Kibercəsusluq və ya kiberkəşfiyyat
Kibercəsusluq və ya kiberkəşfiyyat fərdi kompüterlərin və ya kompüter şəbəkələrinin mühafizə kodunun sındırılması yolu və rəqib qarşısında fərdi, iqtisadi, siyasi və ya hərbi üstünlük qazanılması məqsədi ilə gizli məlumatların əldə edilməsinə yönəlik fəaliyyətdir. Bu fəaliyyət sanksiyalaşdırılmış və ya sanksiyalaşdırılmış da ola bilər. Əksər hallarda sanksiyalaşdırılmır. Bu halda ziyanlı proqram təminatlarından istifadə edilir. Kibercəsusluq seçilmiş obyektlərin kompüter və ya komüter şəbəkələrinə ya uzaqdan, ya da birbaşa, yəni cəsusun kompüterlərin olduğu məkana gizli yolla sızması ilə gerçəkləşdirilə bilər. Bu iş üçün adi cəsus və ya xakerlər cəlb edilir (Messmer Ellen, 2008).
Bir sıra dövlətlərin xüsusi xidmət orqanlarının Facebook və Twitter kimi sosial şəbəkələr vasitəsi ilə həmin şəbəkələrin istifadəçiləri barədə məlumatlar toplanmqla məşğul olduqları, bu yolla ehtimali terror hadisəsi və ya hakimiyyətə qarşı hər hansı bir fəaliyyəti önləməyə çalışdıqları da məlumdur ki, bu kimi əməliyyatlar da kibercəsusluq anlayışına daxildir (Five ways.., 2019). Məsələn ABŞ-ın Mərkəsi Kəşfiyyat İdarəsi (CİA) “Athena” proqramı vasitəsilə əməliyyət sistemlərinin tənzimlənməsini uzaqdan dəyişdirə, onlara virus yükləyə və ardınca da “Windovs” proqramından istifadə edən sosial şəbəkə istifadəçilərinə aid mməlumatların surətlərini çıxarma bilirlər. “Athena” proqramı məhz həmin kəşfiyyat idarəsinin özü tərəfindən “Siege Technologies” şirkətinin yardımı ilə işlənib hazırlanmışdır (WikiLeaks обнаружила.., 2019).
WikiLeaks обнаружила новую программу ЦРУ для кибершпионажа // TACC, 19.05.2019.
Kibercəsusluq bir qayda olaraq, “qurban ölkələr”də qeyri-qanuni fəaliyyət növü kimi dəyərləndiyi və buna görə cinayət məsuliyyəti nəzərdə tutulduğu halda, “işğalçı dövlətlər”də dəstəklənir və mükafatlandırılır (Etzioni Amitai, 2013).
V. Serdyuk və R. Vanerke birlikdə qələmə aldıqları və 2019-cu ildə “Диалог Наук” saytında dərc etdirdikləri “Rəqəmsal kiberkəşfiyyat” adlı məqalədə haqlı olaraq yazırlar ki, bu gün artıq heç kəs korporativ şəbəkə daxilində hər şeyin qaydasında olduğuna zəmanət verə bilməz. Hətta əgər antivirus proqramları “susursa”, şəbəkələrarsı ekranlar bütün kiberhücumları qeydə alırlarsa və yenilənmiş sistem də operativ və sürətlə fəaliyyət göstərirsə belə, bu qətiyyən o demək deyil ki, sizin kompüteriniz və ümumilikdə şəbəkətam təhlükəsizlikdədir. Çünki kibercinayətkarlar ən ağlagəlnəz zəifliklərdən anındaca istifadə etməyi, ağlagəlməz keçidlər tapmağı çox gözəl bacarırlar.
Təcavüzkarların zərərli fəaliyyətini müəyyənləşdirmək üçün sistemdə təcavüz əlamətlərini təyin edən bir sıra tədbirlər və vasitələrdən istifadə etmək lazımdır. Bu vasitələrdən biri də kiber kəşfiyyat məlumatlarının idarə edilməsi üçün “Threat Intelligence” kimi xüsusi platformalardır (Сердюк В., Ванерке Р.,, 2019).
Qeyd edək ki, təhdidedici Kəşfiyyat Platformasının (TIP) əsas elementi kompromis göstəriciləridir (IoC). O özündə təcavüzkarların fəaliyyətini müəyyənləşdirmək üçün istifadə edilə bilən bir sıra əlamətləri birləşdirir. Bu cür əlamətləri zərərli sənədlərin qarışıqlığını, cinayət fəaliyyəti ilə əlaqəli IP ünvanları və domenləri misal çəkmək olar.Söylənilənlərlə yanaşı, İoC həm də sistem qeydlərindəki müəyyən haker qruplarının hərəkətlərinə uyğun gələn girişləri müəyyənləşdirmək üçün müntəzəm məlumatları ehtiva edə bilər.
İoC konsepsiyası ilk dəfə təhlükəsizlik hadisələrini araşdırma prosesində ondan istifadə edən “Mandiant” şirkəti (indi “FireEye”nin tərkib hissəsi) tərəfindən təqdim edilib.
İoC antivirus imzasından (siqnaturasından) nə ilə fərqlənir? V. Serdyuk və R. Vanerke bu suala cavab olaraq qeyd edirlər ki, güzəşt göstəricisi proqramın kodu haqqında deyil, hərəkətləri barədə məlumatı ehtiva edir. Bu, yalnız zərərli proqramları deyil, həm də tamamilə qanuni proqramların və hətta xüsusi istifadəçilərin potensial təhlükəli işləməsini təsvir etməyə imkan verir.
Bir qayda olaraq, İoC təminatçıları qismində Rusiyadakı FinCERT (ФинЦЕРТ) və ya GosSOPKA (ГосСОПКА) ya da ABŞ-dakı US-CERT kimi hadisə cavab mərkəzləri çıxış edirlər. Bunlardan US-CERT ABŞ-ın dövlət resurslarına kiberhücumlar təşki edən və kiberkəşfiyyat məlumatları toplayan haker qrupları üçün kompromis göstəriciləri, daha dəqiq desək, ziyanlı fəaliyyətlər haqqında “Malware Analysis Report” (MAR) adlı hesabat çap etməyə başlayıb.
Eyni qaynaqlı İoC ardıcıllığını “fid”lər adlandırmaq qəbul edilib. İngilis dilindəki “feed” (yem) kəlməsindən qaynaqlanan bu kəlmə ilə İoC istifadəçiləri ifadə edilir. Fid istehsalçıları içərisində Group-IB, Palo Alto, ESET, Kaspersky Lab, FireEye kimi şirkətlərin adını çəkə bilərik. Fidlər, MAR misalında olduğu kimi, havayı və ya ödənişli ola bilər. Ödənişli fidlərin satışı vendorlar (satıcılar) məşğul olurlar (Сердюк В., Ванерке Р.,, 2019).
Kiber kəşfiyyat platformaları kompromis göstəricilərini (axınları) avtomatik toplamaq, normallaşdırmaq və saxlamaq üçün nəzərdə tutulmuşdur. Threat Intelligence platformasının tərkibinə, bir qayda olaraq, həm pullu, həm də pulsuz fidlər (yemlər) daxildir. Elə bu da platformanın funksional imkanlarını genişləndirir.
TİP platformasının tərkibinə müxtəlif sistem qeydlərindən, mühafizə vasitələrindən və əməliyyat sistemlərindən məlumat toplayan, platformada olan kompromis göstəricilərinin olub-olmadığını təhlil edən modul da daxil ola bilər və artıq bütün lazımi hadisələri özündə birləşdirən SIEM sistemi bu cür ilkin məlumat mənbəyi kimi istifadə edilə bilər.
Sistem audit jurnallarında bir və ya digər IoC taparsa, zərərli fəaliyyətin qarşısının alınması və araşdırma aparılması üçün tövsiyələr verir. Tövsiyələrin keyfiyyəti IoC-un mənbəyindən çox asılıdır - ödənişli yemlər (fidlər) xüsusi firewall və ya antiviruslar üçün təlimatları ehtiva edə bilər, pulsuz olanların tövsiyələri ilə özünüz məşğul olmalısınız, bu da müvafiq səlahiyyətli işçilərin maaşları üçün əlavə xərclər tələb edəcəkdir.
Beləliklə, TIP platforması həm yeni hadisələri müəyyənləşdirmək, həm də baş vermiş hadisələri araşdırmaq üçün istifadə edilə bilər. Araşdırma, toplanacaq tarixi, yəni keçmiş məlumatların (hərəkətlərin / hadisələrin) platforması tərəfindən təhlil edilməsini tələb edəcəkdir. SIEM sistemi də bu cür məlumatların mənbəyi kimi çıxış edə bilər. Bu məlumatlara əsasən, uzlaşma göstəricilərindən istifadə edərək, sonradan araşdırılan hadisəyə səbəb olan bir hücumun harada və nə zaman baş verdiyini öyrənmək mümkündür. Bu məlumatlar cinayətkarları tapmağa və istintaqın əsas məqsədi olan hadisələrin əsl gedişatını öyrənməyə kömək edir.
Korporativ şəbəkə paylanırsa, bu, bütün filiallardakı tarix məlumatlara (hərəkətlərə / hadisələrə) əsaslanan IoC tətikləyicilərini axtarmaq, içərisindəki təhlükəsizlik xidmətinin keyfiyyətini qiymətləndirməyə imkan verir.
Threat Intelligence platforma bazarının öncüllərindən biri, 2013-cü ildən bəri məhsullarını buraxan “Anomali” şirkətidir. Şirkətin rəhbəri CTO-nun keçmiş həmtəsisçi və onun ArcSight alət istehsalı üzrə icraçı vitse-prezidenti Hugh Njemanzedir. Şirkət özünün üç məhsulu ilə məşhurdur:
• Anomali STAXX - kiber təhdidlər barədə məlumat mübadiləsi üçün açıq standartlarda qidalanma imkanı verən pulsuz platforma;
• Anomali ThreatStream - müxtəlif formatlarda 130-dan çox mümkün mənbədən kompromis göstəriciləri toplayan ticarət platforması;
• Anomali Enterprise - son 6 ildə arxivdə axtarış dərinliyi olan hadisələri saxlaya bilən proaktiv şəbəkə təhdidi axtarışı üçün korporativ platforma.
Qeyd edilməlidir ki, STAXX-də inteqrasiya yalnız açıq STIX (Structured Threat Information eXpression) və TAXII (Trust Automated Intelligence Information Exchange) formatında təşkil edilə bilər və digər mənbələrlə qarşılıqlı əlaqə təmin edilmir.
Anomali Enterprise, bütün hadisə arxivi boyunca avtomatik olaraq kompromis göstəricilərini axtarmağa imkan verir
STAXX-dən fərqli olaraq, Anomali ThreatStream digər təhlükəsizlik sistemləri ilə inteqrasiya edir və bütün kiber kəşfiyyat dövrünü tətbiq etməyə imkan verir. Anomali Enterprise isə, bütün hadisə arxivi boyunca avtomatik olaraq kompromis göstəricilərini axtarmağa imkan verir. Bu isə böyük korporativ şəbəkələrin tarix məlumatlarının (hərəkətlərin / hadisələrin) araşdırılması baxımından çox önəmlidir.
Yeri gəlmişkən qeyd edək ki, Rusiya istehsalı olan kiberkəşfiyyat məhsulları da öz keyfiyyəti ilə eyni dərəcədə fərqlənməkdədir. Onlardan biri “R-Vision Threat Intelligence Platform” (RTIP) kimi tanınan platformadır. Bu platforma kiberkəşfiyyat məlumatlarının idarəçiliyi sahəsində ixtisaslaşmışdır. O, kompromis göstəricilərinin avtomatik toplanmasını, normallaşdırılmasını və zənginləşdirilməsini, işlənmiş məlumatların birbaşa daxili təhlükəsizlik vasitələrinə ötürülməsini, eləcə də sensorlardan istifadə edərək təşkilatın daxili infrastrukturundakı göstəricilərin axtarışı və aşkarlanmasını təmin edir. Bundan başqa, RTIP müxtəlif mənbələrdən məlumatları davamlı olaraq bir verilənlər bazasında toplamaq, normallaşdırmaq və saxlamaqla kompromis göstəriciləri ilə işi də asanlaşdırır. Sözügedən məhsulun asanlaşdırdığı işlər içərisində üçüncü tərəflərin SIEM-lərindəki müvafiq göstəriciləri, syslog qeydlərini və DNS sorğularını sensorlardan istifadə edərək avtomatik olaraq izləyərək gizli təhdidlərin aşkarlanmasını da qeyd etmək lazımdır. Onu da qeyd etmək vacibdir ki, toplanmış məlumat, təhdidlərin qarşısını vaxtında almağa və işlənmiş məlumatların birbaşa Cisco, PaloAlto Networks, Check Point və s. şəbəkələrarası ekranları kimi daxili mühafizə vasitələrinə avtomatik yüklənməsinə görə mümkün zərərləri minimuma endirməyə imkan verir.
Açıq mənbə kodlu layihələr də var ki, bunların arasında lider qismində Malware Information Sharing Platform (MISP) platformuasıçıxış edir. Platforma 7 il öncə buraxılmış və öz ətrafında bütün dünyanın peşəkarlarının toplaya bilmişdir.
MISP, TheHive IRP sistemi ilə inteqrasiya edir, onunla birgə çalışaraq, kiberkəşfiyyat prosesi çətçivəsində informasiya təhlükəsizliyi hadisələrinə cavab vermək üçün çevik bir mexanizm tətbiq edə bilir. Bu TİP-in məziyyətləri arasında kompromis, zənginləşdirmə və hadisələrin təsnifatı göstəricilərinin, habelə aylıq yeniləmələrin və inkişaf etdirici dəstəyinin bilinən və istifadə olunan bütün idxal və ixracat formatlarının dəstəyini qeyd edə bilərik.
Gələcəkdə TIP kiber kəşfiyyat platformaları informasiya təhlükəsizliyi situasiya mərkəzlərinin (SOC) ayrılmaz hissəsi ola bilər. Doğrudur, TIP platformasının özü bir müdafiə vasitəsi olmasa da, başlayan hücum əlamətlərini tez bir zamanda aşkar etməyə və ona sürətli cavab verməyə imkan verir. Bundan əlavə, kiber kəşfiyyat platforması informasiya təhlükəsizliyi hadisələrini araşdırmaq üçün təsirli bir vasitə kimi istifadə edilə bilər (Сердюк В., Ванерке Р.,, 2019).
Aleksey Pleşkov “Rusiyada və dünyada kiberkəşfiyyat: Rəqəmlər və faktlar” adlı məqaləsində yazır ki, 2019-cu ildən etibarən bir çox rus və xarici təşkilatlar kibertəhlükəsizliyin təmininə yeni nəzərlərlə baxmağa başlamışlar. Nəticədə yüksək texnologiyalardan istifadə edilməklə təşkil edilən hücumlara qarşı kompleks müdafiə sistemləri çağdaş rəqəmsal şirkət və korporasiyaların prioritet vəzifələri sırasında ilk beşliyə yüksəlib. Buna səbəb həmin şirkət və korporasiyaların ən azı üçdə ikisinin aktivləri (proseslər, sistemlər və xidmətlər), əməkdaşları,müştəriləri və qohumları kiberhücumların birbaşa qurbanına çevrilmələri olmuşdur (Алексей Плешков, 2019b).
Kiber cinayətkarlar hücum ssenarilərini daim inkişaf etdirir, vektorları dəyişdirir və texnikalarını öz məqsədlərinə çatmaq üçün təkmilləşdirir, bu səbəbdən də informasiya təhlükəsizliyi mütəxəssisləri təhlükələri vaxtında müəyyənləşdirməkdə, tipik nümunələri başa düşməkdə və potensial qurbanlara qarşı cinayət əməllərinini dərhal önləməkdə çətinlik çəkirlər. Ən böyük çətinlik isə kibercəsusluq əməllərini vaxtında ifşa etmək və qarşısını almaqdır. Bu fikir, istisnasız olaraq, bütün ölkələr üçün keçərlidir. Hətta ABŞ, Yaponiya, Çin və Koreya kimi dövlətlər də bundan tam sığortalanmamışlar. Eyni sözləri Rusiya başda olmaqla, postsovet ölkələri, o cümlədən Azərbaycan üçün də söyləyə bilərik. Bu da ondan qaynaqlanır ki, kiberkəşfiyyat kiberəməliyyatlar içərisində nisbətən yeni istiqamətdir. A. Pleşkovun yazdığına görə, məsələn, çox yox, 8-10 il öncəyə Rusiyada bu sahədə sadəcə barmaqla sayıla biləcək az miqdarda mütəxəssis ver idi. Rusiya bugünün özündə belə onların sayının kifayət qədər olduğu ilə lovğalana bilməz.
2018-ci ilin statistikasına görə dünya iqtisadiyyatı kibercinayətkarlıq əməlləri sayəsində 1 trilyon ABŞ dollarından çox ziyana uğramışdır və bu rəqəm sadəcə bilinən faktlara əsaslanır. Bilinməyən itkilərin nə qədər olduğu isə məlum deyil.
Belə hesab edilir ki, bütün kiberhücumların 94%-i insan laqeyidliyinə görə öz hədəflərinə çatır. Təsadüfi deyil ki, 2019-cu ildə kiber cinayətkarların hücumuna məruz qalan bütün şirkətlərin yalnız dörddə biri kiber hadisələrə cavab vermək üçün hazırlanmış, başa düşülən və məlumatlandırılmış bir plana sahib idi. Bütün digər şirkətlər isə "buna ehtiyac yoxdur", "heç kim üçün maraqlı deyilik", "gizlədəcək bir şeyimiz yoxdur" və s. bu kimi məntiqdən çıxış etdikləri üçün kiberhücumlar kibercinayətkarlar tərəfindən müvəffəqiyyətlə həyata keçirildikdən sonra uzun müddət sonra reaksiya verə bildilər. Lakin artıq gec idi (Алексей Плешков, 2019b).
Maraqlıdır ki, laqeyidlik hələ də davam edir. Məsələn, Rusiyanın “Sberbank”ının (Сбербанк) ən azı 2 mindən artıq ödəmə kartı barədə məlumat qorunmamaqdadır və kibercinayətkarların asanlıqla əldə edə biləcəkləri haldadır. Bura aşağıdakılar daxildir:
-Soyadı, adı, atasının adı;
-Sahibinin doğum tarixi;
-Pasport;
-Kartın nömrəsi;
- WAY4-ə uyğun olaraq kart vəziyyəti;
- WAY4 müqaviləsinin statusu;
-Kartın fəaliyyət müddəti;
-Kartın hesab nömrəsi;
-Sberbankın şöbəsi;
-Filial;
-Limit;
-İş ünvanı;
-Ön tarix;
-İş yeri;
-Poçt kodu;
-Bölgə;
-Rayon;
...
Qeyd edək ki, məlumatlar 2019-cu ilin oktyabr ayına aiddir və qorunmamış bazada üst-üstə 2499 sətirlik məlumat bulunmaqdadır (Утечки.., 2019b).
Yeri gəlmişkən qeyd edək ki, eyni mənbədə (Telegram) başqa maraqlı faktlar da bulunmaqdadır. Məsələn, sözügedən ilin yay fəslinin başlarında DeviceLock Data Breach Intelligence sürücülərin fərdi məlumatları olan (təxminən 9 min qeyd) bir neçə indeksdən ibarət olan Elasticsearch ilə açıq bir server üzə çıxarmışdır:
-Soyadı, adı, atasının adı;
-Tam pasport məlumatları (seriyası, nömrəsi, kim tərəfindən nə zaman verilib);
-Sürücü vəsiqəsinin nömrəsi;
-Telefon.
Konkret misal:
"lastname": "ХХХ",
"firstname": "ХХХ",
"patronymic": "Владимирович",
"passportNumber": "8708ХХХХХХ",
"fullinfo": "ХХХХ ХХХ Владимирович/8708ХХХХХХ/Отделением УФМС России по ХХХ/ХХ.ХХ.2009 / 1119ХХХХХХ / Тел: +7-(912)-ХХХХХХХ" (Real məlumatlar yazı müəllifi tərəfindən məlum səbəblərdən silinib).
Bundan başqa, indekslərdə avtomobil nömrələri, nəqliyyat müqavilələrinin nömrələri, hüquqi şəxslərin adları, malların haradan haraya çatdırıldığı (şəhərlər) və s. məlumatlar da yer almaqdadır:
"destinationAddress": "Шахты",
"sourceAddress": "Санкт-Петербург",
"planData": "2019-07-03T03:00:00",
"geo": "ЮГ",
"driver": "ХХХ ХХХ Александрович",
"driverPhone": "7918ХХХХХХХ",
"carrier": "ВСК",
"carrierContact": "8(879-34) ХХХХХ",
"stateNumber": "ВХХХКАХХ",
"all": "Шахты Санкт-Петербург ЮГ ХХХ ХХХ Александрович ВСК
7918ХХХХХХХ 8(879-34) ХХХХХ ВХХХКАХХ" (Утечки.., 2019b).
Kiberkəşfiyyat təhdidləri proaktiv olaraq aşkar edə, qiymətləndirə və proqnozlaşdıra bilən vasitələrdən və bacarıqlardan biridir, konkret bir təşkilatla əlaqəli olaraq həyata keçirilməsinin mümkün ssenariləri mövcud zəifliklərin əvvəlcədən aradan qaldırılması və təcavüzkarın metodlarına ən uyğun şəkildə qarşılanacaq hərtərəfli qorunma tədbirlərinin dərhal təklif edilməsidir. Red Teaming funksiyasını həyata keçirmək üçün alətlərdən istifadə kiberkəşfiyyatın təsirini əhəmiyyətli dərəcədə artırıla bilər.
Red Teaming (İngilis dilində "qırmızı komandanın hərəkətləri"), sistemdəki zəifliklərin müəyyənləşdirilməsi və müəyyən edilmiş qaydaları aşaraq qorunan obyektlərə giriş əldə etmək üçün gizli şəkildə istismar cəhdləri üçün məlumat təhlükəsizliyi xidməti işçilərinin bir sıra funksiyalarını müəyyən edən bir termindir.
Red Teamingin üsulları bir mütəxəssisə həqiqi bir təcavüzkarın hərəkətlərini simulyasiya etməyə və bu zaman istifadə edilə bilən alətləri və texnikaları müasir kiber hücumların həyata keçirilməsində sınamağa və ya tətbiq etməyə imkan verir (Mark Yanalitis,2014).
Deyilənlərə onu da əlavə edək ki, Red Teaming müntəzəm, məhdud bir müddət prosedur deyil, ən məşhur haker qruplarının arsenalında yer tutan alətlər və prosedurlar kompleksidir ki, istifadəsinin mürəkkəbliyini və effektivliyini hər bir sitifadəçiyə şəxsən hiss etməyə imkan verir. Əsas olaraq bunlar hamıdan gizlədilən (ilk növbədə informasiya təhlükəsizliyi hadisələrini izləmə və aşkar etmə sistemindən) gizlənmiş kompleks təlimlərdir, məqsədi praktiki informasiya təhlükəsizliyi sahəsindən ən çətin beş suala cavab almaq və yeniləməkdir:
1. Hazırda şirkət hədəf alındığı kiber hücumlara hazırdırmı?
2. İnformasiya təhlükəsizliyini təmin etməkdən məsul olan təşkilatın işçiləri, baş verdikləri təqdirdə informasiya təhlükəsizliyi hadisələrinə adekvat cavab verə bilirlərmi?
3. İnformasiya təhlükəsizliyi hadisələrinin monitorinq sistemi düzgün qurulubmu?
4. Məlum kiberhücum ssenarilərinin müvəffəqiyyətlə həyata keçirilmə ehtimalını azaltmaq üçün təşkilatda informasiya təhlükəsizliyi sistemində hər hansı bir şeyi (və nəyi) dəyişdirmək mümkündürmü?
5. Kiber cinayətkarların hücumuna məruz qaldıqda, ayrı-ayrı komponentlərə və bütövlükdə təşkilata nə qədər ciddi ziyan vurula bilər?
Tanınmış, nüfuzlu digər testlərindən fərqli olaraq, Red Teaming prosedurları:
- təşkilatdakı proseslərin və sistemlərin ümumi və davamlı inkişaf dövrünün bir hissəsi kimi mütəmadi olaraq tətbiq edilə bilər və tətbiq edilməlidir;
- təşkilat daxilində müəyyən bir funksiya üçün effektivliyin ölçülməsini və qiymətləndirilməsini asanlaşdıran tamamilə sistemli bir təbiətə sahibdir (Алексей Плешков, 2019b).
İnformasiya təhlükəsizliyi sahəsində yüksək texniki təhsili olan bir mütəxəssisin kiberkəşfiyyatın əsas metodlarını mənimsəməsi üçün çox vaxt və səy lazım deyil. Verilənlər bazasının quruluşu və xüsusiyyətləri, müasir proqramlaşdırma dilləri, peşəkar terminoloji anlayış, riyazi düşüncə tərzi, analitik bacarıq, mahiyyəti çoxlu sayda məlumatdan ayırmaq bacarığı və təyin olunmuş hər hansı bir tapşırığın həllinə sistemli yanaşma kibertəhlükəsizliyin xüsusiyyətlərinə varmaq üçün əsas şərtlərdir. Buradan belə bir nəticəyə gəlmək olar ki, cinsiyyətindən və əvvəllər əldə edilmiş nailiyyətlərindən asılı olmayaraq, hər hansı bir kibertəhlükəsizlik mütəxəssisinin sürətli və uğurlu inkişafı üçün sadəcə kiberzəkaya sahib olması tamamilə yetərlidir.
Bununla belə, istənilən ölkənin əmək bazarında kiberkəşfiyyat üzrə mütəxəssislərə ehtiyac inanılmaz dərəcədə yüksəkdir. Onlara, faktiki olaraq, bütün şirkətlərin ehtiyacı var. Bu baxımdan Azərbaycanın əmək bazarı və ölkəmizdə fəaliyyət göstərən şirkətlər də istisna deyil. Xüsusən də Cyber & Threat Intelligence üzrə mütəxəssislərə böyük ehtiyac var. Bununla belə, ölkəmizdə hələ də çoxları bunun nə qədər vacib olduğunu anlaya bilmirlər.
Azərbaycan və ümumilikdə postsovet bazrından fərqli olaraq, dünya bazarında kiberkəşfiyyat üzrə mütəxəssislərə ehtiyac olduqca çoxdur. Məsələn, ilk 5 İngilis bankında ixtisaslaşmış kiber kəşfiyyat bölməsi ən azı 100 mütəxəssisdən ibarətdir və gündəlik 1000-dən çox müraciət və texniki və analitik hesabatı işləyir. Hesabatlar dünyanın 50-dən çox fərqli mənbəsindən universal STIX formatında toplanır və şirkət üçün potensial təhlükəni müəyyənləşdirmək üçün yarı avtomatik rejimdə işlənir. Şirkətdəki bu bölmələrin əsas məqsədləri bunlardır:
1. Təşkilatda qoruma sisteminin tətbiqi və infrastruktur komponentləri üçün müasir kompromis identifikatorlarının toplanması.
2. Əsas iş prosesi kontekstində mövcud axtarış şəkilləri ilə əməliyyat və analitik məlumatların süzülməsi (filtrdən keçirilməsi).
3. Potensial təhdidlərin aşkarlanması və təşkilatdakı strateji risklərin idarəedilməsi üçün istiqamətlərin müəyyənləşdirilməsi.
Bu hədəflərin hər biri rəqabətli bazarın tələbləri ilə şərtləndirilir və təşkilatdakı iş prosesləri ilə sıx birləşdirilir. İngilis bankında kiber zəka metodları ilə əldə edilmiş məlumatların təhlilindən əldə edilən faktlar, hesabatlar və nəticələr, biznesin rəqəmsallaşdırılması və bazara və təşkilat daxilində yeni yüksək riskli məhsulların təqdim edilməsinə dair əsas qərarlar qəbul edilərkən nəzərə alınır.
Artıq qeyd etdiyimiz kimi, 2018-ci ilin statistikasına görə dünya iqtisadiyyatı kibercinayətkarlıq əməlləri sayəsində 1 trilyon ABŞ dollarından çox ziyana uğramışdır. Səbəb də kibertəhlükəsizlik və kibermüdafiə tədbirlərinin alınmaması və yetərincə alınmaması, nəticədə gizli məlumatların hakerlərin əlinə keçmiş olmasıdır. Misal olaraq, ABŞ-da fəaliyyət göstərən “Shein.com” online mağazasını gözdən keçirək. Bu mağaza 2018-ci ildə 6,42 milyon qeydiyyatının sızması barədə məlumat yaymışdır. Buna baxmayaraq lazımi tədbir görülməmiş və bu səbəbdəndə sızmış qeydlərin sayı 29.2 milyona çatmışdır. Söhbət loqin və onların parollarından gedir. “Telegram” əməkdaşları sızmış məlumatları təhlil etmiş və belə qərara gəlmişlər ki, bu qeydlərin təqribən 82 faizi orijinaldır, yəni ilk dəfədir ki, sızmışdır.
“Telegram”ın həmin günkü, yəni 05.10.2019-cu il tarixli aşağıdakı məlumatı da mövzumuz baxımında çox manidardır:
“Bundan əlavə, 23 milyon müştərinin “qurban” getdiyini iddia edən CafePress.com xidmətindən bu yay "kolleksiyamıza" təxminən 500.000 nadir istifadəçi adı / şifrə cütü əlavə etdik. Əldə etdiyimiz məlumatlara görə, sızma 20 Fevral 2019-cu ildə baş verib. Bu günə qədər 11 milyon şifrə şifrələnib, ancaq bunlardan yalnız 700.000-i sərbəst şəkildə mövcuddur” (Утечки.., 2019c).
Yuxarıda söylənilənləri ümumiləşdirərək deyə bilərik ki, insan fəaliyyətinin əksər sahələrinin informasiyalaşdırılması, fəaliyyətin bütün sahələrində kibercinayətlərin sayının sürətlə artması, informasiya məkanında yeni təhdidlərin (müxtəlif ölkələrin milli təhlükəsizliyi maraqlarına uyğun olaraq kibercinayətkarların mütəmadi müdaxilələri) meydana çıxması ilə əlaqədar olaraq, yaxın beş il ərzində səriştəli kiberkəşfiyyat mütəxəssislərə olan ehtiyac kəskin şəkildə artacaqdır.
Kiberkəşfiyyat üzrə mütəxəssislərə aşağıdakı məsələlərin həlli üçün bu gün də ehtiyac var, sabah da olacaq:
- kiberterrorizm və qəsb də daxil olmaqla kiber cinayətlərə qarşı bütün formalarda qabaqlayıcı mübarizə;
- zərərli proqramla mübarizə aparan profilaktik metodların işlənib hazırlanması;
- xüsusi məlumatların və əqli mülkiyyətin qorunması;
- sosial əhəmiyyətli informasiya sistemlərinin işinin sabitliyinin təmin edilməsi;
- bank sisteminin çökməsi hallarının qarşısının alınması;
- infrastruktura (elektrik şəbəkələri daxil olmaqla) xarici müdaxilənin qarşısının alınması və s.
Təşkilat daxilində kiber kəşfiyyat üzrə səriştəli mütəxəssislərin olması, yuxarıda göstərilənlərə əlavə olaraq daha yüksək və əvvəllər bilinməyən bir sinerji təsiri əldə etməyə imkan verəcəkdir. Kiberzəka ümumiyyətlə sürprizlərlə doludur (Алексей Плешков, 2019b).
Gazprombank Məlumat Təhlükəsizliyi Rejimi Şöbəsinin müdiri Алексей Плешков “Bankda kiberkəşfiyyat: bu nədir və o, müştərilərin pulunu qorumağa necə kömək edir” başlıqlı başqa bir məqaləsində yazır ki, informasiya təhlükəsizliyi ilə işləyənlər arasında Sith və Jedilər var: birincilər bank müştərilərinin məlumatlarını əldə edir və pul oğurlayır, ikincilər isə bunun baş verməməsi üçün hər şeyi edirlər.
Bu gün maliyyə sektorunda məlumatın qorunması səviyyəsi kifayət qədər yüksəkdir. Çünki hər gün yeni-yeni təhdidlər, haker hücumları üzləşən banklar müştərilərin məxfi məlumatlarının sızmasının qarşısını almaq və fondlarını qorumaq üçün öz fəaliyyətlərini daim tənzimlənməyə və inkişaf etdirməyə məcburdurlar.
Rusiya Bankının 2018-ci il statistikasına görə, qeydə alınan hər on hücumdan doqquzu sosial mühəndislikdən istifadə edilərək həyata keçirilir.
Müştəri, bəlkə də bankın informasiya təhlükəsizliyi sistemindəki ən həssas nöqtədir. Düşünməyin ki, təcavüzkarlar kimlə üzləşdikdiklərini və hansı sistemi sındırmağa çalışdıqlarını bilmirlər. Odur ki, bankların texniki dəstək üzrə mütəxəssislərdən daha pis hazırlaşmırlar və insan amilini texniki biliklərlə birləşdirərək, digər kibercinayət ssenariləri hazırlayırlar.
Sosial mühəndislik texnikasına və ya proqramdakı sıfır gün boşluqlarına əsaslanan yeni saxta sxemlər və kiberhücumlar daim ortaya çıxır. Hücumun başlaması barədə məlumat ortaya çıxdıqdan sonra İnternetdəki ömürləri ümumiyyətlə qısadır - bir neçə gündən bir neçə saata qədər. Bu müddət ərzində banklar, tənzimləyicilər, hüquq-mühafizə orqanları və ixtisaslaşmış şirkətlərdən olan mütəxəssislər birlikdə təhdiddən qorunma planı hazırlamağı bacarırlar, amma təəssüf ki, belə qısa müddətdə də kiber fırıldaqçılar başqalarının pullarını oğurlamağı, kritik bir xidmətin sabitliyini pozmağı və ya həssas məlumatları ələ keçirməyi bacarırlar.
Hazırlıq mərhələsində kiber hücumlardan yarana biləcək zərərin qarşısını almaq və ya minimuma endirmək üçün böyük banklar profilaktik tədbirlər barədə düşünməyə və məlumatların qorunması üçün yeni yanaşmalardan istifadə etməyə başladılar. Kiberkəşfiyyat məhz belə yarandı (Алексей Плешков, 2019a).
Məqalə müəllifi daha sonra bildirir ki, bəzi kontekstlərdə “kiberkəşfiyyat” termini kiber casusluğun sinonimi kimi qəbul edilə bilər ki, bu da hərbi, iqtisadi və siyasi üstünlük əldə etmək üçün icazəsiz məlumat əldə etmək deməkdir. Banklara gəlincə, “kiberkəşfiyyt” fərqli anlam daşıyır. Məqsəd müxtəlif mövcud mənbələrdən məlumat toplamaq və proaktiv şəkildə təhlil etmək olan mürəkkəb bir prosesdir.
Təcavüzkarın hədəf aldığı kiberhücumu necə və nə zaman həyata keçirə biləcəyini, bunun üçün hansı vasitələrdən istifadə edəcəyini, mövcud zəifliklərin ona hansı şəkildə kömək edə biləcəyini anlamaq lazımdır. Bunu anlamaqla bank hansı yollarla təhlükəni dəf edə və ya mümkün ziyanı minimuma endirə biləcəyini də anlamış olur:
“Qazprombankda biz kiberkəşfiyyatla müstəqil şəkildə məşğul olur və bu xidməti peşəkar kommersiya təşkilatından satın alırıq. Onların laboratoriyaları, bizi maraqlandıran informasiya ilə gecə-gündüz peşəkarcasına məşğul olan mütəxəsislər ştatı var” (Алексей Плешков, 2019a).
Kiberkəşfiyyat ilk baxışdan sadəcə gizli bir əməliyyat təsiri bağışlaya bilər, amma hər kəs bunu edə bilməz - bacarıq, ünsiyyət bacarığı və texniki fərasət lazımdır. Darknetetdə, qapalı söhbətlərdə, telegram kanallarında haker forumlarının izlənməsi də bu işin önəmli bir hissəsidir. Ancaq bu da, əlbəttə ki, hamısı deyil: tez-tez təcavüzkarlar hər hansı bir iz qoymadan hərəkət etməyə çalışırlar və buna görə də, məsələn, Jabber-də (XMPP protokolundan istifadə edərək) konfranslar yaradırlar. Jabber-də heç bir qeyd olmadığı üçün təcavüzkarlar bir saxtakarlıq edildikdən sonra istintaq müddətinin asan olacağından qorxmamağı tərcih edirlər, çünki bu, prinsipcə çox-çox zəhmət tələb edən bir prosedurdur.
Amma, nə qədər qəribə olsa da, bu, yalnız kiber cinayətkarlara deyil, həm də təcavüzkarları təqlid edən kiberkəşfiyyat mütəxəssislərinə haker məlumatlarına giriş əldə etmək və bu konfrans və söhbətlərə qoşulmağa kömək edir. konfrans və söhbətlərə qoşulan kiber kəşfiyyat agenti çox sürətli bir şəkildə hərəkət etməlidir. Çünki təcavüzkarlardan məlumatı real vaxtda əldə etmək həmişə mümkün olmur, əksər hallarda əldə edilən məlumat artıq törədilmiş bir hücumun müzakirəsi və təhlili olur. Bu müzakirə və söhbətlərsə kiberkəşfiyyatçıya hakerlərin hərəkət sxemini anlamağa və bu yolla da növbəti cinayətlərini önləməyə kömək edir.
Təəssüf ki, indi informasiya təhlükəsizliyi mütəxəssisləri hazırlayan universitetlərin sayı xeyli azdır, halbuki zaman bizdən hər bir universitetdə ən azı kiberkəşfiyyat zabiti hazırlayan bir kafedra və fakultəyə mütləq və mütləq sahib olmalıdır. Niyə? Çünki biz 4-cü sənaye inqilabı dövrünə daxil olmuşuq və cəmiyyətimiz də bu inqilabın tələbi olaraq dijital cəmiyyətə çevrilməkdədir.
Nəzərə alsaq ki, bəşəriyyət 4-cü sənaye inqilabı ərəfəsindədir, yəni biz 3-cü sənaye devrimindən 4-cü sənaye devriminə keçid ərəfəsindəyik, dünyanın yeni tipli münasibətlər sisteminə hamilə olduğunu çəkinmədən söyləyə bilərik.
Belə hesab edilir ki, sənaye devrimıərinin birincisi su və buxar enerjisinin istifadə edilməsi olub. Bu inqilab XVIII əsrin ilk çəyərəyində gerçəkləşib. Buxar maşınının icadı və istehsalatın müxanikləşdirilməsinə əsaslanan bu devrimi təqribən yüz il sonra kütləvi istehsala keçidi təmin edən 2-ci devrim dalgası təqib etdi. Bu, elektrik enerjisinin kəşfi və onun sənayeyə tətbiqi ilə mümkün oldu. XX əsrdə dünya, nəhayət ki, dijital çağa addım atdı və beləcə, devrimlərin 3-cüsü olan dijital sənaye inqilabı çağı başladı. Elektronik ve informasiya texnologiyalarının təkmilləşdirilməsi sayəsində istehsalın avtomatlaşdırılması gerçəkləşdirildi. 3-cü devrim öz ardınca avtonom maşın ve virtual mühitə start verərək, əski istehsal vasitələrini daha da təkmilləşdirən 4-cü sənaye devrimini gətirdi.
4-cü sənaye devriminin təməlini İoT (İnternet vasitəsilə bir-birinə bağlanan obyektlər) sayəsində fiziki və virtual mühitlərin əlaqələndirilməsi nəticəsində yaranan informativ paylaşımın əmələ gətirdiyi intellektual şəbəkə, eləcə də virtual sistemin sensor məlumatları ilə əlaqələndirilməsi təşkil edir.
4-cü sənaye devriminin gətirdiyi yenilikləri aşağıdakı kimi sıralaya bilərik:
5 G texnologiyaları
3 D texnologiyası
Süni zəka
Bulud hesablama
Genişlənmiş reallıq
Böyük məlumatların təhlili
Robot texnologiyaları
Tamamilə robotlaşdırılmış istehsal sahələri
Söhbət süni zəka tərəfindən idarə ediləcək robotlaşdırılmış sistemlər - robotlaşdırılmış istehsal və xidmət sahələri sayəsində yaradılacaq maddi nemətlər bolluğundan, robotların istismar edilənləri əvəz etməsi ilə insanın insan tərəfindən istismarına son qoyulmasından, 5G texnologiyaları sayəsində nəqd pulun bütünlüklə kripto valyuta (virtual pul) ilə əvəz edilməsi sayəsində sələm kapitalına əsaslanan bank-sisteminin aradan qaldırılmasından, süni zəka tərəfindən insanların ehtiyaclarının müəyyən edilərək maddi nemətlərin onlar arasında ədalətli paylaşımına əsaslanan ədalətli cəmiyyətdən gedir.
Elmi-texniki tərəqqi bütün bu deyilənlərin, eləcə də bir çox futuristik nəzəriyyələrin çox yaxın zamanlarda reallığa çevrilməsi üçün optimal şərait yaradır.
Sözügedən nəzəriyyələrdən biri də “Venera layihəsi” (The Venus Project) adı ilə tanınan nəzəriyyədir. Onu beynəlxalq qeyri-kommersiya və qeyri-hökumət təşkilatı da adlandırmaq olar. Layihənin müəllifləri Jak Fresko və Roksana Medouz hesab edilirlər. Bunlardan birincisi ideyanın müəllifi, ikincisi isə onu həyata keçirməklə məşğul olan şəxsdir. Layihə tesurslara yönəlik iqtisadiyyat vasitəsilə sülhpərvər, dayanıqlı və davamlı inkişaf edən qlobal cəmiyyətin qurulmasını hədəfləyir. O, hərtərəfli avtomatlaşdırmanı, ən son elmi nailiyyətlərin bəşər həyatının bütün sahələrinə tətbiqini, qərarların verilməsi zamanı sırf elmi metodologiya əsasında hərəkət edilməsini nəzərdə tutmaqdadır.
Layihənin tədqiqat mərkəzi ABŞ-ın Florida ştatının Vinus (Venera) şəhərində, 21,5 akrlıq (≈ 0,087 кm²) bir ərazidə yerləşir. Layihənin adı da məhz həmin şəhərin adından qaynaqlanır. Onun müəllifi Jak Fresko ABŞ-dakı böyük depressiyadan sonrakı bütün həyatının sözügedən ideyaya həsr edib və ilk olaraq “Sosial kibermühəndislik” adlı nəzəriyyə işləyib hazırlayıb, daha sonra həmin nəzəriyyənin təkamülü nəticəsində “Venera” layihəsi ortaya çıxıb. Hazırda bu ideyanı izah edən bir neçə kitab yazılıb, bir neçə də sənədli film çəkilib. Müxtəlif ölkələrdə ideyanın çox sayda tərəfdarı və onların qurduqları təşkilatlar bulunmaqdadır. MDB ölkələri də bu baxımdan istisna deyil. Sözügedən ölkələrdəki tərəfdarlar “Gələcəyin layihələndirilməsi” adlı ictimai təşkilatda birləşiblər. Eyni zamanda ideya ilə bağlı metodiki materialları dünya xalqlarının dillərinə tərcümə edən çevik bir komanda da formalaşıb.
“Gələcəyin layihələndirilməsi” adı altında fəaliyyət göstərən təşkilatın veb saytına girməklə həm ideya, həm də onun gerçəkləşdirilməsi istiqamətində həyata keçirilmiş işlər barədə yetərincə material tapmaq və onları ödəniş etmədən yükləmək mümkündür. Bu materiallar əsasən elektron kitablardan, filmlərdən müsahibələrdən, broşürlərdən, posterlərdən, flayerlərdən və s. ibarətdir. Bu materiallar CCBY-NC-ND lisenziyası əsasında paylaşılır və hər kəsin onlardan sərbəst istifadə etməsi təmin edilir.
Qeyd edək ki, layihə çərçivəsində həyata keçirilmiş əksər texnoloji məhsulların çertyojları gizli saxlanılır. Bəzilərinə isə müəyyən məbləğdə ödəniş etməklə ulaşmaq mümkündür.
Jak Freskonun təsəvvüründə “Venera” layihəsi elə bir vahid sosial-iqtisadi sistemdir ki, bu sistemdə avtomatlaşdırma, robotlaşdırma və çağdaş texnologiyalar ictimai həyatın bütün sahələrinə nüfuz edəcək və bu nüfuzetmə gəlir əldə etmək məqsədi deyil, həyat şəraitini və rifahı halını yüksəltməyə xidmət edəcək. Bu halda qəraraların qəbulu zamanı əsas kriteriya kimi qazanc əldə etmək istəyi çıxış etməyəcək. Bu, faktiki olaraq, kapitalizmin son bulması və bəşəriyyətin, şərti olaraq, “dijital kommunizm” adlandıra biləcəyimiz postkapitalist cəmiyyətə keçməsi deməkdir.
Postkapitalizm dövrü cəmiyyəti və ya “dijital kommunizm” cəmiyyəti smart (ağıllı) və lojistik şəhərlərin qurulmasını öngörməkdədir. Smart şəhərlər süni zəka tərəfindən tənzimlənən, bütün fiziki işlərin avtomatik sistemlər və robotlar tərəfindən görülən yeni tipli şəhərlərdir. İlk belə şəhərin inşasına artıq Səudiyyə Ərəbistanında başlanmışdır. İnşa edilməkdə olan və “Neom” ( نيوم) adlanan bu şəhər Səudiyyənin ən şimal-qərbində, Təbukda yerləşir. Оnun müəyyən bir hissəsi Qırnızı dənizin sahili boyu, İordaniya və Misir sərhədlərində, 26500 km²-lik bir ərazidə qurulmaqdadır. Bütünlüklə süni intellekt tərəfindən tənzimlənməsi, bütün fiziki işlərin və xidmətlərin avtomat və robotlar tərəfindən görülməsi və robotların insanlardan daha çox olması öngörülən Neomun ilk mərhələsinin 2025-ci ilin 1 yanvarına qədər tamamlanması nəzərdə tutulur.
Layihəyə Səudiyyə Ərəbistanının XXI əsrin ölkəsinə transformasiya etməsini təmin etmək məqsədilə statrt verilib. Bu modelin daha sonra bütün dünyada tətbiqi düşünlür. Məlumat üçün bildirək ki, layihənin gerçəkləşməsi üçün 500 milyard ABŞ dolları həcmində vəsait ayrılıb.
“Venera” layihəsinə də bu tip şəhərlərin qurulması daxildir. Sözügedən şəhərlər həm də özü-özünü bütünlüklə zəruri ərzaq və içməli suyla təmin etməli və təmiz enerji növlərindən istifadə etməlidir.
Neom şəhərinin qurulması barədə ilk məlumat Səudiyyə vəliəhdi Mühəmməd bin Salamnın dilindən 2017-ci ilin 24 oktyabrında Ər-Riyad şəhərində keçirilən “Gələcəyin investisiya təşəbbüsü” adlı beynəlxalq konfransda səsləndirilmişdir. O bildirmişdir ki, bu şəhər “mövcud dövlət sistemi”ndən asılı olmayacaq bir şəkildə fəaliyyət göstərəcək, özünün vergi sistemi, əmək məcəlləsi və muxtar məhkəmə sistemi olacaq.
Adını qədim yunan dilindəki “neo” (yeni) kəlməsindən və ərəb dilindəki “müstəqbəl” (مستقبل // gələcək) sözünün baş hərfindən alan “Neom” layihəsi “Səudiyyə Ərəbistanı-2030 vizionu” planının tərkib hissəsidir. Bu plan sözügedən ölkənin neftdən asılılığını azaltmaq, iqtisadiyatıın diversifikasiyasın gerçəkləşdirmək və dövlət xidmətləri sektorunu inkişaf etmək məqsədilə tərtib edilmişdir. “Cornerstone Global” konsaltinq şirkətinin direktoru Ğənem Müseybənin bu plandan söz açarkən bildirmişdir ki, Səudiyyə Ərəbistanı qarşısında duran ən əsas vəzifə neftdən yüksək texnologiyalara keçmək, ölkəni texnoloji nailiyyətlərin avanqardına çevirmək və postneft dövrünə hazırlaşmaqdır. Gələcək çiçəklənmə bundan asılıdır. Bunu edənlər inkişaf edəcək, etməyən neft ixracatşısı ölkələr isə gerdə qalacaqlar.
“Neom” layihəsinin həyata keçirilməsinə “Alkoa” şirkətinin keçmiş baş direktoru və “Simens AG”-nin keçmiş prezidenti və baş direktoru, alman Klaus Klaynfeld başçılıq edir.
Şəhərin tikintisinə sıfırdan başlandığı üçün o bütün texnoloji innovasiyalara açıqdır.
Futuristik nəzəriyyələrin, demək olar ki, hamısında Yer kürəsinin yerüstü və yeraltı zənginliklərindən ağılla istifafadə edilməsinə xüsusi önəm verilməkdədir. Bu baxımdan “Venera” və “Neom” layihələri də istisna deyil. Bu tip layihələr aşağıdakı prinsipləri önə çəkməkdədir:
1. Yer kürəsinin bütün sərvətlərinin bütün bəşəriyyətin ortaq malı olduğunun hər kəs tərəfindən qəbul edilməsi
2. İnsanları bir-birindən ayıran süni sərhədlərin aradan götürülməsi
3. Ayrı-ayrı ölkələrin pul (milli valyuta) orientasiyalı milli iqtisadiyyatından resurslara yönəlik ümumdünya iqtisadiyyatına keçid.
4. Ekoloji mühitin yaxşılaşdırılması və tam bərpası
5. Əhalinin sayının təhsil səviyyəsinin yüksəldilməsi və doğuma nəzarət yolu ilə stabil saxlanması
6. Şəhərlərin, nəqliyyat sistemlərinin, kənd təsərrüfatı və sənaye müəssisələrinin bütün insanların ehtiyaclarını tam ödəyəcək bir şəkildə enerjini mühafizə edən, ekoloji cəhətdən təmiz sistemlərə çevrilməsi
7. Tədricən milli dövlətçiliyə əsaslanan idarəçilik formasından trans milli idarəçiliyə, başqa sözlə vahid denya hökumətinə keçid
8. Texnologiyaların qarşılıqlı mübadiləsi və onlardan bütün bəşəriyyət naminə istifadə edilməsi
9. Təmiz enerji növlərinin işlənib hazırlanması və bütünlüklə onlardan istifadə edilməsi
10. Dünya əhalisinin istifadəsi üçün yüksək keyfiyyətli malların istehsalı və onların hər kəsin ehtiyacına görə paylaşdırılması
11. Şəhərlər və istehsal müəssisələri qurularkən onların gələcəkdə ekoloji şəraitə necə təsir edə biləcəyinin öncədən müəyyən edilməsi
12. İnsanların yaradıcılıq potensialını genişləndirmək və stimullaşdırmaq üçün yaradıcı insanların mükafatlandırılması
13. Ümumi savadlılığı artırmaq yolu ilə insanların keçmişin milliyyətçilik və dini fanatizm kimi qalıqlarından arındırılması
14. Bütün növ elitarizmin, o cümlədən texniki elitarizmin, başqa sözlə siniflərin aradan aparılması
15. Metodologiyaların təsadüfi nəzəriyyələr əsasında deyil, dəqiq elmi tədqiqatlar əsasında hazırlanması və tətbiqi
16. İnsanlar arasında ortaq ünsiyyət vasitəsi rolunu ifa edəcək yeni dilin işlənib hazırlanması
17. İnsanların təkcə ehtiyacları olan hər şeylə təmin edilməsi yox, həm də fərdi intellektual qabiliyyətlərinin inkişafını təmin edəcək nəqsəd və hədəflərlə silahlandırılması
18. İnsanların şüur və emossiyalarının gələcək dəyişikliklərə hazır vəziyyətə gətirilməsi.
Bu prinsiplər “Yeni dünya nizamı”nın əsas prinsipləri kimi qəbul edilir (Bəxtiyar Tuncay, 2020a, s. 7-12).
Bütünlüklə dijital əsaslarla idarə ediləcək Yeni dünya nizamı çoxsayda kibertəhlükəsizlik və kibermüdafiə mütəxissislərinin, proqramçılarının, eləcə də kiberkəşfiyyat üzrə peşəkarların yetişdirilməsini tələb edir. Bu, günümüzün “olmazsa, olmaz”larındandır.
Алексей Плешков haqlı olaraq yazır ki, kiberkəşfiyyatçı olmaq üçün riyaziyyatı, proqramlaşdırmanı bilmək, analitik zehnə və bir də təcavüzkar kimi davranmaq bacarığına sahib ola bilmək üçün azacıq "aktyorluq" məharətinə sahib olmağa ehtiyac var. Bunu etmək üçünsə, sosial mühəndislik vasitələrinə, dialoqda manipulyasiya etmə qabiliyyətinə, lazımi məlumatları əldə etmək üçün ünsiyyət qurmağa meylli olmağınız lazımdır. Kiberkəşfiyyat zabiti hücumlara qarşı mübarizə təcrübəsinə sahib olmalı, bunun necə qurulduğunu anlamalı və nələrə baxmalı olduğunu bilməlidir (Алексей Плешков, 2019a).
Gartner, IDC və Forrester tərəfindən kiberhücumların aşkarlanması və qarşısının alınması, saxtakarlığın üzə çıxarılması və şəbəkədəki əqli mülkiyyətin qorunması baxımından dünyanın ən yaxşı sistemlərindən biri kimi tanınan Group-IB Threat Intelligence məlumat toplama sistemindən söz açan Dimitriy Volkov “Tabver” saytına verdiyi müsahibəsində qeyd edir ki, kompüter cinayətlərinin istintaqı əksər hallarda cinayət baş verdikdən, yəni bankdan pul oğrulandıqdan, idarənin əhəmiyyətli sənədləri ələ keçirildikdən və s. sonra başlayır. Hücumun gedişatını başdan sona qədər yenidən qurmalı, bütün rəqəmsal sübutları toplamalı və şübhəliləri müəyyənləşdirməli olan bir araşdırma başlayır. İstintaqın əsas məqsədi kiber cinayət törədən şəxsləri tapmaqdır ki, hüquq-mühafizə orqanları onları həbs edə bilsinlər:
“Threat Intelligencenin fərqli bir vəzifəsi var. Kəşfiyyat düşmən tərəfinə "sızma" dır. Bizim vəzifəmiz kiberhücumları proqnozlaşdırmaq, onlara hazırlaşmaq və müştəriləri mümkün təhlükədən qorumaq üçün müxtəlif mənbələrdən məlumat toplamaq, öyrənmək və təhlil etməkdir. Kiber kəşfiyyat mövcud kibertəhdidlər haqqında məlumatları sistemləşdirir, hacker qruplarının hərəkət coğrafiyasının, taktikasının və alətlərinin necə dəyişdiyini izləyir. Bu, təhlükə altına alınan bank kartları, hesablar, yoluxmuş mobil telefonlar, yeni zərərli proqram təminatı, satış və ya dəyişdirilmə, botnet nəzarət serverləri, DDos və ya Deface hücumları ilə əlaqəli məlumatlar və digər bir çox məlumatın daxil olduğu əməliyyat məlumatlarıdır. Bütün bunlar yeni kiberhücumların proaktiv şəkildə qarşısını almaq üçün toplanır və təhlil olunur. istintaqlardan fərqli olaraq, kiber kəşfiyyat həmişə təşəbbüskardır” (Дмитрий Волков, 2019).
Kiberkəşfiyyatçı D. Volkov jurnalistin “Kiberkəşfiyyat hansı mənbələrdən istifadə edir?” sualının cavabında bildirmişdir ki, məlumatların 95 %-i gizli mənbələrdən əldə edilir. Bunlar ixtisaslaşmış yeraltı platformalar, darknet forumları, messencerlərdəki müxtəlif qapalı kanallar və başqalarıdır. Qonşu bölmələrimizin xüsusilə mürəkkəb və yüksək texnoloji cinayətlərin istintaqında iştirakı, kiber cinayətkarlar, onların əlaqələri və digər kəşfiyyat məlumatları haqqında eksklüziv məlumat əldə etməyimizə imkan verir. Şərqi Avropanın ən böyük laboratoriyalarından biri olan Incident Response Laboratoriyamız tərəfindən həyata keçirilən İnsidentlərə Müdaxilə fəaliyyətləri də eyni dərəcədə əhəmiyyətli rol oynayır. Cavab prosesində Group-IB - nin kriminalistləri baş verənlərin - hücumun necə inkişaf etdiyini və bunun arxasında kimlərin dayandığını göstərən tam mənzərəni yenidən qururlar. Bu bizə real mühitdə bu və ya digər zərərli proqram təminatının "işini" görməyə və xüsusiyyətlərini qeydəa lmağa imkan verir ki, bu da hadisəni gələcəkdə keyfiyyətcə daha yaxşı atributlaşdırmağa kömək edir.
TI məlumatlarının hər bir məhsulumuzun tərkib hissəsi olduğunu anlamaq lazımdır. Məsələn, müştərilərimizə və partnyorlarımıza qurduğumuz Təhdid Detektoru Sistemi (TDS) aparat kompleksi, kəşfiyyatın göstəriciləri və əməliyyat məlumatları sayəsində digər şeylərlə yanaşı, kiberhücumu tez bir zamanda aşkar etməyə və müəyyən təcavüzkar qrupların hərəkətləri ilə əlaqələndirməyə imkan verir”.
Müxbirin “TI Group-IB - nin texnoloji unikallığı nədir? Məsələn qrafik analizini necə edəcəyinizi bilirsinizmi?” sualının cavabı belə olmuşdur:
“İstehsalçıların yetərincə çox hissəsi qrafik qurmağı bacarır. Məsələ onu necə qurduqlarında və hansı məlumatları əldə etdiklərindədir. Bağlantı qurmaq üçün qrafikdən çoxdan istifadə etməyə başlamışıq. Biz əsasən phishing, botnet, takma adlar, saxta əməliyyatlar, APT qrupları və digər kiber cinayətkarlarla məşğul oluruq. Qrafik üçün, hər bir halda, xüsusi tapşırıqlar üçün təkmilləşdirilmiş məlumat dəstləri, əlaqələrin aşkarlanması üçün fərqli alqoritmlər və fərqli interfeyslər istifadə olunur. Bütün bu vasitələr həmişə Group-IB - nin daxili layihələri olmuşdur və yalnız özümüz üçün mövcud idi. Eyni zamanda, şəbəkə infrastrukturunun qrafik analizi Group-IB - nin kiberkəşfiyyatı üçün daha vacibdir. Bu daxili qrafik analiz alətini şirkətin bütün məhsullarına inteqrasiya edən ilk biz olduq və bu da bütün müştərilərimizin istifadə etməsini təmin etdi. Digər qrafik analiz sistemləri də tədricən məhsullarımıza daxil ediləcək, lakin bu cür qrafik quruluş bazarda hələ də bənzərsizdir. O, təcavüzkarların istifadə etdiyi infrastruktur elementlərini "açmağa" və əlaqələndirməyə, bu əsasda da fəaliyyətlərinin miqyasını, coğrafiyasını və əlaqələrini müəyyənləşdirməyə imkan verir.
Təsəvvür edin ki, müəyyən bir qrup tərəfindən müəyyən bir oğurluq epizodu haqqında məlumatlarınız var. İstifadə olunan infrastruktur barədə məlumat, müxtəlif yerlərdə, məsələn, 10 il ərzində bütün oğurluq epizodlarını müəyyənləşdirməyə imkan verəcəkdir” (Дмитрий Волков, 2019).
Sual:
Rusiyadan başqa hansı ölkələrdə kiberkəşfiyyat xidmətləri göstərirsiniz? Digər bazarlarda nə qədər rəqabətlə qarşılaşırsınız?
Cavab:
Nə qədər çox şey görsək, müştərilərimizi bir o qədər yaxşı qoruya bilərik. Rusiya və MDB ölkələrindən əlavə Group-IB TI xidmətlərindən istifadə edən şirkətlər Avropa, Şimali Amerika, Avstraliya, Orta Şərq, Afrika və Cənub-Şərqi Asiyada - Malayziya, Vyetnam, Sinqapurda yerləşirlər.
Sual:
Kiber kəşfiyyat müştərilərinizin əsas hissəsini hansı sahələr təşkil edir?
Cavab:
Threat Intelligence müştərilərinin əsas payı maliyyə qurumları, telekom operatorları və sənayedir. Maliyyə sektorunun niyə birinci yerə çıxdığı, düşünürəm ki, başa düşüləndir: kiber cinayətkarların əksəriyyətinin yalnız bir şeylə - pulla maraqlanması səbəbindən banklar və onların müştəriləri risk altındadır. Söhbət telekom və sənayedən gedərsə, bu sahələr üçün əsas risklər kiber casusluq və təxribatla əlaqələndirilir. Hücum edilən bir obyektin şəbəkəsinə nüfuz edən hakerlər mümkün qədər uzun müddət gözədəyməz qalmağa çalışırlar, buna görə şirkətlər tez-tez hücumlara məruz qaldıqlarını bilmirlər. Onlar kiberrisklərin şiddətini maliyyə sektoruna nisbətən daha gec başa düşdülər, lakin indi sənaye müəssisələrinin və telekom şirkətlərinin kiber təhlükəsizliyə getdikcə daha çox diqqət yetirdiyini görürük.
Sual:
Son illərdə kiber təhdidlərin və kiber cinayətlərin mənzərəsi və spesifikası nə qədər dəyişib?
Cavab:
Bir neçə təməl meyl müşahidə edilməkdədir. Hədəfli casusluq hücumlarının və birbaşa maliyyə qazanclarının sayı xeyli artıb. İstehsal proseslərini dayandıra bilən və kritik infrastruktur və böyük ticarət müəssisələrinin şəbəkələrini sıradan çıxara bilən "rəqəmsal silah" və ya kibersilah aktiv şəkildə istifadə olunur. Bu ciddi bir problemdir. Hökumət tərəfdarı hakerlərin silahı hal-hazırda ictimai məkanda yayımlanır və hər kəs onu yükləyə, özləri üçün fərdiləşdirə və istifadə etməyə başlaya bilər. Kiberhücumların sayı artacaq və bu hücumları əlaqələndirmək çətinləşəcək. Nümunə olaraq, 2017-ci ildə üç deşifrə virusu vasitəsilə gerçəkləşdirilmiş hadisələri - Ukraynanın enerji sistemlərinə edilən kiberhücumları, Yaxın Şərqdə yanacaq və enerji müəssisələrinə yönəlik hücumları, Cənubi Koreyadakı Olimpiya Oyunlarında təxribatı, dövlət banklarına edilən hücumlarə və s. göstərmək olar. İstifadə olunan alətlər daha da mükəmməl hala gəlib - qoruma vasitələrinin inkişafına və hücumların aşkarlanması üçün yeni alqoritmlərin istifadəsinə baxmayaraq, təcavüzkarlar hər zaman onları atlayaraq məqsədlərinə çatmağı bacarırlar. Təcavüzkarlar, yalnız RAM-də işləyən və sənədləri sabit diskdə saxlamayan qeyri-rəsmi zərərli proqramdan istifadə edirlər ki, bu da antivirus taramasını faydasız edir.
Ənənəvi kompüter cinayətlərindən danışırıqsa, hücumların bir tərəfdən texniki cəhətdən daha sadə, digər tərəfdən isə daha geniş yayıldığını söyləməliyik. Zərərli proqramlar zəif qorunan iOT cihazlarına - videokameralara, video yazıcılara, marşrutlaşdırıcılara yoluxmaq üçün fəal şəkildə istifadə olunur - bu botnetlər DDoS hücumları, spam göndərmə və zərərli proqram üçün istifadə olunur.
Sual:
Sizcə, Rusiya təşkilatları təhdidlərin sayının və mürəkkəbliyinin artmasından sonra qoruma alətlərini təkmilləşdirmək və İD təcrübələrini artırmağı nə dərəcədə idarə edirlər?
Cavab:
Təhlükəsizlik xidmətləri hələ də təcavüzkarlardan geri qalır. Bununla belə, əvvəllər böyük şirkətlərin tənzimləmə tələblərinə riayət etmək üçün daha çox sərmayə yatırdıqlarını görsək də, indi daha qabaqcıl texnologiyaları - kompleks hədəf hücumları, anormal aşkarlama sistemlərini, korporativ şəbəkələrdə bilinməyən təhdidləri ovlamaq üçün sistemlər, uzaqdan idarə etmə tədqiqat və cavab texnologiyalarını tətbiq etməyə başlayırıq.
Sual:
Dövlət qurumlarından məlumatlar necə oğurlanır?
Cavab:
Əksər hallarda, dövlət qurumlarının İT infrastrukturuna nüfuz etmək üçün fişinq e-poçtları istifadə olunur; bunlar tənzimləyicilər, tərəfdaşlar və subpodratçılar adından göndərilə bilər. İkinci populyar hücum metodu, dövlət rəsmilərinin ziyarət etdiyi tənzimləyicilərin veb saytları vasitəsilə zərərli proqramların yayılmasıdır. Təcavüzkarlar kompüterlərinə və cihazlarına qoruma sistemləri və antiviruslar tərəfindən aşkar olunmayan zərərli kodlar yoluxdurur, özlərini təmin edir, kəşfiyyat aparır, sistem üzərində nəzarət qurur və məlumatları gizli kanallar vasitəsilə dünyanın müxtəlif ölkələrindəki uzaq serverlərə ötürürlər.
Sual:
Kiber kəşfiyyat hələlik niş bazarı olaraq qalır, ancaq yeni oyunçular meydana çıxır. Rusiyadakı kiber kəşfiyyat xidmətləri və həlləri üçün rəqabət sizin üçün nə qədər çox görünür?
Cavab:
İndiyə qədər Rusiyada kiberkəşfiyyat sahəsində əhəmiyyətli bir rəqiblə üzləşməmişik. Burada əsasən Rusiya və bəzi Qərb antivirus satıcıları ilə qarşılaşırıq. Antivirus satıcıları müştərilərə, faydalı alətlər olsa da, minimal müştəri dəyərinə malik olan texniki göstəricilər təqdim edirlər. Onlarsa yalnız məlum təhlükələri müəyyənləşdirə bilirirlər. Bizsə yalnız alətləri deyil, həm də xüsusi təcavüzkarların taktikasını təsvir edən "tam" deyilən məlumatları təqdim etməyə, eyni zamanda müştəri, sənayesi üçün, bölgəsində və ya mövcud olduğu bölgələrdə ən uyğun məlumatları toplamağa yönəlmişik.
Sual:
Araşdırdığınız kiber cinayətlərin əksəriyyəti hansı ölkələrdəndir?
Cavab:
Müştərilərimiz, yuxarıda dediyimiz kimi, dünyanın müxtəlif ölkələrində yerləşirlər, təcavüzkarlar isə hər bölgə üçün fərqlidir. Tək bir lideri ayırmaq mümkün deyil, ancaq biz hər hansı bir ölkədə cavab və araşdırma apara bilirik və İnterpol ilə qarşılıqlı əlaqə istintaqı məntiqi nəticəyə gətirməyə, təcavüzkarın, dünyanın hansı bir ölkəsində olmasından asılı olmayaraq, ifşa edilərək tutulmasın imkan verir.
Sual:
Təcavüzkarların ölkəsini etibarlı şəkildə hesablamaq həmişə mümkün olurmu? Kiber cinayətkarlar yerlərini tamamilə gizlətmək və ya hücumu araşdıranları yanıltmaq qabiliyyətinə sahibdirlərmi?
Cavab:
Əlbətdə ki, texniki vasitələr təcavüzkarların yerini gizlətməyə deyil, tədqiqatçıları səhv yola göndərmək üçün tələlər qurmağa da imkan verir. Məsələn, Şimali Koreyanın Lazarus qrupu, rusdilli hakerlərlə əlaqəni göstərən saxta bayraqlar buraxdı. Bu səbəbdən beynəlxalq təhdidlərə malik müstəqil ekspertlərin mürəkkəb təhdidlərin araşdırılması və istintaqına cəlb edilməsi zəruridir.
Hücumlar insanlar tərəfindən edilir və insanlar səhvlər edirlər və təcrübəmizə görə bir hücum təcrid olunmuş deyilsə, o zaman yalnız təcavüzkarın fəaliyyət göstərdiyi ölkəni deyil, müəyyən bir şəxsi də tapa bilərsiniz. Əlbətdə ki, bu, ümumiyyətlə bir neçə ay çəkən və müxtəlif ölkələrdən mütəxəssislərin cəlb olunmasını tələb edə biləcək əziyyətli bir işdir.
Sual:
Təhlükələrdəki dəyişikliklərlə əlaqədar olaraq şirkətinizin kiberkəşfiyyat üçün texniki vasitələri və xidmətləri necə dəyişir?
Cavab:
Kibercinayətlərin gələcəkdə necə inkişaf edəcəyini proqnozlaşdırmaq üçün digər şeylər arasında kiberkəşfiyyat məlumatlarını istifadə edirik. Bu biliklərdən istifadə edərək dünyanın sabah qarşılaşacağı hücumlarla bağlı məlumatları toplamaq üçün müdafiəmizi və alətlərimizi inkişaf etdiririk. “Huntbox” (hunt-ov, box-qutu) adlı yeni bir hücum kontekstini təyin etmək üçün məlumat və şəbəkə bacarıqlarımızı topladıq. Bu, kiber cinayətləri izləmək və təhdidlərə qarşı mübarizə vasitələrini birləşdirməyə imkan verən özünə qapalı bir sistemdir. Huntbox, qorunan şəbəkələrdəki aşkar edilmiş hücumlara cavab olaraq təcavüzkarın infrastrukturu haqqında məlumat toplamağa başlamağa, əlavə məlumatla zənginləşdirməyə və hücumu 360 rejimində göstərərək dərhal müştəriyə çatdırmağa imkan verir. Yəni hadisənin xronologiyasını ilk mərhələdən güzəştli infrastrukturun müəyyənləşdirilməsinə və təcavüzkarların zərərsizləşdirilməsi və şəbəkədən çıxarılması üçün tədbirlərin hazırlanmasına qədər tamamilə bərpa etmək imkanı (Дмитрий Волков, 2019).
Dostları ilə paylaş: |