كاسبرسكي تضيف دورة “أساليب تحليل البرمجيات الخبيثة المتقدمة” لمجموعتها التدريبية
تشير الأرقام إلى ارتفاع غير مسبوق في الطلب على خبراء الأمن المؤهلين تأهيلًا عاليًا، كما تؤكّد للراغبين في
تحسين حياتهم المهنية أهمية اغتنام الفرصة لاكتساب مهارات جديدة ونادرة. ووسعّت كاسبرسكي مجموعتها من
حلول التدريب عبر الإنترنت بإضافة دورة “أساليب تحليل البرمجيات الخبيثة المتقدمة”، الرامية إلى مساعدة المختصين من جميع أنحاء العالم على الارتقاء بمهاراتهم إلى مستويات أرفع
كما قالت أكثر من نصف الشركات الصغيرة والمتوسطة (51%)، علاوة على 41% من الشركات الكبيرة، في منطقة
الشرق الأوسط وتركيا وإفريقيا، إن تلبية متطلبات الامتثال والرغبة في الحصول على الخبرات الخاصة كانت “أهم
أسباب الحصول على خدمات مُختصي الأمن الخارجيين” في العام 2021، وذلك بحسب ما ورد في تقرير
كاسبرسكي السنوي بشأن “اقتصاديات أمن تقنية المعلومات”.
كما وسّعت كاسبرسكي مجموعتها من حلول التدريب عبر الإنترنت بإضافة دورة أساليب تحليل البرمجيات الخبيثة
المتقدمة Advanced Malware Analysis Techniques الموجّهة للمهندسين العكسيين والمستجيبين للحوادث
والمختصين في البحث الجنائي الرقمي، وذلك بهدف مساعدة العاملين في مجال أمن تقنية المعلومات على الوصول إلى المستوى المهني المنشود.
وكانت الشركات اضطرت في العام 2020 إلى تسريع تحولها الرقمي لأشهر أو حتى سنوات،
ما أسفر عن نموّ سريع في البنية التحتية التقنية المعقدة، صاحبه نموّ في المخاطر الأمنية ذات العلاقة. وقد أجبر
هذا الوضع الشركات على البحث عن دعم خارجي، لا سيما بجانب النقص في المختصين في الأمن الرقمي والافتقار إلى القدرة على تطوير المواهب داخليًا.
أُظهرت دراسة كاسبرسكي البحثية العالمية، التي أجريت في أوساط صانعي القرار في مجال الأمن التقني،
أن الشركات تتجه إلى الاستعانة بمصادر خارجية لشغل وظائف معينة والحصول على مساعدة الخبراء.
وتجاوزت الخبرة التخصصية” في العام 2021 مسائل أخرى شملت حتى “الفاعلية المالية” لتصبح السبب الرئيس
للحصول على خدمات خارجية. كذلك استعانت الشركات الكبيرة بمصادر خارجية، لا سيما لوظائف أمن تقنية
المعلومات، بسبب الكفاءة الإضافية التي قدّمها الخبراء في الحلول الأمنية (100%)، في حين التزمت الشركات
الصغيرة والمتوسطة بالاعتبارات المالية (80%).
أسباب استعانة مقدمي الخدمات المُدارة ومقدمي الخدمات الأمنية المُدارة بمصادر خارجية لوظائف أمن تقنية المعلومات
كما يُعدّ تحسين الخبرة التخصصية المحرك الرئيسي الثاني لنفقات موازنات أمن تقنية المعلومات للشركات من
جميع الأحجام، إذ ذكرت أربع من كل عشر شركات (39%) هذا العامل باعتباره السبب الرئيس لزيادة إنفاقها على
الأمن الرقمي، بجانب رغبة فرق القيادة في الشركات في تحسين الدفاعات المؤسسية (40%).
تركّز الدورة على “التحليل الساكن المتقدّم”، باعتبارها الطريقة الأكثر موثوقية لتحديد وظائف الشيفرات البرمجية
والعثور على عناصر قابلة للتنفيذ في حوادث الأمن الرقمي التي تنطوي على شيفرات برمجية خبيثة لم تُرَ من قبل،
ما يسمح للشركات المتأثرة بالهجمات المتقدمة المستمرة بتقييم الضرر والاستجابة للحوادث.
كما تتضمّن الدورة قدرًا كبيرًا من خبرة كاسبرسكي الحصرية في أتمتة فكّ التشفير وإبطال الشيفرات البرمجية
وسبل التعامل الأخرى مع العينات الخبيثة، والتي لا تساعد فقط في تحسين المهام الروتينية، وإنما تحافظ أيضًا على إدامة عمل الباحثين المختصين.
ووُضع هذا البرنامج التدريبي أساليب تحليل البرمجيات الخبيثة على يدَي إيغور كوزنتسوف، كبير الباحثين الأمنيين وعضو فريق البحث والتحليل العالمي المرموق لدى كاسبرسكي، والذي اختار تمارين معيّنة ليعرضها في هذه الدورة من عمله على حالات
مثل Lazarus وMiniDuke وCarbanak، من أجل تغطية أهم جوانب التحليل الساكن في برمجيات التفكيك الاحترافية مع توضيح بعض الحالات الأساسية الفريدة التي تتطلب معاملة خاصة.
كما أتيحت أمام كوزنتسوف فرص العمل على العديد من حملات التهديدات المتقدمة المستمرة الشهيرة وذات
السمعة السيئة، طوال مسيرته المهنية التي استمرت لعشرين عامًا في كاسبرسكي. وأوضح الخبير الأمني أنه
جمع في دورة أساليب تحليل البرمجيات الخبيثة المتقدمة “خلاصة خبراتي لنقلها إلى الجيل التالي من مختصي
أمن تقنية المعلومات”، معربًا عن أمله في أن تساعد هذه الخبرات والأدوات التي نشارك الجميع بها، في رفع
مستوى الخبرة في العمل مع حوادث الأمن الرقمي، لا سيما في جوانب تحليل البرمجيات الخبيثة المعقّدة أو الاستجابة للحوادث في أماكن وقوعها وفرز العينات بشكل صحيح”.
كما تتضمّن الدورة 60 درس فيديو و100 ساعة من وقت المختبر الافتراضي الذي يفيد في التعلّم العملي، وسيتمكّن
المشاركون في الدورة من إكمالها على مدى ستة أشهر بما يضمن لهم تحقيق الاستفادة المنشودة بطريقة مريحة وملائمة.