تقرير: غالبية الشركات الخاصة استعانت بخبراء الأمن الرقمي الخارجيين
كشف تقرير حديث حول اقتصاديات أمن تقنية المعلومات عن أن تلبية متطلبات الامتثال والرغبة في الحصول على الخبرات الخاصة لأمن المعلومات كانت أهم أسباب حصول غالبية الشركات الصغيرة والمتوسطة 51%، علاوة على 41% من الشركات الكبيرة، في منطقة الشرق الأوسط وتركيا وإفريقيا، في عام 2021، على خدمات خبراء الأمن الرقمي الخارجيين.
وكانت الشركات قد اضطرت في عام 2020 إلى تسريع تحولها الرقمي لأشهر أو حتى سنوات، ما أسفر عن نموّ سريع في البنية التحتية التقنية المعقدة، صاحبه نموّ في المخاطر الأمنية ذات العلاقة وقد أجبر هذا الوضع الشركات على البحث عن دعم خارجي، لا سيما بجانب النقص في المختصين في الأمن الرقمي والافتقار إلى القدرة على تطوير المواهب داخليًا.
الشركات والمصادر الخارجية
وأُظهر التقرير الذي أجري في أوساط صانعي القرار في مجال الأمن التقني، أن الشركات تتجه إلى الاستعانة بمصادر خارجية لشغل وظائف معينة والحصول على مساعدة الخبراء. وتجاوزت "الخبرة التخصصية" في العام 2021 مسائل أخرى شملت حتى "الفاعلية المالية" لتصبح السبب الرئيس للحصول على خدمات خارجية كذلك استعانت الشركات الكبيرة بمصادر خارجية، لا سيما لوظائف أمن تقنية المعلومات، بسبب الكفاءة الإضافية التي قدّمها الخبراء في الحلول الأمنية (100%)، في حين التزمت الشركات الصغيرة والمتوسطة بالاعتبارات المالية (80%).
ويُعدّ تحسين الخبرة التخصصية المحرك الرئيسي الثاني لنفقات موازنات أمن تقنية المعلومات للشركات من جميع الأحجام، إذ ذكرت أربع من كل عشر شركات (39%) هذا العامل باعتباره السبب الرئيس لزيادة إنفاقها على الأمن الرقمي، بجانب رغبة فرق القيادة في الشركات في تحسين الدفاعات المؤسسية (40%) وتشير هذه الأرقام إلى ارتفاع غير مسبوق في الطلب على خبراء الأمن المؤهلين تأهيلًا عاليًا، كما تؤكّد للراغبين في تحسين حياتهم المهنية أهمية اغتنام الفرصة لاكتساب مهارات جديدة ونادرة وتم اضافة إضافة دورة "أساليب تحليل البرمجيات الخبيثة المتقدمة"، الرامية إلى مساعدة المختصين من جميع أنحاء العالم على الارتقاء بمهاراتهم إلى مستويات أرفع حيث تركّز الدورة على "التحليل الساكن المتقدّم"، باعتبارها الطريقة الأكثر موثوقية لتحديد وظائف الشيفرات البرمجية والعثور على عناصر قابلة للتنفيذ في حوادث الأمن الرقمي التي تنطوي على شيفرات برمجية خبيثة لم تُرَ من قبل، ما يسمح للشركات المتأثرة بالهجمات المتقدمة المستمرة بتقييم الضرر والاستجابة للحوادث.
وتتضمّن الدورة قدرًا كبيرًا من خبرة كاسبرسكي الحصرية في أتمتة فكّ التشفير وإبطال الشيفرات البرمجية وسبل التعامل الأخرى مع العينات الخبيثة، والتي لا تساعد فقط في تحسين المهام الروتينية، وإنما تحافظ أيضًا على إدامة عمل الباحثين المختصين.
برمجيات التفكيك
ووُضع هذا البرنامج التدريبي على يدَي إيغور كوزنتسوف، كبير الباحثين الأمنيين وعضو فريق البحث والتحليل العالمي لدى كاسبرسكي، والذي اختار تمارين معيّنة ليعرضها في هذه الدورة من عمله على حالات مثل Lazarus وMiniDuke وCarbanak، من أجل تغطية أهم جوانب التحليل الساكن في برمجيات التفكيك الاحترافية مع توضيح بعض الحالات الأساسية التي تتطلب معاملة خاصة.