الاحتكاك الضروري: مسرحيات أمان UX
نشرت: 2022-07-22يسعى مصممو UX بشكل عام إلى تسهيل استخدام المنتجات ، ولكن هناك ظروف تؤدي فيها إضافة الاحتكاك إلى تحسين أمان المنتج. على سبيل المثال ، تجعل المصادقة ذات العاملين تسجيل الدخول أبطأ ولكن يمكن أن تقلل من سرقة الهوية. هناك أيضًا مناسبات عندما يؤدي تطبيق الاحتكاك إلى جعل المستخدمين يشعرون بالأمان: لا تحمي أشرطة التقدم المتحركة البيانات الشخصية ولكنها قد تلبي توقعات المستخدم بشأن الدرجة العالية من قوة المعالجة المطلوبة في بيئة آمنة.
بصفتي مدير تصميم المنتج لشركة Freja ، وهي شركة أمن رقمي متعاقد معها مع الحكومة السويدية ، فأنا أبحث بشكل روتيني عن طرق لمواءمة سهولة الاستخدام مع سلامة المستخدم. يعني ذلك أحيانًا دمج الميزات التي يرى المستخدمون أنها آمنة. على سبيل المثال ، يمكن لمعظم المنتجات الرقمية حساب البيانات المعقدة على الفور ، ولكن تظهر الأبحاث أن أوقات التحميل المصطنعة تمنح المستخدمين إحساسًا بأن النظام المتقدم يعمل بجد نيابة عنهم. من ناحية أخرى ، إذا كان المصممون يعتمدون بشكل مفرط على الميزات التي يبدو أنها تعزز الأمن فقط (المعروفة باسم المسرح الأمني) ، فقد يقودون المستخدمين إلى الاعتقاد بأن معلوماتهم أكثر أمانًا مما هي عليه.
الميزات التي تعزز أمان UX
يعد التحقق من الهوية جانبًا مهمًا من جوانب أمان تجربة المستخدم. للأسف ، أسماء المستخدمين وكلمات المرور ليست إجراءات مصادقة موثوقة: في عام 2021 ، استهدفت 85٪ من هجمات التصيد بيانات اعتماد المستخدم. لمكافحة هذا ، يقوم المصممون بتطبيق ميزات أمان تزيد من الوقت الذي يستغرقه المستخدمون لإنشاء حساب وتسجيل الدخول إليه. على سبيل المثال ، تتطلب المصادقة متعددة العوامل (MFA) أشكالًا متعددة من التعريف عند إنشاء الحساب أو تسجيل الدخول. تتطلب معظم المنتجات التي تستخدم أسلوب العائالت المتعددة MFA من المستخدمين تقديم اثنتين من بيانات الاعتماد الثلاثة:
- نموذج إثبات الهوية ، مثل جواز السفر أو رخصة القيادة ، أو طريقة الدفع ، مثل بطاقة الائتمان
- معلومات فريدة ، مثل كلمة المرور أو رقم التعريف الشخصي
- بيانات المقاييس الحيوية ، مثل مسح الوجه أو بصمة الإصبع أو شبكية العين
تتمثل إحدى طرق تبسيط أسلوب العائالت المتعددة MFA مع الحفاظ على أمان المستخدمين في طلب صورة ذاتية للمستند يلتقط فيها المستخدم صورة أو مقطع فيديو أثناء حمل معرف رسمي بجوار وجهه. بمجرد تحميل الصورة الشخصية ، يكون لدى الشركات موظف يفحص وجه المستخدم ومعرفه للمطابقة أو يستخدم خوارزميات الكمبيوتر لتحديد المصداقية.
سرعان ما أصبح التعرف على الوجوه ميزة أمان شائعة عند تسجيل الدخول وما بعده. على سبيل المثال ، تستخدم بعض التطبيقات المصرفية التعرف على الوجه للتحقق من هوية المستخدم عندما يريد الوصول إلى تفاصيل الحساب أو التوقيع على المستندات الإلكترونية أو تحويل الأموال. وعلى الرغم من أن العديد من الأشخاص يستخدمون التعرف على الوجه وحده لإلغاء قفل هواتفهم الذكية بسرعة ، فإنني أوصي بتنفيذ هذه التقنية كجزء من استراتيجية MFA لزيادة الأمان.
تتمثل إحدى الطرق السهلة للتحقق من هوية المستخدم في تسجيل الخروج تلقائيًا على فترات زمنية محددة مسبقًا تتراوح في أي مكان من نصف ساعة إلى بضعة أيام. على الرغم من أن البعض قد يجد هذه الطريقة مزعجة ، إلا أنها يمكن أن تحمي المستخدمين الذين يتركون الكمبيوتر المحمول دون مراقبة ، أو يفقدون هاتفًا ذكيًا ، أو ينسون تسجيل الخروج من جهاز كمبيوتر عام.
ستكون هناك أيضًا أوقات يحتاج فيها المستخدمون إلى التحقق من أنهم المالك الشرعي للمستندات الرقمية ، مثل تذاكر الأحداث والوصفات الطبية. لقد ساعدت Freja في تصميم منتج يربط بشكل آمن الهوية الرقمية للمستخدم (تم التحقق منها في تطبيقنا) بجواز سفر لقاح COVID-19. هذا جعل تزوير جواز السفر أصعب بكثير من النسخة الورقية أو النسخة الرقمية الموجودة مسبقًا المتوفرة في العديد من البلدان. في السويد والدنمارك ، على سبيل المثال ، لا ترتبط جوازات سفر اللقاح الرقمية بأشكال أخرى لتحديد الهوية ويتم الوصول إليها عادةً عبر رمز الاستجابة السريعة.
على الرغم من التقدم في التحقق الرقمي ، لا تزال بعض الشركات ، بما في ذلك بعض البنوك ، تطلب من المستخدمين زيارة مكان مادي لإثبات هوياتهم ، خاصة عند التقدم للحصول على قرض. في مثل هذه الحالات ، يقوم الموظفون بمراجعة مظهر المستخدم بعناية والتأكد من مطابقته للصور الموجودة في وثائق الهوية الخاصة بهم. يعتبر البعض هذا المسرح الأمني ويجادل بأن الموظف يمكنه إكمال هذه المهمة دون حضور المستخدم. لكن الزيارات الشخصية يمكن أن تكون تحسينًا أمنيًا لأنها تحمي من تزوير الصور والفيديو المعروف باسم التزييف العميق ، والذي أصبح من الصعب تمييزه عن الصور الأصلية. بالإضافة إلى ذلك ، وجد استطلاع AARP Research أن 83٪ من البالغين الذين تبلغ أعمارهم 50 عامًا أو أكبر ليسوا واثقين من أن نشاطهم ومعلوماتهم عبر الإنترنت خاصة. يمكن أن يؤدي تزويد هؤلاء المستخدمين بخيار مراجعة مستنداتهم شخصيًا إلى إنشاء ثقة وولاء دائم للمنتج.

تخزن العديد من المنتجات الرقمية أيضًا عناوين المستخدمين ومعلومات الاتصال وطرق الدفع وحتى السجلات الطبية. نظرًا للمخاطر ، قد تعتقد أن تنفيذ المزيد من الإجراءات الأمنية سيؤدي إلى منتج أكثر أمانًا ، ولكن هذا قد يخلق بسهولة تجربة مستخدم محبطة. السياق أمر بالغ الأهمية. على سبيل المثال ، إذا كنت تصمم تطبيقًا للتداول المشفر ، فقد تسمح للمستخدمين بمشاهدة أسعار واتجاهات الرمز المميز دون تسجيل الدخول نظرًا لأنه من السهل العثور على هذه المعلومات على Google. ولكن عندما يقرر المستخدمون شراء الرموز المميزة أو بيعها ، فستطلب منهم تسجيل الدخول باستخدام MFA. تتطلب الإجراءات المختلفة مستويات مختلفة من الأمان.
مسرح أمني يجعل المستخدمين يشعرون بالأمان
في بعض الحالات ، يعتمد المصممون على المسرح الأمني لإضافة الاحتكاك ومنح المستخدمين قدرًا أكبر من راحة البال. يمكن أن تكون هذه الممارسة مفيدة - حتى أنها ضرورية في بعض الأحيان - طالما أنها ليست بديلاً عن ميزات تجربة المستخدم التي تحمي المستخدمين حقًا.
تضيف بعض الشركات وقتًا غير ضروري إلى الإجراءات لتجعلها تشعر بالأمان. تبطئ TurboTax معالجة المعلومات الشخصية والمالية عندما يقوم المستخدم بتقديم ضرائبه. تؤكد أشرطة التقدم المتحركة جنبًا إلى جنب مع النص على الشاشة للمستخدمين أن البرنامج يبحث في كل التفاصيل لضمان تطبيق جميع الإعفاءات الضريبية الممكنة. لكن TurboTax كان يتحقق بالفعل من تلك البيانات في كل خطوة.
وجد الباحثون الذين درسوا الكود المصدري لموقع TurboTax أن مؤشرات التقدم محددة مسبقًا. بمجرد بدء تشغيل الرسوم المتحركة ، تتوقف عن الاتصال بخوادم الموقع. بالإضافة إلى ذلك ، فإن مؤشرات التقدم هي نفسها لجميع المستخدمين وتستمر دائمًا لنفس الفترة الزمنية. التأخير والرسومات والرسائل هي طرق مسرحية تهدف إلى زيادة ثقة المستخدمين بأنهم يحصلون على أكبر عائد ضريبي ممكن - وهو أمر مقبول لأن TurboTax يستخدم أيضًا تشفير البيانات والمصادقة متعددة العوامل.
تضيف شركات أخرى تأخيرات مماثلة إلى مجموعة من التفاعلات. أبطأ Wells Fargo الماسحات الضوئية لشبكية العين على تطبيقه لأن المستخدمين لم يكونوا متأكدين من أنهم كانوا يعملون عند تشغيلهم بأقصى سرعة. تستغرق عمليات فحص أمان حساب Facebook في الواقع أجزاء من الثانية حتى تتم معالجتها ، ولكنها تجبر المستخدمين على الانتظار لمدة تصل إلى 10 ثوانٍ. أدت تطبيقات الرهن العقاري المدعومة من قبل المُقرض ، بما في ذلك أحد التطبيقات التي صممتها Google Ventures ، إلى إبطاء عمليات الموافقة على القروض وإضافة أشرطة تقدم مزيفة لفحوصات الائتمان لأن المستخدمين لم يثقوا في الموافقة الفورية.
باستخدام تطبيق Freja eID ، نطلب من المستخدمين الاحتفاظ بهواتفهم في جوازات سفرهم المزودة بالشريحة لمدة ثلاث ثوانٍ لتحميل المعلومات عبر اتصال المجال القريب (NFC). في الواقع ، يستغرق التحميل أقل من ثانية ، ولكن مطالبة المستخدمين بالحفاظ على هواتفهم ثابتة لفترة أطول تجعلهم يشعرون أن العملية آمنة. أدخلنا الاحتكاك في صورة السيلفي للمستند أيضًا: كانت الصورة الثابتة هي كل ما نحتاجه ، لكن المستخدمين لم يكونوا مقتنعين بأن الأمر آمن ، لذلك أضفنا خطوة جعلهم يديرون رؤوسهم يمينًا ويسارًا.
وجدت كل هذه الشركات ، بما في ذلك Freja ، أن المسرح الأمني - المدعوم بأمن حقيقي - زاد من ثقة المستخدمين. أثناء عملك على مشاريع أمان UX لعملائك ، تذكر أن العديد من النماذج العقلية للمستخدمين لم تتكيف بعد مع الوتيرة السريعة للتكنولوجيا الحديثة. يمكن أن يساعد إبطاء الأمور المستخدمين على الشعور بالثقة في أن المنتج آمن.
UX والاحتكاك: علاقة تكافلية
يعد أمان UX طيفًا ، ولدى المستخدمين توقعات محددة حول الشكل الذي يجب أن يبدو عليه الأمان: يجب أن يكون إرسال رسالة وسائط اجتماعية سريعًا وبسيطًا. لا ينبغي تحويل 10000 دولار إلى حساب مصرفي لشخص آخر.
في تصميم التفاعل ، غالبًا ما يتم إعطاء الأولوية للتدفق بقصد مساعدة المستخدمين على إكمال أهدافهم في أسرع وقت ممكن - ولكن لا تستبعد أهمية الاحتكاك المدروس الذي يزيد الثقة ويحمي معلومات المستخدمين القيمة.
مزيد من القراءة على مدونة Toptal:
- آمن حسب التصميم: نظرة عامة على أمان UX
- كيفية التصميم للحصول على أقصى قدر من الثقة في المنتج
- فرز البطاقات: تصميم أفضل للمعلومات عن طريق التوافق مع النماذج العقلية للمستخدمين