Bəzi şəxslər maddiyat üçün məlumatları oğurlayır və onları şantaj alətinə çevirirlər İT ütəxəssisi
Icma.az, Sherg.az portalına istinadən məlumat verir.
Kibercinayətkarlıq etməklə kompüter məlumatlarını ələ keçirməkdə, mobil telefonlara və digər texniki avadanlıqlara kənardan nüfuz edən proqramlar yaratmaqda təqsirləndirilərək, Dövlət Təhlükəsizliyi Xidmətində istintaqı aparılmış Tural Əliyevin barəsində cinayət işi üzrə növbəti məhkəmə iclası keçirilib.
Oxu.Az-ın məlumatına görə, Yasamal Rayon Məhkəməsində hakim Rəşad Cavadzadənin sədrliyi ilə keçirilən prosesdə şahidlər ifadə veriblər.
"İdrak" şirkətinin prezidenti Hikmət Abdullayev şahid qismində sərbəst ifadə verib.
Hikmət Abdullayevin həbsdə olan Tural Əliyevin içraçı direktoru olduğu və kiberhücumların aparıldığı "Zeromap" MMC-nin təsisçisi olduğu məlum olub.
Şahid ifadəsində vurğulayıb ki, o, təqsirləndirilən şəxsi İT sahəsindəki mükəmməl bacarıqlarına görə tanıyıb və işə götürüb.
"Onu işə götürdüm və özünü göstərməyi tapşırdım. Eyni zamanda, ona iş görməsi üçün bütün lazımi şəraitin yaradılacağını, texniki dəstəyin göstəriləcəyini bildirdim. Bununla yanaşı, ona dünyanın heç bir ölkəsinin şirkətlərinin gizlin şəkildə məxfi məlumatlarına daxil olmamasını tapşırdım. Belə ki, bu cinayətdir".
Şahid bildirib ki, Tural Əliyevə tətbiqlərdə boşluqları qısa zamanda aşkar edən proqram yaradılması üçün tapşırıq verib:
"Həmin proqramı biz dövlət orqanlarına təqdim edəcəkdik. Onlar bəyənsəydilər, tətbiq edəcəkdik. Bir müddət sonra xaricdən ölkəyə qayıdan zaman məni hava limanında DTX əməkdaşları qarşıladı və istintaqa dəvət etdilər".
İstintaq zamanı müəyyən edilib ki, təqsirləndirilən şəxs 2024-cü ilin aprel ayında "Ultra Texniki" MMC-nin serverinə də qanunsuz müdaxilə edib.
Daha sonra iş üzrə şahid qismində tanınan İT proqramçısı E.Abdullayev ifadə verib: "İkimiz də eyni sahə üzrə fəaliyyət göstəririk. Forumların birində tanış olmuşuq".
E.Abdullayev bildirib ki, Tural Əliyev casus proqramlarına meyilli idi, bəzi şirkətlərə kiberhücum cəhdləri edib, lakin uğursuz nəticələnib.
Daha sonra şahidin ibtidai istintaqa verdiyi ifadəsi ilə məhkəmədəki ifadəsi arasında ziddiyyət olduğundan ilk ifadəsi elan olunub.
Təqsirləndirilən şəxs Tural Əliyev ona elan edilmiş ittiham üzrə özünü qismən təqsirli bilib.
Proses aprelin 17-də davam etdiriləcək.
Qeyd edək ki, Tural Əliyev Dövlət Təhlükəsizliyi Xidmətinin keçirdiyi əməliyyat nəticəsində saxlanılıb. Təqsirləndirilən şəxsə Cinayət Məcəlləsinin 271.2.1 (kompüter sisteminə qanunsuz daxil olma), 272.2.1 (kompüter məlumatlarını qanunsuz ələ keçirmə) və 273-1.1-ci (kibercinayətlərin törədilməsi üçün hazırlanmış vasitələrin dövriyyəsi) maddələri ilə ittiham irəli sürülüb.
Azərbaycanda haker proqramlarla düşmənə yox, daxili serverlərə müdaxilə edənlərin əsas məqsədi nədən ibarətdir? Qarşısı necə alına bilər?
Suallarımızı cavablandıran İnformasiya texnologiyaları üzrə mütəxəssis Elvin Həsənov “Sherg.az”a bildirib ki, bu cür hücumların motivasiyası adətən şəxsi maraqlar, maddi qazanc, daxili narazılıq və ya sistem boşluqlarını sınaqdan keçirmək məqsədi ilə əlaqələndirilir:

“Digər tərəfdən, hədəf seçimi çox zaman şəxsi maraqlarla bağlı olur. Birincisi, bəzi şəxslər maddi gəlir əldə etmək üçün daxili sistemlərə müdaxilə edərək məlumatları oğurlayır və ya onları şantaj alətinə çevirirlər.
İkincisi, keçmiş iş yerindən və ya hansısa qurumdan narazı olduğu üçün intiqam məqsədilə bu cür addımlar atır. Üçüncüsü, rəqib şirkətlərin məlumat bazalarına daxil olaraq üstünlük qazanmaq istəyənlər də daxili sistemlərə hücum edə bilər. Dördüncüsü isə texniki bilikləri olan şəxslər xüsusilə gənclər, sadəcə bacarıqlarını sınamaq üçün serverlərə müdaxilə etməyə çalışırlar. Bu bəzən "etik olmayan test" formasında baş verir.
Bu tip hadisələrdən qorunmaq üçün hər bir qurumda informasiya təhlükəsizliyi prioritet olaraq qəbul edilməli, rəhbərlik və əməkdaşlar bu məsuliyyətə ortaq şəkildə yanaşmalıdır. Xüsusilə keçmiş və ya narazı əməkdaşların sistemə çıxış hüquqları vaxtında ləğv edilməli, davranışları monitorinq altında saxlanmalıdır. Firewall, antivirus, IDS/IPS sistemləri və loq qeydlərinin analizi kimi vasitələrlə hücum cəhdləri vaxtında aşkarlanmalıdır. Bunlarla yanaşı mütəmadi olaraq "penetration test" və daxili auditlərlə sistemlərdəki boşluqlar üzə çıxarılmalıdır”.


