في اليوم العالمي لكلمات المرور: أمن الهوية الرقمية مهدد في عصر الأجهزة الذكية

هل المستقبل من دون كلمات مرور يعد ممكناً؟

لا تزال كلمات المرور نقطة ضعف رئيسة في البنية الرقمية للمؤسسات (شاترستوك)
لا تزال كلمات المرور نقطة ضعف رئيسة في البنية الرقمية للمؤسسات (شاترستوك)
TT

في اليوم العالمي لكلمات المرور: أمن الهوية الرقمية مهدد في عصر الأجهزة الذكية

لا تزال كلمات المرور نقطة ضعف رئيسة في البنية الرقمية للمؤسسات (شاترستوك)
لا تزال كلمات المرور نقطة ضعف رئيسة في البنية الرقمية للمؤسسات (شاترستوك)

أصبحت الهويات الرقمية أساساً للعمل والحياة والأمن، وتظل كلمة المرور أداة الحماية الأولى، لكنها أيضاً نقطة الضعف الأكبر.

في اليوم العالمي لكلمات المرور، الذي يُصادف أول خميس من شهر مايو (أيار) من كل عام، نتذكر أن حماية الحسابات لم تُحل بعدُ، خصوصاً في عصر الأجهزة الذكية والاتصال الفائق والهجمات السيبرانية المستمرة.

ومع توسّع استخدام أجهزة xIoT (الإنترنت الممتد للأشياء) داخل المؤسسات، تزداد التحديات المرتبطة بكلمات المرور تعقيداً. يقول أسامة الزعبي، نائب رئيس شركة «فوسفوريس» للأمن السيبراني في منطقة الشرق الأوسط وأفريقيا، وهي شركة متخصصة في حماية أجهزة xIoT بشكل استباقي، إن تلك الأجهزة تطرح مخاطر كبيرة تتعلق بكلمات المرور بسبب تنوعها الكبير وغياب المعايير الأمنية الموحدة، حيث لا تزال أجهزة كثيرة تُشحن بكلمات مرور افتراضية من المصنع. ويضيف خلال لقاء خاص مع «الشرق الأوسط» أنه «من دون إدارة تلقائية لتلك البيانات، تصبح هذه الأجهزة بوابات مكشوفة أمام هجمات الفدية وسرقة البيانات، وحتى تعطيل العمليات التشغيلية».

أسامة الزعبي نائب رئيس شركة «فوسفوريس» للأمن السيبراني في الشرق الأوسط وأفريقيا متحدثاً لـ«الشرق الأوسط» (فوسفوريس)

آلاف نقاط الدخول وكلمة مرور واحدة

على عكس أنظمة تكنولوجيا المعلومات التقليدية، غالباً ما تأتي أجهزة xIoT مثل الحساسات الصناعية والطابعات والأجهزة الطبية والكاميرات الذكية مزوّدة بكلمات مرور جاهزة لا يتم تغييرها بعد التثبيت.

يوضح الزعبي أنه عادة ما يتم شحن كثير من هذه الأجهزة بكلمات مرور افتراضية لتسهيل الإعداد، لكن الراحة تتغلب على الأمان، ومؤسسات كثيرة لا تدير هذه البيانات بشكل جيد أو لا تُجري تغييراً دورياً لها، ما يفتح المجال للمهاجمين لفترة طويلة بعد النشر. وعلى الرغم من أن المستخدمين يتحملون جزءاً من المسؤولية، فإن الزعبي يرى أن «العبء الأكبر يقع على المصنعين وفرق الأمن السيبراني لتطبيق معايير قوية افتراضياً، والاعتماد على الأتمتة لتقليل احتمالات الخطأ البشري».

هجمات أسرع وأكثر ذكاءً وخطورة

في الوقت الذي تحاول فيه المؤسسات تعزيز أمنها، لا يتوقف المهاجمون عن تطوير أدواتهم، بل باتوا يعتمدون على الأتمتة لاختراق كلمات المرور.

يعد الزعبي أن البرمجيات الخبيثة باتت تُستخدم لمسح آلاف أجهزة xIoT بحثاً عن كلمات مرور ضعيفة أو افتراضية. ويضيف: «عند النجاح، يُباع الوصول لمجموعات فدية، أو يتم استخدامه للانتقال إلى أنظمة أكثر حساسية». ويتابع أن الأخطر من ذلك هو أن أدوات عامة مثل «شودان» (Shodan) تتيح لأي شخص البحث عن هذه الأجهزة المكشوفة بسهولة، ما يحوّل كاميرا بسيطة أو نقطة وصول مهملة إلى تهديد كامل للبنية المؤسسية.

الأتمتة الذكية في إدارة كلمات المرور تسهم في تقليل المخاطر دون التأثير على تجربة المستخدم (شاترستوك)

ثغرات أمنية صامتة

لا تقتصر المشكلة في أجهزة xIoT على ضعف كلمات المرور فقط، بل تكمن أيضاً في تصميمها غير الآمن. يشرح الزعبي خلال حديثه لـ«الشرق الأوسط» أنه في قطاعات مثل التصنيع والرعاية الصحية، أنظمة xIoT كثيرة تعمل بإصدارات قديمة ولا يمكن تحديثها دون توقف العمليات، وأن أجهزة لا تملك القدرة التقنية لتشغيل برامج حماية حديثة. وفي البيئات الصناعية، تمثل الأجهزة ثغرات مادية أيضاً، إذ يمكن الوصول إليها جسدياً واستغلالها دون الحاجة إلى اتصال عن بُعد. وفي الوقت ذاته، تفتقر التشريعات في كثير من الدول إلى قواعد صارمة لتنظيم أمن أجهزة إنترنت الأشياء.

هل المستقبل من دون كلمات مرور؟

رغم التوجه العالمي نحو المصادقة البيومترية، مثل بصمة الإصبع أو التعرف على الوجه، يرى الزعبي أن التبني الشامل لا يزال بعيد المنال. ويقول إن تلك التقنيات بدأت تنتشر في الأجهزة الحديثة، لكن مؤسسات كثيرة تعتمد على بنى تحتية قديمة لا تدعم هذه البروتوكولات. ويتابع أن بعض الأجهزة مثل الكاميرات والأنظمة الصوتية منخفضة الطاقة لا يمكنها دعم التوثيق المتقدم. ووفقاً للزعبي تشمل القطاعات المتقدمة في هذا المجال البنوك وشركات التكنولوجيا وأجزاء من قطاع الرعاية الصحية، حيث الأنظمة محدثة ومهيأة لاعتماد أدوات الهوية الذكية.

يستخدم المهاجمون أدوات مؤتمتة لاختراق آلاف الأجهزة الضعيفة بكلمات مرور متكررة أو افتراضية (شاترستوك)

الأخطاء المتكررة

حتى اليوم، لا تزال المؤسسات ترتكب أخطاء بسيطة لكنها كارثية، أبرزها الإبقاء على كلمات المرور الافتراضية. ويردف الزعبي أنه تم رؤية بيئات كاملة لا تزال تستخدم كلمة المرور نفسها على جميع الأجهزة، دون تحديث أو مراقبة منذ سنوات. ويواصل قائلاً: «الأخطر أن الأجهزة الهامشية مثل الطابعات أو أنظمة الدخول تُترك منسية، رغم أنها بوابات خلفية مثالية للمهاجمين».

التوازن بين الأمان وسهولة الاستخدام

أحد أكبر التحديات هو تحقيق الحماية دون تعقيد تجربة المستخدم. ويرى الزعبي أن الحل يكمن في الأتمتة الذكية. ويوضح أنه من خلال تدوير كلمات المرور تلقائياً، وتعطيل الخدمات غير المستخدمة وفرض كلمات مرور قوية، يمكن تقليل المخاطر دون إثقال كاهل الفرق التقنية أو المستخدمين. ويشدّد على أن الأمن لا يجب أن يكون مزعجاً، بل يجب أن يكون استباقياً.

استمرار استخدام كلمة مرور واحدة لجميع الأجهزة يعد من أخطر الممارسات الأمنية (شاترستوك)

دور العامل البشري

رغم أهمية الأنظمة والسياسات، يؤكد الزعبي أن الإنسان يبقى الحلقة الأكثر حساسية، ويعد أن الخطأ البشري هو الثغرة الأكبر في الأمن السيبراني، ويشدد على أهمية التوعية والتدريب المستمر. وينصح الزعبي بتطبيق محاكاة لهجمات التصيّد، وتوضيح سياسات كلمات المرور، وتثقيف الموظفين حول أدوات المصادقة الجديدة قائلاً إن «الموظف الواعي قد يكون جهاز الإنذار الأول ضد الهجمات».

وعندما سُئل الزعبي عن الخطوات العاجلة لتحسين أمان كلمات المرور، قدم استراتيجية مبنية على ثلاثة محاور: الأشخاص والعمليات والتقنية. وعد بأن الخطوة الأولى هي اكتساب رؤية شاملة لجميع الأصول المتصلة، بما في ذلك أجهزة xIoT ومن ثم فرض المسؤولية والمساءلة في الوصول وتطبيق سياسات كلمات مرور قوية. وأخيراً، الاستفادة من الأتمتة لتدوير كلمات المرور، ومراقبة الدخول غير المصرح به، وتطبيق استجابات سريعة عند وقوع الحوادث. وأشار إلى اعتماد أطر مثل قاعدة «15 - 30 - 60» وهي الاستجابة للتنبيه خلال 15 دقيقة، واحتواء الحادث خلال 30 دقيقة، والمعالجة الكاملة خلال 60 دقيقة.

يختتم الزعبي بقوله: «علينا أن ننتقل من التعامل مع كلمات المرور كشرّ لا بد منه، إلى بناء أنظمة تحمي الهويات بشكل افتراضي. عندها، لن نحتاج إلى الاعتماد على الحلقة الأضعف».

كلمات المرور لن تختفي قريباً، لكنها بالتأكيد تحتاج إلى إعادة تصميم ذكية... بدءاً من الآن.


مقالات ذات صلة

«ميدجورني» تدخل عالم الفيديو... صور متحركة يولّدها الذكاء الاصطناعي

تكنولوجيا يتيح النظام للمستخدمين إنشاء مقاطع مدتها حتى 21 ثانية بخيارات حركة تلقائية أو مخصصة وبتكلفة منخفضة نسبياً (شاترستوك)

«ميدجورني» تدخل عالم الفيديو... صور متحركة يولّدها الذكاء الاصطناعي

أطلقت «ميدجورني» نموذجها الأول للفيديو «V1» الذي يتيح تحريك الصور باستخدام الذكاء الاصطناعي بسهولة وتكلفة منخفضة وسط إشادة المستخدمين ومخاوف قانونية.

نسيم رمضان (لندن)
تكنولوجيا «غارتنر»: نجاح تطبيق الذكاء الاصطناعي في اتخاذ القرار يعتمد على وجود حوكمة قوية وبُنية بيانات متماسكة (غيتي)

«غارتنر»: الذكاء الاصطناعي سيتخذ نصف قرارات الأعمال بحلول 2027

بحلول 2027، سيتولى الذكاء الاصطناعي نصف قرارات الأعمال، ما يعني أن نجاح المؤسسات سيتوقف على الحوكمة وجودة البيانات ووعي القادة بقدرات التقنية وحدودها.

نسيم رمضان (لندن)
تكنولوجيا ميزة «Search Live» تتيح للمستخدمين إجراء محادثات صوتية فورية مع محرك البحث... ما يقدّم تجربة بحث أكثر ذكاءً وتفاعلاً وواقعية (غوغل)

«غوغل» تطلق تجربة بحث صوتية مدعومة بالذكاء الاصطناعي

ميزة «Search Live» تتيح للمستخدمين إجراء محادثات صوتية فورية مع محرك البحث؛ ما يقدّم تجربة بحث أكثر ذكاءً وتفاعلاً وواقعية.

نسيم رمضان (لندن)
خاص يؤكد الخبراء أن الأمن السيبراني الفعّال يبدأ من السلوك والوعي ويشمل اعتماد ممارسات استباقية مثل «الأمن من التصميم» وتحديث الأنظمة باستمرار (غيتي)

خاص كيف غيّر الذكاء الاصطناعي ملامح الهجمات السيبرانية على الهواتف الذكية؟

يرى خبراء «كاسبرسكي» أن الشرق الأوسط يشهد تصاعد الهجمات السيبرانية على الهواتف المحمولة المدفوعة بتقنيات ذكاء اصطناعي متطورة، مما يستدعي وعياً وسلوكاً دفاعياً.

نسيم رمضان (جزيرة بوكيت - تايلاند)
تكنولوجيا تطبيق «أدوبي فايرفلاي» يتيح تحويل الأوامر النصية صوراً وتصاميم مذهلة باستخدام الذكاء الاصطناعي الآن على iOS و«أندرويد» مجاناً

«أدوبي» تطلق تطبيق «فايرفلاي» على جميع الهواتف الذكية

يتيح النظام إنشاء صور وتأثيرات وتصميمات متكاملة بالاعتماد فقط على الأوامر النصية.

عبد العزيز الرشيد (الرياض)

«ميدجورني» تدخل عالم الفيديو... صور متحركة يولّدها الذكاء الاصطناعي

يتيح النظام للمستخدمين إنشاء مقاطع مدتها حتى 21 ثانية بخيارات حركة تلقائية أو مخصصة وبتكلفة منخفضة نسبياً (شاترستوك)
يتيح النظام للمستخدمين إنشاء مقاطع مدتها حتى 21 ثانية بخيارات حركة تلقائية أو مخصصة وبتكلفة منخفضة نسبياً (شاترستوك)
TT

«ميدجورني» تدخل عالم الفيديو... صور متحركة يولّدها الذكاء الاصطناعي

يتيح النظام للمستخدمين إنشاء مقاطع مدتها حتى 21 ثانية بخيارات حركة تلقائية أو مخصصة وبتكلفة منخفضة نسبياً (شاترستوك)
يتيح النظام للمستخدمين إنشاء مقاطع مدتها حتى 21 ثانية بخيارات حركة تلقائية أو مخصصة وبتكلفة منخفضة نسبياً (شاترستوك)

أعلنت «ميدجورني» (Midjourney) المعروفة بريادتها في مجال الصور المُنشأة بالذكاء الاصطناعي، رسمياً دخولها إلى عالم الفيديو. وكشفت الشركة عن نموذج الفيديو «V1» الذي يتيح للمستخدمين تحويل الصور الساكنة إلى مقاطع فيديو قصيرة تنبض بالحركة. ويُعد هذا الإعلان خطوة استراتيجية تتماشى مع رؤية الشركة الأوسع نحو بناء عوالم افتراضية تفاعلية في الزمن الحقيقي.

آلية الاستخدام بسيطة وبديهية

- ينشئ المستخدم صورة أو يحمّلها داخل «Midjourney» (عبر Discord أو الويب).

- يضغط على زر «Animate»، مع إمكانية الاختيار بين حركة تلقائية أو وصف يدوي لكيفية تحرك العناصر.

- يختار المستخدم نمط الحركة: حركة منخفضة (ناعمة) أو عالية (ديناميكية).

وتنتج كل عملية توليد أربعة مقاطع مدتها 5 ثوانٍ، ويمكن للمستخدم تمديد الفيديو حتى 21 ثانية عبر خطوات قدرها 4 ثوانٍ.

إنها أداة مرنة وسهلة تُضيف الحياة للعمل الفني.

تكلفة معقولة للحركة

رغم أن إنتاج الفيديو يتطلب طاقة حوسبة أكبر، فإن «ميدجورني» صمّمت النموذج ليكون اقتصادياً. كل ثانية من الفيديو تعادل تقريباً 8 أضعاف تكلفة إنشاء صورة، أي ما يعادل رصيد صورة واحد لكل ثانية فيديو. وتعمل الشركة حالياً على تجربة وضع جديد باسم «Video Relax Mode» يتيح لمشتركي الخطط الأعلى توليد الفيديوهات بسرعة أقل ولكن بتكلفة أرخص. ويصف ديفيد هولتز، مؤسس «ميدجورني» النموذج «V1» بأنه حجر الأساس في مشروع أكبر يجمع بين الصور والحركة والتفاعل ثلاثي الأبعاد والمحاكاة الحية. الهدف النهائي هو بناء عوالم رقمية قابلة للاستكشاف تتجاوز مجرد العرض البصري لتتحوّل إلى بيئات ديناميكية.

تهدف الشركة إلى بناء تجربة إبداعية متكاملة تجمع بين الصور والفيديو والتفاعل ثلاثي الأبعاد والعوالم الافتراضية في الزمن الحقيقي (شاترستوك)

ساحة مزدحمة بالمنافسين

تشهد ساحة الفيديو بالذكاء الاصطناعي منافسة محتدمة خاصة مع دخول لاعبين كبار مثل «فاير فلاي» من «أدوبي» و «سورا» من «أوبن إيه آي» و «فيو3» من «غوغل» و«لوما لابس» و«ران واي». هذه النماذج غالباً ما تركز على الجودة السينمائية وإضافة مؤثرات صوتية تلقائية. وفي المقابل، تركّز «ميدجورني» على بساطة التجربة والتحكم الإبداعي والتكلفة المعقولة. فرغم أن النموذج لا يدعم الصوت أو أدوات التحرير المتقدمة، فإنه يوصف بأنه «سهل وممتع وجميل، ومناسب للفنانين والهواة.

تحديات قانونية في الأفق

يتزامن إطلاق «V1» مع تصاعد التحديات القانونية التي تواجهها الشركة. فقد رفعت شركتا «ديزني» و«يونيفيرسال» دعاوى قضائية ضد «ميدجورني»، متهمةً إياها بانتهاك حقوق الملكية الفكرية عبر نماذجها التي تم تدريبها على بيانات مأخوذة من الإنترنت دون ترخيص. هذه القضايا تُسلّط الضوء على تساؤلات حاسمة حول البيانات المستخدمة لتدريب النماذج، وحقوق المبدعين، وحدود الذكاء الاصطناعي في إعادة إنتاج المحتوى.

الإطلاق يأتي وسط دعاوى قانونية من شركات كبرى تتهم «ميدجورني» بانتهاك حقوق ملكية فكرية في تدريب نماذجها (شاترستوك)

استقبال المستخدمين الأولي

جاءت ردود الفعل الأولية إيجابية للغاية حيث وصف البعض النموذج بأنه يشبه «كتاب الصور المتحركة السحري»، في حين قال منشئ الفيديوهات بالذكاء الاصطناعي، في هو آنغ، إن النموذج «فاق كل توقعاته». ورغم أن «V1» لا يزال في نسخته التجريبية، ويعاني من بعض القيود، فإنه يُقدم متعة حقيقية وسرعة في الإبداع، ويُعد خطوة مهمة نحو ديمقراطية صناعة الحركة.

إلى أين تتجه «ميدجورني»؟

تعمل الشركة حالياً على توسيع قدرات النموذج، مثل إنتاج مقاطع أطول، دعم الصوت، وإضافة تفاعل ثلاثي الأبعاد في الزمن الحقيقي. وفي الوقت ذاته، عليها أن تُوازن بين الابتكار والمخاطر القانونية، وأن تتعامل بمسؤولية أخلاقية مع ما تقدّمه.

يمثّل النموذج الجديد نقلة نوعية في مجال المحتوى الإبداعي المُولّد بالذكاء الاصطناعي. فهو لا يضيف مجرد ميزة جديدة، بل يفتح الباب نحو عصر جديد من التعبير البصري الديناميكي. ويبقى السؤال الأهم: «هل يحق للآلة أن تتحرك... دون أن نسأل من يملك هذه الحركة؟».