انتقل إلى المحتوى

مقدمة

عملية احتيال كبرى شملت 500,000 دولار أمريكي صناديق التقاعد الأسترالية بسبب عدم كفاءة التحقق القائم على المعرفة، نتيجةً لاختراق بيانات تسجيل الدخول (كلمات مرور متكررة وضعيفة). في الواقع، ووفقًا لتقرير Pindrop ، نجح المحتالون في 92% من أسئلة المصادقة القائمة على المعرفة (KBA)، بينما واجه المستخدمون الحقيقيون صعوبةً في الوصول إلى 42%. وبما أن KBA أثبتت عدم كفاءتها في عام 2025، فإن الخطوة الثورية التالية هي حلول التحقق من الهوية من الجيل التالي.

هذه المدونة هي رحلةٌ نحو آفاق تقنيات وأدوات الجيل الجديد للتحقق من الهوية، والتي تحمي المعلومات من اختراق البيانات وسرقة الهوية. تستكشف المدونة آلية عمل الجيل الجديد للتحقق من الهوية وأهميته، مع شرح حالات استخدامه.

ما هو التحقق من الهوية؟

إنها عملية التحقق من صحة الهوية التي يدّعيها الشخص للوصول إلى أي موارد (مكان، بيانات، أو خدمة) يحق له استخدامها. تُعد هذه العملية بالغة الأهمية للحد من عمليات الاحتيال في الهوية التي قد تؤدي إلى عواقب وخيمة. ومع ذلك، فقد فشلت أساليب التحقق من الهوية التقليدية في حماية البيانات بسبب التقدم التكنولوجي المتسارع في الهجمات الإلكترونية. تتجاوز تقنيات التحقق من الهوية الحديثة مجرد تحديد الهوية؛ بل تتعلق بتفويض الشخص المناسب من خلال التعرف على سماته الفريدة.

كيف تعمل تقنية التحقق من الهوية من الجيل التالي؟

يعمل كل نوع من أنواع التحقق من الجيل التالي بشكل فريد. ومع ذلك، تتضمن العملية النهائية مسح هوية المستخدم والتحقق منها والمصادقة عليها والتحقق من صحتها. من الضروري فهم كل طريقة ووظيفتها لمعرفة أقصى حماية توفرها.

1. المصادقة البيومترية:

تعد المصادقة البيومترية هي طريقة التعريف المفضلة بسبب تقنيات المسح المتوفرة بسهولة ودقتها في اكتشاف السمات الفريدة للشخص.

التعرف على الوجه:

يتعرف الماسح الضوئي على ملامح الوجه ويتحقق منها باستخدام صور المستخدم المُحدّثة في قاعدة البيانات. ثم يؤكد صحة هوية الشخص. يمكن الوصول إليه بسهولة عبر الهواتف وأجهزة الكمبيوتر المحمولة وأي نظام مزود بكاميرا.

مسح بصمات الأصابع:

كما هو الحال مع مسح الوجه، يُستخدم مسح بصمات الأصابع على نطاق واسع للكشف عن بصمة المستخدم الأصلية المُدخلة أثناء عملية إعداد الأمان. ويُتيح هذا المسح للمستخدمين الوصول بسهولة، خاصةً إذا كانوا يستخدمون هاتفًا مزودًا بماسح بصمات الأصابع. وهو متاح عادةً على الهواتف والأجهزة اللوحية وأجهزة الكمبيوتر المحمولة، مما يوفر طريقة فعّالة وموثوقة لتأكيد الهوية.

التعرف على الصوت:

تتميز هذه الطريقة في التعرف بدقة عالية في تمييز السمات الصوتية، مثل النبرة واللهجة والإيقاع واللهجة العامية ونمط الكلام ودرجة الصوت. حتى لو حاول المحتالون تقليد صوت المستخدم باستخدام الذكاء الاصطناعي، فإن أدوات التعرف ترفض الوصول بسرعة وتُنبه المستخدم إذا لم يعكس الصوت السمات الإنسانية الفريدة للمستخدم الشرعي.

مسح القزحية أو شبكية العين:

كخطوة متقدمة على جميع الطرق الأخرى، لا يمكن التهرب من مسح القزحية أو شبكية العين بأي أساليب احتيالية. ونظرًا لضرورة مصداقيتها المطلقة، تستخدم هذه الطرق الأنماط الفريدة في عيون الفرد للتحقق من الهوية. ويُعد هذا من أكثر أشكال المصادقة البيومترية أمانًا.

2. اكتشاف الحيوية

كامتدادٍ للتحقق البيومتري، تُقرّب هذه الطريقة الأمان خطوةً إلى الأمام نحو الكمال. قد يحاول المحتالون الاحتيال باستخدام تقنيات التزييف العميق، أو الصور، أو مقاطع الفيديو، أو الأقنعة، أو غيرها من تقنيات الإثبات. في أسوأ السيناريوهات، قد يستخدم المحتالون وجه المستخدم فاقد الوعي للتعرف عليه. يمكن لبرمجة كاشف الحيوية في أنظمتك الحيوية أن تطلب من المستخدم القيام بحركاتٍ معينة للتأكد من أنه شخصٌ حقيقي وواعٍ. تُستخدم أنواعٌ مماثلة من التعرّف في أنظمة التعرّف البيومترية الأخرى. على سبيل المثال، في مسح بصمات الأصابع، يفحص النظام القوة الكهربائية في الجسم ويسخّنه للكشف عن حيويته.

الأساليب المستخدمة للكشف عن حيوية:

  • رسم خرائط العمق ثلاثية الأبعاد: تحليل ومسح عمق الإصبع أو الوجه أو القزحية أو أي سمة حيوية للكشف عن الشخص الحقيقي أو المورد ثنائي الأبعاد.
  • كشف الرمش: يطلب النظام من المستخدم الرمش ثلاث مرات أو القيام بأي تعبير أو حركة في الوجه للتحقق من حيوية وأصالة الهوية المزعومة.
  • الأوامر الصوتية: قد تطلب بعض الأنظمة من المستخدم نطق عبارة أو إجراء محادثة للتحقق منها.

3. الذكاء الاصطناعي والتعلم الآلي:

بفضل إمكانية الوصول إلى كميات هائلة من البيانات وخوارزميات التعلم الآلي وأنماط الهوية، يكتشف الذكاء الاصطناعي والتعلم الآلي الأنماط المشبوهة ويساعدان في التحقق من الهويات واكتشاف الشذوذ في الوقت الفعلي.

يكتشف الاحتيال من خلال تحليل السلوك غير المعتاد، مثل عمليات تسجيل الدخول من أجهزة ومواقع غريبة، وما إلى ذلك. ومن خلال إخطار هذه الأنشطة والتحقق منها مع المستخدمين الشرعيين على أجهزتهم الأخرى، تعمل الذكاء الاصطناعي والتعلم الآلي على تقليل الوصول غير المصرح به وسرقة الهوية وفقدان البيانات.

حتى لو نجح المحتالون في تزوير نظام الأمان، فمن المستحيل الحصول على أي معلومات، إذ يُمكن للذكاء الاصطناعي والتعلم الآلي تعديل مصادقتهما بناءً على دور الشخص، ووقت تسجيل الدخول، ونوع الجهاز، وعنوان IP، والموقع الجغرافي. إلى جانب أسلوب المصادقة المستمر، يوفر الذكاء الاصطناعي والتعلم الآلي حمايةً قصوى لهوية المستخدم وبياناته، مما يجعل التحقق من الهوية أكثر ذكاءً وتكيفًا مع التهديدات الناشئة.

4. التحقق من الوثائق

تُعدّ الوثائق الحكومية عاملاً أساسياً في التحقق من هوية الشخص في كل عملية مهمة. ومع ذلك، أصبح تزوير الوثائق أمراً شائعاً لدى المحتالين لتسهيل الوصول إلى الموارد والمرافق المخصصة للمستخدمين الشرعيين. لم يعد التحقق اليدوي من الوثائق كافياً للكشف عن التزوير المُسبق للوثائق الأصلية. لذلك، ولضمان موثوقية الوثائق وسهولة وصول المستخدمين إليها، تبنّت المؤسسات حلولاً للتحقق من الوثائق .

حلول التحقق من المستندات على برامج وأجهزة مُصممة خصيصًا لمساعدة الموظف البشري في عملية التصديق. تبدأ العملية بمسح المستندات المُقدمة، والتحقق منها عبر قواعد البيانات، مثل قواعد بيانات العقوبات العالمية، والأشخاص المعرضين سياسيًا، ومكافحة غسل الأموال، وغيرها من الموارد الرقمية، ومسح رموز الاستجابة السريعة الفريدة في المستندات، والتحقق منها لمنح الوصول. يستخرج نظام التعرف الضوئي على الحروف (OCR) المُدعم بالذكاء الاصطناعي البيانات ويتحقق من صحتها، ويُجري عمليات فحص مُتقدمة للكشف عن الاحتيال بحثًا عن التلاعب والصور المجسمة وميزات الأمان الأخرى.

بعد كل هذه عمليات التحقق، يُحلل الموظفون يدويًا نتائج عملية التحقق، وفي حال وجود أي سيناريوهات غير عادية أو مثيرة للريبة، يتدخلون فورًا. وبالتالي، يضمنون فحصًا أمنيًا مزدوجًا.

5. التحليلات السلوكية

هذه الطريقة متطورة للغاية، إذ تتتبع أنماط سلوك المستخدم الدقيقة للكشف عن المتسللين. سرعة الكتابة، وحركات الماوس، وطريقة استخدام الهاتف، وغيرها، هي بعض الأنماط السلوكية الفريدة التي يتم تتبعها وتعديلها. كما تحلل وتقارن أساليب تفاعل الشخص مع هاتفه أو جهازه اللوحي (مثل أنماط التمرير، وضغط اللمس).

يراقب النظام باستمرار أي خلل دون التأثير على تجربة المستخدم. حتى لو نجح المتسللون في اختراق النظام، فإن هذه الطريقة تحميه بكفاءة من فقدان البيانات قبل فوات الأوان. كما أنها تتفادى بفعالية سرقة الهوية والاحتيال الاصطناعي والاستيلاء على الحسابات.

6. المصادقة الثنائية (TFA) والمصادقة متعددة العوامل (MFA)

هذه طريقة أمان معروفة وفعّالة تُستخدم في الحياة اليومية. بالتحقق من الوصول باستخدام طريقتي مصادقة أو أكثر، يواجه المحتالون صعوبة في الحصول على رمز مرور المصادقة أو الوصول إلى النظام من المستخدم الأصلي. يُنصح المستخدمون بشدة بعدم منح حق الوصول لمستخدمين غرباء أو مشاركة كلمات المرور لمرة واحدة (OTP) أو كلمات المرور مع أي شخص.

تتضمن المصادقة متعددة العوامل ما يلي:

  • تغيير البريد الإلكتروني
  • OTP في الجهاز المفضل أو البريد الإلكتروني
  • أسئلة الأمان
  • رموز الأجهزة
  • الكود تم إرساله عبر الرسائل القصيرة
  • مفاتيح أمان USB
  • رقم التعريف الشخصي/كلمة المرور

في التحقق من الهوية من الجيل التالي، يتم دمج هذه الأساليب مع القياسات الحيوية لزيادة الأمان بشكل أكبر.

أثبتت جميع هذه الطرق فعاليتها مقارنةً بأنظمة التحقق من الهوية التقليدية. فهي توفر عملية تحقق متعددة الطبقات ودقيقة، تُرشِّح بدقة الأنشطة المشبوهة وتُنبِّه المستخدمين الشرعيين. تُعد هذه التقنيات والأدوات بالغة الأهمية في مختلف القطاعات والوظائف.

هل ترغب في التحقق من الهوية؟ تفضل بزيارة صفحة شركائنا.

حالات استخدام التحقق من الهوية من الجيل التالي:

1. الخدمات المصرفية والمالية:

دمج العملاء: للامتثال لمتطلبات معرفة العميل (KYC) ومكافحة غسيل الأموال (AML)، يعد التحقق من المستندات في الوقت الفعلي والتعرف على الوجه أمرًا إلزاميًا أثناء التكامل عن بُعد.

التقييم الائتماني: سيتم توفير وسيلة بديلة للتحقق من الهوية عبر الجيل الجديد للمناطق التي لا تمتلك سجلاً ائتمانياً، مثل مكاتب الائتمان (FICO، Equifax، TransUnion)، أو كشوفات الحسابات المصرفية، أو سجلات القروض. وبالتالي، يمكنهم الحصول على قروض وتأمين وخدمات مصرفية.

الوقاية من الاحتيال: اكتشاف الاحتيال باستخدام الذكاء الاصطناعي والذي يستخدم القياسات الحيوية السلوكية لتقييم نشاط المستخدم بحثًا عن السلوك غير المعتاد والهويات الاصطناعية والتزييف العميق.

أمان المعاملات: أثناء الوصول إلى التطبيقات المالية وإجراء المعاملات المالية أو أي شيء يعادلها، يتطلب النظام المصادقة الثنائية مثل بصمة الإصبع أو التعرف على الوجه أو رمز المرور للتحقق من هوية المستخدم.

2. التجارة الإلكترونية:

التحقق من العمر: من أجل تقييد المشتريات مثل الكحول والمحتوى للبالغين واشتراكات المقامرة والتبغ، تتحقق مواقع التجارة الإلكترونية والتطبيقات من عمر المستخدم لأغراض الامتثال من خلال التحقق من المستندات والتعرف على البيانات الحيوية.

اكتشاف الحسابات الاحتيالية: من خلال خوارزميات المصادقة الثنائية والذكاء الاصطناعي والتعلم الآلي والبيانات الحيوية، يمكن حماية المستخدمين والمؤسسات من المعاملات الاحتيالية والاحتيال الذي يتم التحكم فيه بواسطة الروبوتات والحسابات المزيفة.

3. الرعاية الصحية:

السماح بالدخول إلى الأماكن المحظورة: يُمنح الأطباء والممرضون وغيرهم من العاملين في مجال الرعاية الصحية إمكانية الوصول إلى مختلف أقسام وأقسام المستشفى من خلال المسح البيومتري. يُساعد هذا النظام على تتبع من يدخل هذه الأماكن ويضمن منع الأفراد غير المصرح لهم من الوصول إلى المناطق شديدة السرية.

التحقق من المريض: أثناء قبول المريض (الحالات غير الطارئة)، تتم مراجعة الهوية الرقمية للمريض للتحقق منها، وهو ما قد يكون مفيدًا للمطالبة بالمزايا الصحية والتأمين ومنصات الصحة عن بعد.

الامتثال لقانون HIPAA: يساعد هذا في تأمين الوصول إلى السجلات الطبية عبر التوقيعات الرقمية والبيانات الحيوية وطرق تسجيل الدخول الآمنة لمقدمي الرعاية الصحية.

4. الحكومة:

التصويت: تسجيل هويات الناخبين من خلال القياسات الحيوية وأجهزة مسح الوثائق الرقمية لمنع الهويات المكررة أو المزيفة.

الهويات الرقمية: تعتمد الدول التي تمتلك أكبر أنظمة الهوية الرقمية، مثل الهند وسنغافورة وإستونيا، اعتمادًا كبيرًا على الهويات الرقمية مثل "أدهار" و"e-Residency/ID-kaart" و"Singpas". وبمساعدة القياسات الحيوية والهويات الرقمية، يمكن للمواطنين الوصول إلى جميع الخدمات الحكومية وبرامج الرعاية الاجتماعية.

مراقبة الحدود: التحقق الآلي والسريع من البيانات الحيوية وجوازات السفر لتحديد وتأمين أمن الحدود والسياحة للمهاجرين والسياح.

5. الاتصالات:

تسجيل بطاقة SIM: يمكن تجنب إساءة استخدام بطاقات SIM باسم المستخدم الأصلي لارتكاب الاحتيال من خلال استخدام المسح الضوئي الآلي للهوية والبيانات الحيوية للتحقق.

أمان الحساب: الوصول غير المصرح به إلى خدمات الاتصالات مثل:

  • حساب الاتصالات عبر الإنترنت أو عبر التطبيق
  • ميزات إدارة بطاقة SIM
  • المعلومات الشخصية المرتبطة بخدمات الهاتف المحمول
  • خطط المكالمات أو البيانات
  • الخدمات المتعلقة بالجهاز أو الرقم

يمكن التخفيف من هذه المشكلة من خلال المقاييس الحيوية (كشف الهوية)، بالإضافة إلى نماذج التحقق من المصادقة الثنائية (TFA) والمصادقة متعددة العوامل (MFA). على سبيل المثال، المسح الحيوي للوصول إلى الهواتف، ومعاملات UPI، والتطبيقات.

يمكن لقطاعات مثل الطيران والتعليم والسفر والضيافة والألعاب والمجتمعات عبر الإنترنت الاستفادة من تقنيات الأمان المتقدمة هذه لتوفير حماية قوية لمواردها وعملائها.

معلومات عامة ممتعة:

هل تعلم؟ يُمكن لوجهك أن يكون بمثابة بطاقة هوية أو جواز سفر. على سبيل المثال، في مطار شانغي بسنغافورة، يُمكن للمسافرين الصعود إلى الطائرات بمجرد مسح الوجه - دون الحاجة إلى جوازات سفر!

لماذا يعد التحقق من الهوية من الجيل التالي أمرًا مهمًا؟

1. الامتثال التنظيمي:

جميع عمليات التحقق من الهوية المتطورة هذه تلبي متطلبات الامتثال التنظيمي، مثل اللائحة العامة لحماية البيانات (GDPR)، وقانون خصوصية المستهلك في كاليفورنيا (CCPA)، ومكافحة غسل الأموال (AML)، ومتطلبات معرفة العميل (KYC). فهي تُؤتمت جميع عمليات إعداد التقارير، مما يُقلل الجهد اليدوي والأخطاء. وهذا يضمن التزام الشركات باللوائح وتجنب الغرامات.

2. تحسين تجربة المستخدم:

لقد بسّطت هذه التقنية بشكل كبير معظم إجراءات التحقق للمستخدمين، إذ تُجنّبهم الوقوف في طوابير طويلة، وتسليم نسخ ورقية متعددة، وانتظار ردّ الموظفين. من خلال هذه العملية، يُمكنهم التحقق من أي عملية مصادقة في مكان مريح من خلال عناصرهم الحيوية الفريدة والتوثيق الرقمي. هذا يُوفّر راحةً فائقةً للمستخدمين مُقارنةً بالطرق الأخرى، إذ يُتيح عمليات فحص آلية أسرع أو مراجعات يدوية مع ضمان دقة الموافقات.

3. كفاءة التكلفة:

إن تغطية أي جرائم احتيالية، مثل الجرائم الإلكترونية والسرقة، وغيرها، مكلفة. ومن خلال تثبيت هذه الابتكارات الرائدة، يمكن للمؤسسات والعملاء الحد من الخسائر المالية الفادحة، كما تجذب أنظمة الأمن هذه المزيد من العملاء والمستثمرين، مما يعزز إيرادات المؤسسة. ونظرًا لقابلية هذه الأنظمة للتوسع، فلا داعي للقلق بشأن التكلفة التي يمكن إنفاقها على التوسع.

4. تأمين مستقبل الأعمال:

بفضل برمجتها للتعلم المستمر، يُمكنها التكيف مع التهديدات السيبرانية المتطورة والتلاعب بالنسخة الأصلية. كما أنها تتبنى أي تغييرات جديدة في التعليمات التنظيمية. ستدعم تطبيقات Web3 وDeFi (التمويل اللامركزي) وMetaverse، والتي تُعتبر مستقبل التحقق من الهوية.

الاتجاهات المستقبلية في التحقق من الهوية

  1. الهوية اللامركزية (DID) - يمتلك المستخدمون بياناتهم
  2. أنظمة الهوية التي تركز على الهاتف المحمول (معرفات الهواتف الذكية، mDLs)
  3. التحقق من الهوية لبيئات Metaverse/Web3
  4. حلول الخصوصية أولاً (إثباتات عدم المعرفة، PETs)
  5. معرفات تعتمد على تقنية البلوكشين وبيانات اعتماد قابلة للتحقق (VCs)
  6. المصادقة المستمرة المدعومة بالذكاء الاصطناعي - تسجيل المخاطر في الوقت الفعلي
  7. التشفير الكمي الآمن - الحماية من الاختراقات المستقبلية

SquareOne: شريكك في التحقق

تُحدث سكوير ون ثورةً في المجال الرقمي، مُستفيدةً من حلولٍ مبتكرةٍ ثورية. ومن خلال شراكتها مع ريجولا، تُقدم سكوير ون حلولاً متطورةً للتحقق من الهوية، تُخفف من خطر الاحتيال الرقمي والتلاعب بالوثائق على العملاء. انطلق في رحلتك نحو مستقبلٍ آمن مع سكوير ون.

التحقق والتأمين مع SquareOne!

الكلمة الأخيرة:

إن القدرة على مواجهة جميع أشكال التهديدات هي المعيار الأساسي وميزة التسويق الأهم لكل مؤسسة في ظل الظروف الحالية التي تعج بالاحتيال. إن اعتماد أنظمة أمنية ثورية وقوية، مثل خدمات التحقق من الهوية من الجيل الجديد، سيحمي المؤسسة وأصحاب المصلحة من فقدان البيانات الباهظ، والتلاعب بها، وسرقة الهوية، والاحتيال المالي. وفي نهاية المطاف، يضمن هذا النظام مستقبلًا آمنًا من خلال منظومة متوافقة وجاهزة للتدقيق.