في عصر يتسارع فيه تدفق المعلومات الرقمية وتزداد فيه تعقيدات الخدمات الإلكترونية، أصبح الحفاظ على أمن الحسابات والأنظمة الرقمية ليس خيارًا بل ضرورة ملحة تحمي الأفراد والمؤسسات من المخاطر المتنامية، لم تعد كلمة المرور مجرد مجموعة أحرف يختارها المستخدم للدخول إلى حسابه، بل أصبحت الخط الدفاعي الأول الذي يقف بين بياناته وتهديدات الاختراق والهجمات السيبرانية المتطورة، ومع تنامي الهجمات الرقمية، من الاختراقات العشوائية إلى محاولات سرقة البيانات الحساسة، باتت كلمات المرور تشكل جدار الحماية الأساسي. وأكد ناصر بن حاسن الطويرقي -مختص في الأمن السيبراني- على أن تغيير كلمة المرور ضروري جداً، لكن ليس في جميع الحالات وبالطريقة نفسها، فالأمر يرتبط بمكان استخدامها وحساسية النظام المرتبط بها، فهناك فرق بين كلمة مرور على مستوى جهاز شخصي، وكلمة مرور على مستوى نظام عمل، أو نظام حساس، إذ تختلف درجة الخطورة، وتختلف معها الأهمية ومدة التغيير. وقال: في الأجهزة الشخصية، قد يكون تغيير كلمة المرور كل ثلاثة أشهر أو أكثر إجراءً مقبولًا، بينما تختلف الصورة في بيئات العمل والأنظمة الحساسة، حيث تصبح السياسة الأمنية أكثر تشددًا، ذاكراً أنه عند استخدام "Password Manager"، تقل الحاجة إلى تغيير كلمات المرور بشكل متكرر؛ لأن هذه الأدوات تولّد كلمات مرور شديدة التعقيد لا يحتاج المستخدم إلى حفظها أو كتابتها، وتقوم فكرة "Password Manager"، على جمع كلمات المرور في مكان واحد آمن، يُفتح الوصول إليه عبر كلمة مرور رئيسية واحدة، غالبًا مدعومة بالمصادقة الثنائية في هذه الحالة. وأضاف أنه يكون التغيير المتكرر أحيانًا مضرًا أكثر مما هو نافع، إذ قد يعيد المستخدم استخدام كلمة مرور قديمة أو يختار خيارًا أضعف بسبب محدودية البدائل، مشدداً على أنه يصبح تغيير كلمة المرور إجراءً إلزاميًا عند حدوث تسريب للبيانات، أو عند الاشتباه في تسجيل دخول مشبوه، أو في حال استخدام كلمة المرور على أجهزة عامة أو غير موثوقة، أو عند تلقي إشعار أمني بوجود نشاط غير معتاد على الحساب، أما حسابات العمل والأنظمة الحساسة كالبنوك والجهات الحكومية، فإن تغيير كلمات المرور فيها يُعد متطلبًا أساسيًا لا يقبل الاجتهاد. وفيما يتعلق بمدى تسبب كلمات المرور الضعيفة في الاختراقات، أوضح أن الخطر هنا مرتفع جدًا، فجزء كبير من الهجمات يعتمد على استغلال كلمات مرور ضعيفة أو بيانات الدخول الافتراضية، وهي كلمات مرور تكون موجودة داخل الأنظمة ومعلومة للمهاجمين، بل ومذكورة في وثائق الأنظمة نفسها، وفي حال عدم تغيير هذه القيم الافتراضية، يصبح النظام عرضة للاختراق بسهولة. وذكر أنه لا يُمكن تحميل الذكاء الاصطناعي دورًا أكبر من حقيقته في مسألة الاختراق، فهو لا يخترق كلمات المرور القوية ولا يكسر كلمات المرور الطويلة أو المشفّرة، لكنه يُستخدم كأداة مساعدة في التحليل، من خلال دراسة أنماط كلمات المرور الشائعة، وفهم سلوكيات المستخدمين، مختتماً بأن تعزيز الأمان الرقمي يبدأ باستخدام كلمات مرور قوية، وتفعيل " المصادقة الثنائية 2FA"، مع تجنب إعادة استخدام كلمة المرور تحت أي ظرف. ناصر الطويرقي