في اليوم العالمي لكلمات المرور... أفضل الممارسات لحماية بياناتك من الاختراق

ينصح الخبراء بأن تتضمن كلمة المرور مزيجاً من الحروف والأرقام والرموز وتجنب المعلومات مثل الأسماء أو أعياد الميلاد (شاترستوك)
ينصح الخبراء بأن تتضمن كلمة المرور مزيجاً من الحروف والأرقام والرموز وتجنب المعلومات مثل الأسماء أو أعياد الميلاد (شاترستوك)
TT

في اليوم العالمي لكلمات المرور... أفضل الممارسات لحماية بياناتك من الاختراق

ينصح الخبراء بأن تتضمن كلمة المرور مزيجاً من الحروف والأرقام والرموز وتجنب المعلومات مثل الأسماء أو أعياد الميلاد (شاترستوك)
ينصح الخبراء بأن تتضمن كلمة المرور مزيجاً من الحروف والأرقام والرموز وتجنب المعلومات مثل الأسماء أو أعياد الميلاد (شاترستوك)

تؤدي كلمات المرور دور خط الدفاع الأساسي في مواجهة التهديدات السيبرانية التي تزداد مع التحول الرقمي سريع الوتيرة، إلا أن ذلك يبقى هشاً، وفق كثير من الخبراء. وفي اليوم العالمي لكلمة المرور، الذي يُحتفل به في الثاني من مايو (أيار)، يجري تسليط الضوء بشكل مكثف على ممارساتنا الخاصة بكلمات المرور، ولا سيما في ظل التطور المتصاعد للهجمات الإلكترونية.

دراسات عالمية: قد يكون من المستحيل لغالبية المستخدمين تذكر كلمتين أو 3 كلمات مرور طويلة ومعقدة (شاترستوك)

كلمات المرور البسيطة

تشكل سهولة استخدام كلمات المرور البسيطة مخاطر كبيرة، خصوصاً للشركات. إن استخدام كلمات مرور يسهل تخمينها، مثل «123456»، وهي شائعة بشكل مثير للقلق بين أكثر من 23 مليون مستخدم، وفق «بي بي سي»، يمكن أن يؤدي إلى انتهاكات أمنية كارثية. لا تؤدي هذه الانتهاكات إلى تعريض البيانات الحساسة للخطر فحسب، بل يمكنها أيضاً تدمير ثقة العملاء، وإلحاق ضرر طويل الأمد بسُمعة المؤسسة. على سبيل المثال، جرى تسهيل الهجمات الأخيرة على مؤسسات كبرى مثل «Okta»، و«23AndMe»، من خلال تفاصيل تسجيل الدخول المسروقة، مما يدل على التأثير الواسع النطاق والتهديد المستمر الذي تشكله ممارسات كلمات المرور الضعيفة. ولا شك أن مجرمي الإنترنت أصبحوا أكثر مهارة في استغلال كلمات المرور الضعيفة، بفضل التقدم في الذكاء الاصطناعي الذي يعزز قدرتهم على التنبؤ بكلمات المرور، واختراقها بسرعة، وخصوصاً البسيطة منها.

دراسات عالمية تشير إلى أن المستخدم العادي يمتلك نحو 8 حسابات (شاترستوك)

ماذا يعني «نهج الربط»؟

يعني «نهج الربط»، الذي يساعد في إنشاء كلمات مرور قوية ومن السهل تذكرها، إنشاء كلمة مرور من سلسلة من الكلمات أو الأفكار المهمة للشخص، وفي الوقت نفسه لا يمكن تخمينها بسهولة من قِبل الآخرين. ويقول خبراء شركة «كاسبرسكي» إنه يمكن أن تعتمد كلمة المرور على اقتباس مفضل أو كلمات أغنية لا تُنسى، أو مجموعة فريدة من العناصر. وتساعد هذه الطريقة في التوصل إلى كلمات مرور قوية دون الحاجة لحفظ معقد، ومن ثم الحفاظ على الأمن مع تقليل مخاطر النسيان. وعلى سبيل المثال، يمكن تحويل الجملة «لقد زرت باريس لأول مرة في عام 2008 (I first visited Paris in 2008) إلى كلمة المرور «IfvPin2o:o8»؛ أي عن طريقة استخدام الحرف الأول من كل كلمة في العبارة.

يؤدي استخدام كلمات المرور الشائعة مثل «1234» أو «password» أو «admin» إلى جعل البيانات الشخصية والحسابات عرضة للمحتالين (شاترستوك)

أفضل الممارسات لكلمات المرور الآمنة

من الضروري تسليط الضوء على الاستراتيجيات الفعالة لإدارة كلمات المرور:

  • التعقيد والطول: اختر كلمات المرور التي تمزج بين الأرقام والحروف والرموز، وتمتد حتى 16 حرفاً أو أكثر لتحقيق أقصى قدر من الأمان.
  • كلمات مرور فريدة: تأكد من أن كلمات المرور ليست قوية فحسب، بل فريدة أيضاً عبر الحسابات المختلفة؛ لمنع الانتهاكات عبر الأنظمة الأساسية.
  • تحديثات منتظمة: يساعد تغيير كلمات المرور بانتظام، خصوصاً بعد الخروقات الأمنية، في الحفاظ على الوصول الآمن.
  • المصادقة متعددة العوامل: تضيف «MFA» طبقة إضافية من الأمان، مما يجعل من الصعب على المستخدمين غير المصرح لهم، الوصول، حتى في حال اختراق كلمة المرور.
  • التعليم والأدوات: يمكن أن يساعد استخدام أدوات مثل «Check Point Harmony Browse» وبرامج التوعية في تعزيز ممارسات كلمات المرور الآمنة.

حقائق

32 مليون محاولة هجوم

حدثت بحسب قراءات «كاسبرسكي» عن طريق سرقة كلمات المرور في عام 2023

وأن أكثر من 40 مليون عملية اختراق خلال عام 2022

وبينما نتعامل مع تعقيدات العصر الرقمي، فإن تعزيز ممارسات كلمة المرور لدينا ليس أمراً مستحسناً فحسب، بل هو ضروري أيضاً، إنه جانب أساسي للحفاظ على أمننا وسلامة ومصداقية تفاعلاتنا الرقمية. في هذا اليوم العالمي لكلمة المرور، دعونا نلتزم بتعزيز تمكين كلمات المرور الخاصة بنا وتحصين دفاعاتنا ضد التهديدات السيبرانية المتطورة باستمرار.


مقالات ذات صلة

لحماية الأنظمة محلياً ودولياً... «أرامكو» تطلق لأول مرة منتجات سيبرانية سعودية

تكنولوجيا «سيبراني» التابعة لـ«أرامكو» الرقمية كشفت عن منتجات تطلق لأول مرة لحماية القطاعات الحساسة (تصوير: تركي العقيلي) play-circle 00:27

لحماية الأنظمة محلياً ودولياً... «أرامكو» تطلق لأول مرة منتجات سيبرانية سعودية

أعلنت شركة «سيبراني» إحدى شركات «أرامكو» الرقمية عن إطلاق 4 منتجات سعودية مخصّصة لعوالم الأمن السيبراني.

غازي الحارثي (الرياض)
تكنولوجيا فعالية «بلاك هات 2024» تهدف لتمكين خبراء الأمن السيبراني عالمياً عبر ورش وتحديات تقنية مبتكرة (بلاك هات)

فعالية «بلاك هات» تعود في نسختها الثالثة بالرياض بجوائز تفوق مليوني ريال

بمشاركة عدد كبير من الشركات السعودية والعالمية والشخصيات الرائدة في المشهد السيبراني.

عبد العزيز الرشيد (الرياض)
الاقتصاد الهجمات الإلكترونية تكلف الشركات 1.9 % من إيراداتها في المتوسط (رويترز)

الهجمات الإلكترونية تكلف الشركات البريطانية 55 مليار دولار في 5 سنوات

قالت شركة «هاودن» لوساطة التأمين، إن الهجمات الإلكترونية كلفت الشركات البريطانية نحو 44 مليار إسترليني (55.08 مليار دولار) في السنوات الخمس الماضية.

«الشرق الأوسط» (لندن)
تكنولوجيا حذّرت شركة «فورتينت» من تهديدات سيبرانية متزايدة استهدفت انتخابات الرئاسة الأميركية 2024 (أدوبي)

تقرير استخباراتي: تزايد التهديدات السيبرانية خلال الانتخابات الأميركية

بيّن التقرير تسجيل أكثر من 1000 نطاق وهمي جديد يحمل محتوى انتخابياً منذ بداية عام 2024، يستهدف خداع الناخبين.

نسيم رمضان (لندن)
تكنولوجيا أصبحت ثقة نحو 3 أرباع المستهلكين (72%) بالشركات أقل مقارنة بعام 2023 (أدوبي)

65 % من العملاء يشعرون بأن الشركات تتعامل مع بياناتهم باستهتار وتهوّر

تظهر دراسة جديدة لشركة «سايلزفورس» تراجع الثقة بالشركات لدى 72 في المائة من العملاء حول العالم.

نسيم رمضان (لندن)

«هواوي» الصينية تستهدف «أبل» بأحدث هواتفها الذكية «مايت 70»

متجر هواوي في شنغهاي
متجر هواوي في شنغهاي
TT

«هواوي» الصينية تستهدف «أبل» بأحدث هواتفها الذكية «مايت 70»

متجر هواوي في شنغهاي
متجر هواوي في شنغهاي

في العام الماضي، وضع الاختراق في تطوير الرقائق الإلكترونية شركة «هواوي» على قمة سوق الهواتف الذكية الصينية. والآن تطرح الشركة أحدث هواتفها، سلسلة «مايت 70» (Mate 70).

قفزة «هواوي» التقنية

وكتب كل من ميغان توبين من تايبيه، وجون ليو من سول(*)، أن شركة التكنولوجيا العملاقة «هواوي» حققت قفزة كبرى، العام الماضي، نحو قمة سوق الهواتف الذكية في الصين، عندما أطلقت «مايت 60 برو» (Mate 60 Pro)، وهو هاتف يحتوي على شريحة كمبيوتر صغيرة أكثر تقدماً من أي شريحة كمبيوتر صنعتها شركة صينية سابقاً.

وأصبحت الرقائق المستخدمة في الهواتف الذكية من «هواوي» رمزاً في الصراع بين الصين والولايات المتحدة للسيطرة على التكنولوجيا المتقدمة. لقد أمضى صناع السياسات في واشنطن سنوات في محاولة منع الشركات الصينية من القدرة على صنع نوع الشريحة التي تستخدمها «هواوي» في هاتفها «Mate».

انتصار تقني ضد القيود الأميركية

لكن «هواوي» مضت قدماً، وصقل ذلك الهاتف صورتها بصفتها زعيمة وطنية، منتصرة في مواجهة القيود الأميركية. وأضحى كل المتسوقين في الصين متحمسين لشراء هاتف بمكونات متطورة جرى تصنيعها بالكامل في بلادهم. وتمكَّنت «هواوي» من جذب العملاء الصينيين الذين كانوا في السابق أكثر ميلاً لشراء أجهزة «آيفون»، ما أدى إلى تآكل أهم سوق لشركة «أبل» خارج الولايات المتحدة.

جيل مطور من الهواتف الصينية

وكشفت «هواوي»، الثلاثاء، عن الجيل التالي من هذا الهاتف (سلسلة «مايت 70») من مكاتبها في شنتشن بجنوب شرقي الصين. ووصف ريتشارد يو، رئيس مجموعة المستهلكين في «هواوي»، الجهاز الرائد بأنه «أذكى» هاتف «مايت».

ميزة الدعم بالذكاء الاصطناعي

وبدعم من نظام التشغيل المحلي «HarmonyOS Next»، الذي جرى إطلاقه رسمياً الشهر الماضي، تحتوي سلسلة «مايت 70» على وظائف مدعمة بالذكاء الاصطناعي، بما في ذلك التصوير الفوتوغرافي المُحسن والنسخ المباشر وترجمة المكالمات الهاتفية.

وتجدر الإشارة إلى أن «أبل» لم تُطلق بعد ميزات الذكاء الاصطناعي الخاصة بها في الصين.

* خدمة «نيويورك تايمز».

اقرأ أيضاً