تسرب بيانات ضخم يكشف مشكلة كلمة المرور — هل يأتي إصلاح جذري؟

أثار اختراق البيانات الأخير الذي أثر على 16 مليار اعتماد لتسجيل الدخول تساؤلات حول جدوى كلمات المرور. يُجادل بعض الخبراء بأنه حان الوقت للتخلي عن الاعتماد على قواعد بيانات مركزية واعتماد تفكير يركز على الخصوصية يستفيد من اللامركزية.

دعوة للانتقال إلى تفكير 'الخصوصية أولاً'

كشفت قنبلة عن اختراق ضخم للبيانات، يهدد 16 مليار اعتماد تسجيل الدخول، الذي أدى إلى تعمق مستخدمي الإنترنت في موجة جديدة من القلق، مشعلاً مخاوف من أن القراصنة الإلكترونيين قد بدأوا بالفعل في نهب الحسابات الشخصية. على الرغم من تحذير خبراء الأمان بتغيير كلمات المرور فورًا، إلا أن حجة معارضة حاسمة تقول إن هذا الإجراء الردعي لا يوفر أي حماية حقيقية ضد تسللات مستقبلية مماثلة.

بدلاً من التركيز التقليدي على تغيير كلمات المرور فقط، يؤكد الخبراء الذين تم استطلاع آرائهم من قبل Bitcoin.com News أن الانتهاكات الأخيرة تستدعي تحولًا بارزًا في المفهوم. يُجادلون بأنه حان الوقت للتخلي عن الاعتماد على قواعد البيانات المركزية التي تخزن معلومات المستخدمين الحساسة واعتماد تفكير يركز أولاً على الخصوصية ويستفيد أساسًا من التمزيق.

شاهاف بار-جيفن، الرئيس التنفيذي لـCOTI، اقترح أيضًا أنه في حين كانت المجتمعات تثق تاريخيًا في "السلطات" والمؤسسات، إلا أن هذه العقلية غير مناسبة لخدمة الناس بشكل جيد في الأماكن الافتراضية التي تتوسط حياتنا بشكل متزايد.

“العائلة التقليدية والمعتمدة على الإعتماد ليست ملاءماً للعالم الإلكتروني، ولكنه يظل طريقة العمل السادسة، وغالباً ما يتم في الأعمال الإلكترونية يُؤدي إلى نقاط نقطية تقليدية تدعي إلى تراكم لبيانات الإعتماد المكشوفة عبر المنصات”، أوضح بار-جفن؍

يشارك في هذا الرأي ناناك نيهال خالسا، المؤسس المشارك لشركة هولونيم، الذي يؤكد أن الشركات تلتزم فقط بهذا النموذج لأنه رخيص. وقال: "المشكلة هي أن الشركات لا تزال تستخدم هذه بدلاً من البدائل المركزية لأنها رخيصة ومريحة. ولكن هناك طرق أكثر أمانًا وفعالية للتحقق من هوية المستخدمين و/أو تخزين بياناتهم الحساسة."

واحد من هذه الطرق، وفقًا لبار-جيفن، هو استخدام البيانات المركزية والمشفرة التي يمكن الوصول إليها دون الحاجة إلى فك تشفيرها، من خلال الابتكارات مثل أدلة الصفر المعرفة والتشفير التشفيري(ZKPs) والتشفير الهومومورفي.

وفقًا لأخبار Bitcoin.com ، قال الباحثون في Cybernews الذين اكتشفوا الانتهاك إنه لم يكن مجرد تسريب بل "مخطط للاستغلال الجماعي." حذر خبراء آخرون من أن الجناة السيبرانية يمكنهم الاستفادة من مجموعات البيانات المسربة لتكثيف سرقة الهوية والصيد الاحتيالي واختراق النظام.

ومع ذلك، بالنسبة للبعض الآخر، فإن الانتهاك الضخم يطرح تساؤلًا حول جدوى كلمات المرور في هذا العصر الذي يزداد فيه القراصنة الإلكترونيين تطورًا باستمرار. بينما يتم التحدث عن القضاء على كلمات المرور تمامًا منذ عقد، يُجادل خالسا بأنه لم يظهر بديل واضح حتى الآن لتبرير التخلي عن نموذج كلمة المرور. وفيما يتعلق بالمفاتيح السرية، التي يروج لها البعض كبدائل قابلة للتطبيق على كلمات المرور، قال مؤسس شركة Holonym:

هناك شائعة شائعة تقول إن مفاتيح المرور ستحل محل كلمات المرور. ولكن تتم مزامنة المفاتيح عادةً في حساباتنا السحابية التي تعتمد في النهاية على كلمات المرور. يمكن أيضًا استخدام مفاتيح التشفير ولكن من الصعب إدارتها. تعتمد تقنيات استردادها عادةً على حسابات تحتاج إلى كلمات مرور.

في الوقت نفسه، يعتقد بار غيفن أن الأدوات مثل الهوية اللامركزية والZKPs ومحافظ العملات الرقمية تعمل بالفعل كـ"طرق وصول وإذن آمنة تمامًا بيد المستخدم". ومع ذلك، يقول بار غيفن إن التحدي يكمن في إقناع الشركات والحكومات والمستخدمين بتبني نهج الخصوصية أولاً. ويبرز أيضًا سبب أهمية تبني نهج الخصوصية أولاً في عصر الذكاء الاصطناعي (AI).

"هناك أيضا القضية القادمة من الذكاء الاصطناعي. من المهم الانتقال إلى نموذج جديد ( privacy) ذو سيادة ذاتية ومصرح بها لأن أتمتة الذكاء الاصطناعي احترافيالحياة ، مما سيؤدي إلى تفاقم حجم خروقات البيانات ، ويمكننا حتى أن نرى الإنترنت غير صالح للاستخدام بدون نموذج جديد للخصوصية".

شاهد النسخة الأصلية
المحتوى هو للمرجعية فقط، وليس دعوة أو عرضًا. لا يتم تقديم أي مشورة استثمارية أو ضريبية أو قانونية. للمزيد من الإفصاحات حول المخاطر، يُرجى الاطلاع على إخلاء المسؤولية.
  • أعجبني
  • تعليق
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت