أصدرت كاسبرسكي محرّك إسناد جديد مبتكر خاص بمعلومات التهديدات ليشكل حلا يهدف إلى مساعدة محللي مراكز العمليات الأمنية الرقمية والمستجيبين للحوادث على ربط عينات البرمجيات الخبيثة بالجهات التخريبية التي تقف وراء التهديدات المتقدمة المستمرة APT والمعروفة لهم من قبل. ويجري الحلّ Kaspersky Threat Attribution Engine مقارنة بين البرمجية الخبيثة المكتشفة وواحدة من أكبر قواعد البيانات الخاصة بالبرمجيات الخبيثة في قطاع الأمن الرقمي، ويربطها بمجموعة تخريبية أو حملة تهديدات APT محددة، استنادًا على أوجه التشابه بين الشيفرات البرمجية، عبر طريقة خاصة ابتكرتها الشركة، وتساعد هذه المعلومات خبراء الأمن في تحديد أولويات التعامل مع التهديدات وفق خطورتها. وبوسع الفرق الأمنية الرقمية أن تضع بسرعة أنسب خطة للاستجابة لحادث ما، عندما تصبح على دراية بالجهة التي تهاجم شركتها ولأي غرض، ومع ذلك، لا يمكن اعتبار الكشف عن الجهة التخريبية التي تقف وراء الهجوم مسألة سهلة، فهي تتطلب جمع قدر كبير من معلومات التهديدات، فضلًا عن المهارات التخصصية العالية اللازمة لتفسيرها وفهمها، ومن هنا تأتي أهمية الخطوة التي اتخذتها كاسبرسكي والمتمثلة بتقدم محرك الإسناد Kaspersky Threat Attribution Engine الجديد، الرامي إلى أتمتة عملية تصنيف البرمجيات الخبيثة المعقدة وتحديدها. قال كوستين رايو مدير فريق البحث والتحليل العالمي لدى كاسبرسكي، إن هناك عدّة طرق للكشف عمّن يقف وراء الهجوم، موضحًا أن بوسع المحللين الاعتماد على الآثار التي تشتمل عليها البرمجيات الخبيثة، والتي يمكن أن تحدّد مثلًا اللغة الأصلية للجهة التخريبية أو عناوين IP التي قد تحدّد موقعها الجغرافي، مشيرًا إلى إمكانية تلاعب الجهات التخريبية الماهرة بهذه المعطيات لتضليل المحققين، مؤكّدًا حصول ذلك في عدة حالات. أضاف: "تُظهر خبرتنا أن أفضل طريقة لتحديد الجهة التخريبية القائمة وراء تهديد متقدم مستمر تتمثل في البحث عن شيفرة مشتركة بين العينة المكتشفة والعينات الأخرى المحددة في حوادث أو حملات سابقة، إلا أن العمل بهذه الطريقة يدويًا قد يُطيل التحقيق أيامًا أو حتى أشهرًا، ولهذا أنشأنا الحل Kaspersky Threat Attribution Engine لأتمتة هذه الطريقة وتسريعها، وقد أصبح الآن متاحًا لعملائنا".