الوكالة السيبرانية البريطانية تحث البريطانيين على التخلي عن كلمات المرور لصالح مفاتيح المرور

CryptoFrontier

أوصى المركز الوطني لأمن الإنترنت في المملكة المتحدة (NCSC)، وهو جزء من وكالة الاستخبارات GCHQ، الدولة بالتوقف عن الاعتماد على كلمات المرور واعتماد بدلاً من ذلك مفاتيح مرور مثل التعرف على الوجه أو البصمات، وفقًا لبيان الوكالة الصادر في 23 أبريل 2026. ويأتي هذا التحول مدفوعًا بزيادة نجاح قراصنة الإنترنت في اختراق الحسابات المحمية بالتركيبات التقليدية لكلمات المرور. وصف جوناثون إليسون، مدير المرونة الوطنية في NCSC، الخطوة بأنها “إعادة هيكلة لعقود من الممارسة”.

توصية NCSC والمبررات

ذكرت NCSC أن كلمات المرور “لم تعد بحاجة لأن تكون جزءًا من عملية تسجيل الدخول” عندما ينتقل المستخدمون إلى مفاتيح المرور، التي تصفها الوكالة بأنها “بديل سهل الاستخدام يوفر مرونة أقوى على نحو عام.” وقال إليسون: “وبما أننا نهدف إلى تسريع الدفاعات الإلكترونية للمملكة المتحدة على نطاق واسع، فإن الانتقال إلى مفاتيح المرور هو شيء يمكن للجميع القيام به لتحسين أمن الخدمات الرقمية اليومية والاستعداد للتهديدات الإلكترونية الحديثة والمستقبلية.”

We're being warned to move away from passwords تلقينا تحذيرًا بالابتعاد عن كلمات المرور (Image: Getty Images/iStockphoto)

قيادة تبنّي مفاتيح المرور في المملكة المتحدة

وفقًا لـ NCSC، فإن المملكة المتحدة هي بالفعل الدولة الرائدة عالميًا في تبنّي مفاتيح المرور. ففوق نصف المستخدمين النشطين لدى Google في المملكة المتحدة مسجلون بمفتاح مرور.

وجهة نظر الخبراء حول مزايا الأمان

شدد كريس هوكنغ، من شركة الأمن السيبراني SentinelOne، على أن مفاتيح المرور تنقل “عبء المسؤولية عن الأمان بعيدًا عن الناس.” وأشار إلى أن إدارة عشرات كلمات المرور القوية والفريدة عبر الحسابات العملية والشخصية أمر غير واقعي، مما يدفع المستخدمين إلى إعادة استخدام كلمات المرور أو الاحتفاظ بها نفسها لسنوات. وشرح هوكنغ: “لذلك تبدأ العديد من الاختراقات الكبرى بالطريقة نفسها - يتم اختراق خدمة شعبية بها مستخدمون مُصادَقون، ثم تصل تلك كلمات المرور والبريد الإلكتروني إلى تفريغات بيانات على الويب المظلم، مما يؤدي إلى سلسلة من الأحداث تُفضي إلى تعريض مواقع وأنظمة متعددة للاختراق.”

Passkeys like facial recognition could help stop hackers يمكن لمفاتيح المرور مثل التعرف على الوجه أن تساعد في إيقاف المهاجمين (Image: Getty Images)

ووفقًا لهوكنغ، “تزيل مفاتيح المرور فئات كاملة من الهجمات، إذ لا توجد كلمة مرور للسرقة أو لإعادة الاستخدام.”

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.
تعليق
0/400
NotificationSoundInMistyValleyvip
· منذ 4 س
عندما تدعم جميع المنصات بروتوكول FIDO2، ومع استخدام وحدات الأمان المادية، ستصبح مستوى الأمان بشكل عام في مستوى أعلى.
شاهد النسخة الأصليةرد0
OnchainComplainervip
· منذ 4 س
أنا أكثر قلقًا من أن "تسجيل الدخول الافتراضي بواسطة الوجه" قد يتحول إلى مدخل مراقبة جديد، ويجب تحقيق توازن بين الأمان والخصوصية.
شاهد النسخة الأصليةرد0
CyberBridgeDeepPerspectivevip
· منذ 5 س
هل حان وقت نهاية عصر كلمة المرور؟
شاهد النسخة الأصليةرد0
PurpleMistLilyvip
· منذ 5 س
ما هو الحل إذا فقدت الجهاز؟ وإذا كانت آلية الاستعادة تعود إلى الرسائل القصيرة / البريد الإلكتروني، أليس ذلك كأنك تدور في حلقة؟
شاهد النسخة الأصليةرد0
AuroraStonevip
· منذ 5 س
لا تقطع بشكل شامل، على الأقل يجب أن تتضمن الأنظمة الرئيسية عوامل متعددة + مفتاح مادي، فقط التعرف على الوجه ليس دائمًا موثوقًا به.
شاهد النسخة الأصليةرد0
GateUser-06596f3bvip
· منذ 5 س
ماذا عن كبار السن ومستخدمي الهواتف ذات الإمكانيات المنخفضة؟ ليست قضايا الانتشار والتوافق من الأمور السهلة.
شاهد النسخة الأصليةرد0
BluePeonyInTheDarkvip
· منذ 5 س
في الواقع، يعتمد الكثير من القراصنة على الهندسة الاجتماعية والتصيد الاحتيالي لكسب لقمة العيش، لكن passkey يقطع هذا الطريق بشكل كبير.
شاهد النسخة الأصليةرد0
GateUser-af0710bavip
· منذ 5 س
من وجهة نظر Web3، الأمر ممتع جدًا: المفتاح الخاص = تحت حمايتك الشخصية، كلمة المرور = مرتبطة بالأجهزة، والتجربة تشبه الحساب الذكي.
شاهد النسخة الأصليةرد0