
خلال العام الماضي، كان هناك تحول كبير في أمن المؤسسات. المنظمات تتحرك بشكل أسرع مما رأيناه من قبل. ليس من باب الذعر، بل من باب الاعتراف بالتهديد الذي تفرضه التكنولوجيات المتنامية مثل الذكاء الاصطناعي. وفقًا لأبحاث حديثة، كان هناك نمو بنسبة 63% في المصادقة المقاومة للتصيد الاحتيالي.
علاوة على ذلك، كشفت توقعات الأمن العالمي للمنتدى الاقتصادي العالمي لعام 2026 أن حصة المؤسسات التي تقوم بتقييم أمان أدوات الذكاء الاصطناعي الخاصة بها قد تضاعفت تقريبًا من 37% في عام 2025 إلى 64% في عام 2026. ويمثل هذا إدراكًا على مستوى السوق بأن الأمن الأقوى أمر بالغ الأهمية للأعمال.
كبير مسؤولي الأمن في أوروبا والشرق الأوسط وأفريقيا في Okta.
في عام 2026، يجب على المؤسسات الاعتماد على ممارسات الأمان الحالية وتبني المصادقة المقاومة للتصيد الاحتيالي لتوفير حماية قوية وتجربة مستخدم سلسة.
وزارة الخارجية أوصلتنا إلى هنا، ولكن يجب علينا أن نذهب أبعد من ذلك
دعونا لا نتجاهل أسلوب MFA – فقد كان له دور فعال في الحفاظ على أمان المؤسسات. تُظهر أحدث بيانات Okta اعتماد أسلوب MFA بنسبة 70% في جميع أنحاء الصناعة، وهو أعلى مستوى على الإطلاق. وفي منطقة أوروبا والشرق الأوسط وأفريقيا على وجه التحديد، زاد الاعتماد بشكل مطرد حيث قامت 69% من المؤسسات بتطبيق أسلوب MFA في القوى العاملة لديها على مدى السنوات الثلاث الماضية.
ولكن هذا الاعتماد بنسبة 70% يعني أيضًا أن حوالي 30% من المستخدمين يظلون غير محميين. والأهم من ذلك، أن الهجمات التي يتم اختراقها ليست محاولات القوة الغاشمة التي تم تصميم أسلوب MFA لإيقافها. وقد تم تحييد هذه النواقل إلى حد كبير. المشكلة التي نواجهها الآن مختلفة جذريا.
في العام الماضي، لاحظنا ظهور نمط واضح عبر العديد من المنظمات. توقف المهاجمون عن ملاحقة كلمات المرور وMFA مباشرة. وبدلاً من ذلك، قاموا بانتحال شخصية الموظفين واتصلوا بفرق الدعم.
لقد استخدموا هندسة اجتماعية متطورة لإعادة ضبط بيانات الاعتماد واستغلوا نقاط الاتصال البشرية في عمليات الاسترداد – وهي الأماكن المحددة التي لا يتم فيها تطبيق أسلوب MFA.
وهذا يمثل المشهد الأمني الذي نعمل فيه الآن. لا تكمن المشكلة في إيقاف التعليمات البرمجية الضارة أو محاولات القوة الغاشمة فحسب. إنه يمنع البشر من أن يتم هندستهم اجتماعيًا لإعطاء المهاجمين بابًا خلفيًا. وأسلوب الـ MFA، على الرغم من نقاط قوته، لا يحل هذه المشكلة ببساطة.
إن المؤسسات التي تدرك ذلك لا تتخلى عن المصادقة متعددة العوامل (MFA) – فهي تضع فوقها أساليب مقاومة التصيد الاحتيالي، خاصة بالنسبة للأنظمة المهمة.
التحول الحقيقي يحدث بالفعل
تتبنى المؤسسات بشكل فعال أساليب مقاومة التصيد الاحتيالي مثل WebAuthn، ومفاتيح FIDO2، وFastPass، وYubikeys، والبطاقات الذكية. لم تعد هذه حلولاً متخصصة بعد الآن، بل أصبحت من أساليب المصادقة المؤسسية السائدة.
ولكي نفهم سبب أهمية هذا التحول، علينا أن نأخذ في الاعتبار حجم المشكلة. 84% من الخروقات الأمنية على الشركات هي نتيجة لهجوم التصيد وفقًا لحكومة المملكة المتحدة، مع أكثر من 7.5 مليون هجوم في عام 2024 وحده.
عندما يكون التأثير المالي والتأثير على السمعة كبيرًا إلى هذا الحد، يصبح الاستثمار في أساليب مقاومة التصيد الاحتيالي أمرًا ضروريًا للأعمال.
ما يجعل هذه الأساليب مختلفة بشكل أساسي هو تصميمها الفني. لا يمكن التصيد عليهم فعليًا لأن الجهاز أو المصادق نفسه يتحقق من اتصاله بالخدمة الشرعية.
يمكن خداع المستخدم لتسليم كلمة مرور أو رمز رسالة نصية قصيرة، ولكن لا يمكن خداعه لتسليم مقياس حيوي صالح أو مفتاح جهاز يثبت مصدره.
كشف بحثنا أن أدوات المصادقة المقاومة للتصيد الاحتيالي شهدت زيادة بنسبة 63% في اعتمادها خلال العام الماضي. وفي الوقت نفسه، انخفض استخدام الرسائل النصية القصيرة – إحدى أكثر الطرق عرضة للخطر – من 17.5% إلى 15.3%. تصوت المنظمات على أفعالها، وتبتعد عن الأساليب المخترقة نحو البدائل الأكثر أمانًا.
البساطة التي تم التغاضي عنها لأساليب مقاومة التصيد الاحتيالي
وبطبيعة الحال، هناك شك. ألا يضيف تنفيذ هذه الأساليب تعقيدًا للمستخدمين؟
البيانات تحكي قصة مختلفة. تعد الأساليب المقاومة للتصيد الاحتيالي أكثر أمانًا وأكثر قابلية للاستخدام من الأساليب التقليدية. لا يتحسس المستخدمون مع رموز الرسائل القصيرة. إنهم يستخدمون القياسات الحيوية أو مفاتيح الأجهزة التي تعمل بشكل حدسي.
أصبحت تجربة المستخدم أكثر سلاسة، وهناك فائدة تشغيلية قابلة للقياس – عدد أقل من تذاكر إعادة تعيين كلمة المرور واسترداد وصول أسرع. وهذا الاحتكاك يتناقص بالفعل.
لا تزال كلمات المرور تحظى بأعلى معدل اعتماد بنسبة 93%، مما يوضح الطبيعة الراسخة للمصادقة القديمة. لكن النمو الكبير في الأساليب المقاومة للتصيد الاحتيالي يشير إلى تحول حقيقي في التفكير. تنتقل المنظمات تدريجياً إلى أساليب أفضل.
في يناير 2025، كان 7% من مستخدمي المؤسسات يقومون بتسجيل الدخول بدون كلمات مرور على الإطلاق. ويمثل ذلك مصادقة بدون كلمة مرور على مستوى المؤسسة في بيئات حقيقية ومعقدة. انها ليست طيارا. يمكن تحقيقه على نطاق واسع.
فهم واقع التنفيذ
يعد تنفيذ المصادقة المقاومة للتصيد الاحتيالي عبر مؤسسة كبيرة أمرًا صعبًا للغاية. أنت تدير الأنظمة القديمة، وتنسق تحديات التكامل، وتتنقل في إدارة التغيير التنظيمي، وتدير تكاليف الأجهزة. وهذه عقبات مشروعة.
ومع ذلك، فإن تكلفة التقاعس عن العمل أعلى. كل ربع سنة تقوم بتأخيره هو ربع آخر تظل فيه مؤسستك معرضة للهجمات التي تحدث بالفعل على نطاق واسع.
من أين تبدأ فعلا
توقف عن التفكير في المصادقة كمربع اختيار. أعد صياغتها كمشكلة استمرارية العمل. ما هي الأنظمة، إذا تم اختراقها، من شأنها أن تسبب أقصى قدر من الاضطراب؟ حساباتك الإدارية. أنظمتك المالية. مستودعات البيانات الأساسية الخاصة بك. هذه هي الأماكن التي يجب فيها تنفيذ المصادقة المقاومة للتصيد الاحتيالي أولاً.
لا تحاول المنظمات التي تحرز تقدمًا هنا أن تصبح بدون كلمة مرور تمامًا بين عشية وضحاها. إنهم يتبعون أسلوبًا منهجيًا استراتيجيًا – تحديد الأولويات حسب المخاطر، وقياس التقدم حسب وحدة الأعمال، وتحديد الفوائد التشغيلية.
الميزة التنافسية
في منطقة أوروبا والشرق الأوسط وأفريقيا، يعمل قادة الأمن على رفع مستوى المصادقة إلى مقياس المخاطر على مستوى مجلس الإدارة. ومن شأن هذا التحول الإيجابي أن يدفع إلى المزيد من الاستثمار والابتكار. وزارة الخارجية قدمت السلامة. توفر المصادقة المقاومة للتصيد الاحتيالي مرونة لمواجهة التهديدات المتطورة.
ومن أجل خلق مستقبل آمن حقًا، يجب علينا أن نبطل فكرة أن الأمان الأفضل يؤدي إلى إبطاء المستخدمين – وأولئك الذين يدركون ذلك لأول مرة سيصبحون من أوائل المتبنين لتقنيات مقاومة التصيد الاحتيالي، مما يكتسب ميزة تنافسية.
إن الميزة التنافسية تنتمي إلى المنظمات التي تتقدم للأمام عمدا الآن. مجلس الإدارة الخاص بك ينتبه. المستخدمون لديك جاهزون. الحلول موجودة ومثبتة. والسؤال الوحيد المتبقي هو مدى سرعة تصرف مؤسستك.
لقد عرضنا أفضل برامج التشفير.
تم إنتاج هذه المقالة كجزء من قناة Expert Insights التابعة لـ TechRadarPro حيث نعرض أفضل وألمع العقول في صناعة التكنولوجيا اليوم. الآراء الواردة هنا هي آراء المؤلف وليست بالضرورة آراء TechRadarPro أو Future plc. إذا كنت مهتمًا بالمساهمة، فاكتشف المزيد هنا[رابطإلى[linktohttps://www.techradar.com/news/submit-your-story-to-techradar-pro

التعليقات