ما المقصود بالقياسات الحيوية السلوكية؟

المؤلفون

Jim Holdsworth

Staff Writer

IBM Think

Matthew Kosinski

Staff Editor

IBM Think

ما المقصود بالقياسات الحيوية السلوكية؟

القياسات الحيوية السلوكية هي شكل من أشكال المصادقة التي تحلل الأنماط الفريدة في نشاط المستخدم -مثل حركة الماوس واستخدام الشاشة التي تعمل باللمس وسرعة الكتابة- للتحقق من هويته. 

يزداد استهداف المحتالين والمجرمين الإلكترونيين للمستخدمين الشرعيين باستخدام البرامج الضارة، والتصيد الاحتيالي، و هجمات الهندسة الاجتماعية لسرقة بيانات الاعتماد والسيطرة على الحسابات لأغراض خبيثة. وفقًا لتقرير IBM تقرير تكلفة خرق البيانات، تمثل بيانات الاعتماد المسروقة أو المخترقة 10٪ من اختراقات أمن البيانات.

يمكن لأساليب المصادقة الحيوية السلوكية أن تُضيف طبقة أمان إضافية إلى أنظمة أمن الهوية وكشف الاحتيال، تتجاوز إجراءات المصادقة التقليدية مثل كلمات المرور أو مفاتيح الأمان.

يمكن للمخترقين سرقة كلمات المرور ومفاتيح USB للسيطرة على حساب المستخدم. ومع ذلك، يجب عليهم تقليد سلوك المستخدم لاجتياز نظام المصادقة الحيوية السلوكية، ما يجعل من الصعب إخفاء الأنشطة المشبوهة.

أحدث الأخبار التقنية، مدعومة برؤى خبراء

ابقَ على اطلاع دومًا بأهم—اتجاهات المجال وأكثرها إثارة للفضول—بشأن الذكاء الاصطناعي والأتمتة والبيانات وغيرها الكثير مع نشرة Think الإخبارية. راجع بيان الخصوصية لشركة IBM.

شكرًا لك! أنت مشترك.

سيتم تسليم اشتراكك باللغة الإنجليزية. ستجد رابط إلغاء الاشتراك في كل رسالة إخبارية. يمكنك إدارة اشتراكاتك أو إلغاء اشتراكك هنا. راجع بيان خصوصية IBM لمزيد من المعلومات.

القياسات الحيوية السلوكية مقابل القياسات الحيوية الجسدية

الفرق الرئيسي بين القياسات الحيوية السلوكية والقياسات الحيوية الجسدية هو أن العوامل الحيوية السلوكية نشطة، وتراقب إجراءات المستخدم. العوامل الحيوية الجسدية تكون سلبية، وتعتمد على خصائص جسدية ثابتة مثل بصمة الإصبع.

من العوامل الحيوية الجسدية الشائعة: ملامح الوجه، وبنية شبكية العين، وأنماط الأوردة، وبصمات الأصابع، وأنماط الصوت لدى الشخص. وتشمل العوامل الحيوية السلوكية الشائعة ضغطات المفاتيح وحركات الماوس وموقع الجهاز.

عادةً ما تتم مراقبة القياسات الحيوية السلوكية بشكل مستمر أثناء جلسة المستخدم لاكتشاف أي انحرافات عن السلوك المعتاد في الوقت الفعلي، مثل تغيُّر مفاجئ في سرعة الكتابة. وعادةً ما يتم التحقق من القياسات الحيوية الجسدية مرة واحدة فقط في بداية الجلسة. 

Mixture of Experts | 28 أغسطس، الحلقة 70

فك تشفير الذكاء الاصطناعي: تقرير إخباري أسبوعي

انضمّ إلى نخبة من المهندسين والباحثين وقادة المنتجات وغيرهم من الخبراء وهم يقدّمون أحدث الأخبار والرؤى حول الذكاء الاصطناعي، بعيدًا عن الضجيج الإعلامي.

أنواع القياسات الحيوية السلوكية

تعتمد تقنية القياسات الحيوية السلوكية على أنماط النشاط الفريدة لدى الشخص للتعرُّف عليه. يمكن أن تشمل الأنشطة التي يتم تحليلها حركة الماوس، وسرعة الضغط على المفاتيح، أو موضع الهاتف المحمول، إلى جانب عوامل أخرى.

تشمل عوامل المصادقة الحيوية السلوكية الشائعة ما يلي:

الإيماءات الرقمية وحركة الماوس

يمتلك الأشخاص أنماطًا سلوكية فريدة أثناء العمل على أجهزة الكمبيوتر المحمولة والأجهزة المحمولة وغيرها من الأجهزة الرقمية - على سبيل المثال، كيفية استخدامهم للشاشة التي تعمل باللمس، أو تردد وسلاسة حركة الماوس.

عند استخدام الماوس، قد تكون لدى المستخدم أنماط منتظمة فيما يتعلق بتفضيل التمرير وحركة المؤشر والسرعة الإجمالية. على شاشة اللمس، يمكن لعوامل مثل سرعة التمرير والضغط والمناطق التي يستخدمها في الشاشة أن تساعد على بناء ملف سلوكي للمستخدم.

قد تشمل الأنشطة المشبوهة استخدام المستخدم فجأة لشاشة تعمل باللمس بعد أن كان يستخدم الماوس دائمًا في السابق، أو أن حركات الماوس أصبحت آلية بدلًا من أن تكون سلسة، ما يُشير إلى أن روبوتًا قد أصبح هو المتحكم.

نمط الكتابة

يمكن أن تتضمن أنماط لوحة المفاتيح أو ديناميكيات ضغطات المفاتيح سرعة الكتابة والإيقاع وأي اختصارات يستخدمها بشكل شائع. 

استخدام الهواتف الذكية والعادات

يمكن لبعض أدوات القياسات الحيوية السلوكية تتبُّع عوامل مثل اليد المهيمنة للمستخدم والزاوية التي يمسك بها هاتفه الذكية عادةً بناءً على البيانات من الجيروسكوب ومقياس التسارع في الجهاز. 

عنوان IP العادي والموقع

في السياقات المهنية على وجه الخصوص، يميل المستخدمون إلى استخدام أجهزتهم والوصول إلى الموارد من الموقع نفسه أو مجموعة من المواقع. نتيجةً لذلك، يمكن استخدام بيانات موقع المستخدم وعنوانه كعوامل حيوية سلوكية. إذا سجَّل المستخدم الدخول من موقع جديد تمامًا، أو عنوان IP لا يتطابق مع موقعه المذكور، فقد يشير ذلك إلى وجود هجوم إلكتروني جارٍ.

آلية عمل المصادقة الحيوية السلوكية

تستخدم أدوات القياسات الحيوية السلوكية خوارزميات الذكاء الاصطناعي (AI) والتعلم الآلي (ML) لتحليل أنماط سلوك المستخدم وبناء نماذج للسلوك النموذجي للمستخدم. يمكن مقارنة السلوك اللاحق للمستخدم بنموذج المصادقة. إذا تصرَّف المستخدم كالمعتاد، فإن النظام يعرف أنه هو. وإذا اكتشف النظام انحرافات غريبة عن خط الأساس، فيمكنه الإبلاغ عن النشاط المشبوه وحظر مصادقة المستخدم. 

بناء نموذج لسلوك المستخدم

تتمثل الخطوة الأولى في تنفيذ القياسات الحيوية السلوكية في جمع البيانات لإنشاء ملفات تعريف سلوك المستخدم - أي صورة للسلوك الطبيعي لكل مستخدم.

غالبًا ما يتم جمع البيانات الحيوية السلوكية بشكل غير مباشر عندما يتفاعل المستخدم مع تطبيق أو موقع ويب أو قاعدة بيانات. وغالبًا ما تتطلب أدوات المصادقة السلوكية عدة عينات من نشاط المستخدم لإنشاء خط أساس دقيق وتقليل الإيجابيات الخاطئة. على سبيل المثال، يتطلب حل إدارة الهوية والوصول (IAM)، Verify، من IBM ما لا يقل عن ثماني جلسات لجمع البيانات.

تستخدم حلول القياسات الحيوية السلوكية تقنيات متقدمة من الذكاء الاصطناعي والتعلم الآلي، مثل التعلم العميق والشبكات العصبية الالتفافية (ConvNets أو CNNs)، لمعالجة البيانات المجمَّعة وبناء نموذج. 

تستمر معظم أنظمة القياسات الحيوية السلوكية في جمع بيانات سلوك المستخدم خلال كل جلسة لاحقة. يتم استخدام هذه البيانات لزيادة تحسين نموذج خط الأساس، ما يجعله أكثر دقة بمرور الوقت.

مصادقة المستخدمين باستخدام القياسات الحيوية السلوكية

عندما يسجِّل المستخدم الدخول إلى نظام أو يطلب الوصول إلى مورد جديد، تتم مقارنة أنماط سلوكه بالنموذج. هل يسجِّل المستخدم الدخول من عنوان IP المتوقَّع؟ هل تتطابق ديناميكيات ضغطات المفاتيح مع الأنماط النموذجية للمستخدم؟

يتم تقييم سلوكيات المستخدم بناءً على مدى غرابتها أو اختلافها عن السلوك الطبيعي. ويمكن منح الطلبات تلقائيًا أو وضع علامات تحذيرية عليها أو حظرها، وذلك استنادًا إلى حدود الدرجات المحددة في نظام الأمان.

عادةً لا يعتمد التحقق من الهوية على القياسات الحيوية السلوكية وحدها. بل تُستخدم عوامل القياسات الحيوية السلوكية غالبًا كجزء من نظام مصادقة تكيّفي، يغيِّر متطلبات المصادقة استنادًا إلى السياق الأمني. على سبيل المثال، إذا سجَّل المستخدم الدخول من عنوان IP العادي الخاص به -وهو مقياس حيوي سلوكي- فقد يحتاج إلى إدخال كلمة مرور فقط. ولكن إذا سجَّل الدخول من عنوان غير متوقَّع، فقد يحتاج إلى إدخال كلمة مرور وفحص بصمة الإصبع.

يتم استخدام القياسات الحيوية السلوكية أيضًا في أدوات المصادقة والمراقبة المستمرة، مثل أنظمة تحليلات سلوك المستخدم (UBA). تتعقب هذه الأنظمة أنماط نشاط المستخدم في جميع الأوقات، حتى بعد عمليات تسجيل الدخول وطلبات الوصول. وإذا انحرف المستخدم عن السلوك المعتاد في أي وقت أثناء الجلسة، يمكن لنظام UBA تنبيه فريق الأمن.

حالات استخدام المصادقة الحيوية السلوكية

بالنسبة إلى المؤسسات والأفراد على حد سواء، يمكن أن تؤدي المصادقة باستخدام القياسات الحيوية السلوكية عدة وظائف مفيدة.

التحكم في الوصول

يمكن أن تُسهم القياسات الحيوية السلوكية في تسهيل الوصول المحلي وعن بُعد إلى الموارد الحساسة للهويات الرقمية الشرعية، مع التصدي للهجمات الإلكترونية التي يحاول فيها المخترقون سرقة هوية المستخدم أو تقليدها.

يمكن أيضًا استخدام وسائل المصادقة الحيوية لحماية المواقع المادية الحساسة. قد تستخدم الوكالات الحكومية جهاز مسح ضوئي للتحقق من أن طريقة مشي الشخص تطابق أسلوب المشي المسجَّل للفرد المُوثَّق. يتم اختبار أسلوب المصادقة السلوكية هذا من قِبَل الاتحاد الأوروبي، والذي يستخدم تقنية التعرُّف على أسلوب المشي لمراقبة عبور الحدود.

مصادقة متعددة العوامل

يمكن استخدام العوامل الحيوية إلى جانب عوامل مصادقة أخرى لتعزيز مستوى الأمن الإلكتروني وتوفير مزيد من الراحة في تطبيقات المصادقة متعددة العوامل (MFA)، التي تطلب من المستخدمين تقديم عاملَين أو أكثر لإثبات هوياتهم.

على سبيل المثال ، قد يطلب نظام المصادقة متعددة العوامل من المستخدمين كلمة مرور أثناء التعامل مع ديناميكيات ضغط المفاتيح كعامل ثانٍ. فمن خلال طلب وسيلتين لتحديد الهوية -لا يمكن سرقة إحداهما بسهولة- تجعل المصادقة متعددة العوامل من الصعب على المهاجمين سرقة هوية الشخص. ونظرًا لأن العامل الثاني يعتمد على التحليل التلقائي، فلن يتعين على المستخدم فعل أي شيء سوى إدخال كلمة المرور. 

المدفوعات

يمكن أن تساعد القياسات الحيوية السلوكية على تسريع معاملات الخدمات المالية وتأمينها، ما يؤدي إلى تبسيط تجربة المستخدم. على سبيل المثال، إذا كان الشخص يدفع عادةً باستخدام هاتفه الذكي، فيمكن للقياسات الحيوية السلوكية تحديد إذا ما كان يستخدم الهاتف نفسه كما يفعل عادةً- وإذا ما كان يستخدمه بشكل متسق مع سلوكه في الملف.

فوائد القياسات الحيوية السلوكية

منع الغش

يمكن أن تساعد القياسات الحيوية السلوكية المؤسسات المالية وتجار التجارة الإلكترونية وغيرها من الجهات على تعزيز تدابير أمن البيانات، واكتشاف الأنشطة الاحتيالية ومنعها.

على سبيل المثال، يمكن أن تساعد القياسات الحيوية السلوكية على منع فتح الحسابات الاحتيالية وحالات الاستيلاء على الحساب، من خلال مقارنة سلوك المحتال بسلوك المستخدم الذي يحاول انتحال هويته. وتزداد أهمية هذه الحماية أكثر من أي وقت مضى مع تسهيل أدوات الذكاء الاصطناعي لعمليات استيلاء المخترقين على حسابات المستخدمين. وفقًا لتقرير Gartner، سيؤدي وكلاء الذكاء الاصطناعي إلى تقليل الوقت اللازم لاستغلال ثغرات الحسابات بنسبة 50%.

يمكن أن تساعد القياسات الحيوية السلوكية أيضًا على الكشف عن الحسابات الوهمية التي تُستخدم لإخفاء الأموال وتحريكها لأغراض غير مشروعة. يمكن لأنظمة القياسات الحيوية السلوكية تحديد الطرق التي لا تتصرف بها هذه الحسابات مثل المستخدمين العاديين، ووضع علامة عليها للتحقيق.

أمان أكثر قوة

من الأسهل سرقة كلمة مرور أو بطاقة هوية بدلًا من تقليد طريقة استخدام الشخص للوحة المفاتيح أو مشيته بدقة تامة. وحتى إذا نجح المحتال في تسجيل الدخول الأوَّلي، فيجب عليه مواكبة الفعل خلال الجلسة بأكملها. حيث سيؤدي أي انحراف عن القاعدة إلى تنبيه فريق الأمن. 

تجربة مستخدم محسّنة

ونظرًا لاعتماد المصادقة الحيوية على سلوك الإنسان، فهي غير تدخّلية ولا تتطلب أي جهد إضافي من المستخدم. يساعد هذا على توفير تجارب سلسة للموظفين والعملاء.

حلول ذات صلة
حلول الأمن المؤسسي

طوّر برنامجك الأمني بشكل غير مسبوق بفضل الحلول المقدمة من أكبر موفري خدمات الأمن المؤسسي.

استكشف حلول الأمن الإلكتروني
خدمات الأمن الإلكتروني

يمكنك تحويل أعمالك وإدارة المخاطر من خلال الخدمات الاستشارية في الأمن الإلكتروني والخدمات السحابية وخدمات الأمان المُدارة.

    استكشف خدمات الأمن الإلكتروني
    الأمن الإلكتروني بالذكاء الاصطناعي (AI)

    حسِّن سرعة الفرق الأمنية ودقتها وإنتاجيتها باستخدام حلول الأمن السيبراني المدعومة بالذكاء الاصطناعي.

    استكشف الأمن السيبراني بالذكاء الاصطناعي
    اتخِذ الخطوة التالية

    استخدم الكشف عن التهديدات والاستجابة لها من IBM لتعزيز الأمن لديك وتسريع الكشف عن التهديدات.

     

    استكشف حلول الكشف عن التهديدات استكشف IBM Verify