هل تُقدم القياسات الحيوية حلًا أفضل لتأمين المواقع والأجهزة الإلكترونية؟

تُشكل كلمات المرور جزءًا أساسيًا في أغلب التفاعلات على الإنترنت والأجهزة الرقمية لدرجة تحول اختيار الكثير منها وتذكرها إلى عبء يُزعج كثيرين. وفي الوقت نفسه أثبتت الكثير من الحوادث عجز كلمات المرور عن ضمان أمن البيانات الشخصية والمالية وأنظمة تكنولوجيا المعلومات وتعارضها مع متطلبات تجارب الاستخدام السلسة.

كما أن عمليات التحقق من هوية المستخدمين عبر خطوتين، مثل إرسال رسالة نصية تتضمن رقمًا للدخول إلى حسابات البريد الإلكتروني أو مواقع الإعلام الاجتماعي، لا تكفي لصد محاولات الاختراق لسرقة المعلومات الشخصية الحساسة.

ودفعت التهديدات الخطيرة للأمن الإلكتروني الكثير من المؤسسات للجوء إلى التحقق من هوية المستخدمين من خلال القياسات البيومترية أو الحيوية التي يُمكنها ضمان تأمين أكبر للمعلومات الشخصية، وفي الوقت نفسه تُوفر تجربة أكثر سلاسة في البيئة الرقمية للهواتف الذكية والحواسيب اللوحية وأجهزة الاستشعار وغيرها.

وتتميز القياسات الحيوية بملائمتها لتقنيات وأجهزة مختلفة سواءً كانت قارئات بصمات الأصابع أو قزحية العين وأنظمة التعرف على الأصوات والوجوه وحتى أسلوب التحقق بواسطة صور سلفي. ويُتيح التحقق من الهوية استنادًا إلى آليات مُتعددة تجربة استخدام أسهل وأكثر أمنًا.

ويصعب التلاعب بالقياسات الحيوية مُقارنةً مع كلمات المرور وعمليات التحقق بخطوتين. وتزيد صعوبة اختراقها عند استخدام أكثر من عامل للتحقق معًا مثل بصمات الأصابع وتمييز الصوت؛ فمن المستخيل تقريبًا سرقة بصمات الأصابع ومسح القزحية ونمط الصوت المُميِز لنفس الشخص وإدخالها خلال الثواني اللازمة لفتح تطبيق ما.

ويحتاج مطورو المنتجات الرقمية للموازنة بين متطلبات الأمن وتجربة المستخدم، وهو أمر ليس بالسهل وخصوصًا مع تفضيل المستخدمين التفاعل مع نفس المنتج عبر أجهزة مختلفة. ولذلك لا يصلح استخدام نهج واحد للتأمين مع جميع المستخدمين؛ فبينما قد يشعر البعض بالراحة مع أنظمة التعرف على الوجه أو بصمات الأصابع يُواجه آخرون صعوبة في استخدامها.

ومن الضروري إعادة النظر إلى الأمن الإلكتروني من منظور المستخدمين وتقديم خيارات مُخصصة بحسب تفضيلات الأشخاص، والتركيز على توفير تجربة رقمية سلسة تتماشى مع الخيارات الفردية وتجمع بين السرعة والدقة والأمن وسهولة الاستعمال.

ويجعل تنامي تعقيد الهجمات الإلكترونية واتساع تأثيرها من الموازنة بين تجربة الاستخدام والأمن أكثر تعقيدًا وأهمية من ذي قبل، وخصوصًا مع التأثير الكبير لتحسين الأمن الإلكتروني والشفافية حول النهج الأمني المُتبع في معالجة المشكلات على نجاح الشركات والمؤسسات والمبادرات الرقمية.

المصدر

الصورة