبطة