Yeni domeni qiymətləndirərkən birinci prinsip, fişinq və saxtakarlığı istisna etmək üçün rəsmi kanallar və razılaşdırılmış texniki göstəricilər vasitəsilə brend mənsubiyyətini yoxlamaqdır. Qumar operatorunun ekosistemlərində qanuni domenlər əsas vebsayt, mobil proqramlar, təsdiqlənmiş sosial media hesabları və razılaşdırılmış infrastruktur markerləri vasitəsilə təsdiqlənir: etibarlı SSL/TLS (CN/SAN (Ümumi Ad və Mövzu Alternativ Adı) uyğunluğu), HSTS (HTTP Ciddi Nəqliyyat Təhlükəsizliyi) və sabit etibarlı DNS təminatçıları. TLS standartları və sertifikatın verilməsi siyasətləri NIST SP 800-52 Rev.2 (2019) və CA/B Forumunun Əsas Tələbləri v1.8.6 (2023) ilə tənzimlənir, halbuki endirmə mühafizəsi ilə yalnız HTTPS-də məcburi əməliyyat RFC 6797-də (IETF, 2012) müəyyən edilir. Praktiki fayda ondan ibarətdir ki, mənbə təsdiqlənənə qədər giriş və ödəniş məlumatlarınızı daxil etmək məcburiyyətində deyilsiniz, bu da MITM hücumları və sızma riskini azaldır. Nümunə: yeni “Pin-up 141” domeni brendin proqramında və rəsmi status kanalında eyni vaxtda görünür və eyni SAN və HSTS ilə eyni CA-dan sertifikata malikdir—bu profil idarə olunan kimi qəbul edilir.
Güzgüyə spontan alternativ kimi deyil, fırlanma və bloklama üçün əvvəlcədən hazırlanmış domen strategiyasının idarə olunan elementi kimi baxmaq çox vacibdir. Rəsmi güzgü eyni məzmuna işarə edir, giriş və ödəniş son nöqtələrinin strukturunu saxlayır və şəbəkə hücumlarına və ISP filtrlərinə qarşı dayanıqlığı artıran WAF/CDN (məsələn, Cloudflare və ya Akamai) arxasında yerləşdirilir (Akamai State of Internet, 2023; Cloudflare Radar, 2024). Fişinq nüsxəsi, əksinə, tez-tez elan edilmiş miqrasiya olmadan fərqli NS (Ad Serverləri), uyğun olmayan ad üçün “dünən” verilmiş DV sertifikatı, çatışmayan HSTS və ya qarışıq məzmun və giriş formasının yoxlanılması nəticəsində aşkar edilən dəyişdirilmiş POST son nöqtələrinə malikdir. Nümunə: domen vizual olaraq eynidir, lakin giriş yeni yola /auth2 və fərqli hosta göndərilir və sertifikat “example-host.com” ünvanına verilir – bu, Google Təhlükəsiz Baxış Şəffaflıq Hesabatının (2023) fişinqin tipik əlamətlərinə dair müşahidələrinə əsasən əvəzetməni təsdiqləyir.
Rəsmi domenlər brendin ekosistemi daxilində dərc olunur: əsas veb səhifə, daxili yardım və mobil proqramdakı bildirişlər, həmçinin təsdiqlənmiş sosial media hesabları və düzgün autentifikasiyaya malik e-poçt xəbər bülletenləri. E-poçt üç yoxlama qatını tələb edir: SPF (Sender Siyasəti Çərçivəsi, RFC 7208, IETF, 2014), DKIM (DomainKeys Identified Mail, RFC 6376, IETF, 2015) və DMARC (RFC 7489, IETF, 2015) təsdiqlənməmiş e-poçtlar üçün. İstifadəçinin faydası saxta mesajların və saxta domenlərə keçidlərin kliklənmədən əvvəl erkən aşkarlanmasıdır. Nümunə: “Pin-up 141” elan edən e-poçt DKIM imzası olmayan və “heç biri” DMARC siyasəti ilə domendən gəldi və URL UTM və ya domen keçidi olmayan qısaldıcıya gətirib çıxarır – biz onu icazəsiz mənbə kimi qəbul edirik.
Sosial media və mesajlaşma proqramlarında kanal yoxlanışı çarpaz yoxlamalar tələb edir: hesabın yoxlanılması statusu, rəsmi domenlərə keçidlər, uyğun X.509 sertifikatları (RFC 5280, IETF, 2008-ə uyğun zəncir strukturu) və ictimai Sertifikat Şəffaflıq Qeydlərində (CT Logs, 2018) yeni domen qeydlərinin olması. CA/B Forumunun Əsas Tələbləri v1.8.6 (2023) KT vasitəsilə şəffaflıq və rəsmi elanları icazəsiz elanlardan ayırmağa kömək edən müvafiq sertifikatın həyat dövrünün idarə edilməsini tələb edir. Nümunə: təsdiqlənmiş kanal Pin-up 141 dərc edir, yeni SAN girişi CT Qeydlərində görünür və mobil proqramın domen siyahısı yenilənib – uyğun olmayan hostlara keçidləri olan təsdiqlənməmiş söhbətdən fərqli olaraq, siqnalların bu birləşməsi orijinallığı göstərir.
Qanuni güzgü eyni təhlükəsizlik infrastrukturundan (TLS 1.2/1.3, nüfuzlu CA, HSTS, CSP üçün etibarlı zəncir) istifadə edən və rəsmi kanallar vasitəsilə elan edilən əvvəlcədən hazırlanmış alternativ domendir. Minimum texniki göstəricilərə aşağıdakılar daxildir: sertifikatda uyğun təşkilat və ya SAN, provayderdən gözlənilən NS/TTL (məsələn, Cloudflare/Akamai DNS), kritik giriş və ödəniş skriptlərinin eyni mənbələri və qısaldıcılar vasitəsilə gözlənilməz yönləndirmələrin olmaması. NIST SP 800-52 Rev.2 (2019) TLS 1.2/1.3-dən istifadə etməyi və köhnə şifrələri deaktiv etməyi tövsiyə edir və CA/B Forumu (2023) sertifikatın yoxlanılması tələblərini müəyyən edir. Nümunə: “Pin-up 141” eyni etibar zənciri, giriş forması və HSTS başlığı ilə əsas domenə yönləndirir, login.js/payment.js isə eyni mənbələrdən – razılaşdırılmış güzgü profilindən yüklənir.
Fişinq “güzgü” adətən şəbəkəsi və məzmunu ilə fərqlənir: bildirişləri olmayan müxtəlif NS-lər, öz-özünə imzalanmış zəncirlər və ya uyğun olmayan ad üçün DV sertifikatları, HSTS və CSP (Məzmun Təhlükəsizliyi Siyasəti) olmaması və naməlum domenlərə məlumat göndərən dəyişdirilmiş formalar. Google-un Təhlükəsiz Baxış Şəffaflığı Hesabatı (2023) qeyd edir ki, fişinq saytlarının əhəmiyyətli bir hissəsi “təzə” DV sertifikatlarından istifadə edir və onların infrastrukturunu deyil, vizual görünüşünü gizlədir. İstifadəçinin üstünlüyü ondan ibarətdir ki, uyğunsuzluqların erkən aşkarlanması etimadnamə və kartın güzəştə getmə ehtimalını azaldır. Nümunə: vizual olaraq eyni səhifə, lakin /signin ayrılan POST son nöqtəsi və şəbəkə qeydlərində yeni domen adı—biz onu saxtakarlıq kimi şərh edirik və məlumat daxil etməyi dayandırırıq.
Qumar sənayesində domenlərin çoxluğu provayderin bloklanması, DDoS riskləri və nəzarətli güzgü fırlanması tələb edən girişin geooptimallaşdırılması ilə bağlıdır. Operatorlar gecikmə müddətini azaltmaq və nasazlığa dözümlülüyünü yaxşılaşdırmaq üçün CDN (Məzmun Çatdırılma Şəbəkəsi) və Anycast DNS-dən istifadə edir, WAF (Veb Tətbiq Firewall) isə hücumları süzür və tətbiqləri qoruyur. Sənaye müşahidələri təsdiq edir ki, CDN/Anycast əlçatanlığı və dayanıqlığı yaxşılaşdırır (Akamai İnternetin vəziyyəti, 2023; Cloudflare Radar, 2024) və bir sıra domenlər üçün əvvəlcədən verilmiş sertifikatlar bloklama zamanı keçidi sürətləndirir. İstifadəçilər üçün fayda, fırlanma səbəblərini və idarə olunan dəyişikliklərin əlamətlərini başa düşməkdir ki, bu da təsdiqlənməmiş mənbələrdən gələn kortəbii “güzgülərdən” qaçınmağa kömək edir. Məsələn, əsas .com bəzi provayderlərdə mövcud deyilsə, “Pin-up 141” eyni infrastruktura malik əvvəlcədən hazırlanmış domen kimi görünür.
Rotasiya şəffaf olmalıdır: sinxronlaşdırılmış NS/CA dəyişiklikləri və sertifikatın yenidən buraxılması açıq elan edilir və CT Qeydlərində (2018–2025) və lazım gələrsə, ICANN RDAP-da (Qeydiyyat Məlumatlarına Giriş Protokolu, RFC 7483, IETF, 2015) qeydə alınır. Koordinasiya edilmiş NS/CA dəyişiklikləri etibarın qorunmasına kömək edir, ani və elan olunmamış dəyişikliklər isə domen zonasından sui-istifadədə tez-tez istifadə olunur (ICANN, Domain Abuse and Security Observations, 2024). İstifadəçinin faydası üçüncü tərəf söhbətləri və ya forumları vasitəsilə qeyri-əsasən domenlərə keçid riskini minimuma endirməkdir. Nümunə: status kanalı miqrasiya pəncərəsini dərc edir, CT Qeydləri yeni SAN-ın görünüşünü göstərir və NS eyni provayderdə qalır – bu, idarə olunan fırlanmanı təsdiqləyir.
Yeni domenin texniki yoxlanması çoxqatlı olmalıdır: WHOIS/RDAP, DNS (NS/A/AAAA/MX/TXT), X.509 sertifikatı, TLS 1.2/1.3 protokolları və məcburi HSTS və CSP siyasətlərinin mövcudluğu. WHOIS/RDAP reyestri, qeydiyyat tarixini və statusunu açıqlayır; Rotasyon konteksti olmadan mülkiyyətin qəfil dəyişməsi və ya özəlləşdirmə saxtakarlıq riskini artırır (ICANN RDAP, RFC 7483, IETF, 2015). DNSSEC (DNS Security Extensions, RFC 4033–4035, IETF, 2005) rekord saxtalaşdırma ehtimalını azaldaraq DNS cavabına kriptoqrafik qoruma əlavə edir. Fayda odur ki, uyğun olmayan siqnalları olan bir domenə həssas məlumatları daxil etmək ehtiyacını aradan qaldırırsınız və etibarsız mənbələrdən qısa yol yönləndirmələrinin istifadəsinə mane olursunuz. Misal: “Pin-up 141” gözlənilən provayderdə NS-yə malikdir, A/AAAA CDN diapazonlarını göstərir və RDAP təyin edilmiş məlumatları əks etdirir – bu profil etibarı artırır.
Çekdə rabitə qeydləri nəzərə alınmalıdır: e-poçt üçün MX və domen poçt göndərişlərində və ya elanlarda istifadə olunursa, SPF/DKIM/DMARC ilə TXT qeydləri. Kütləvi elanlar üçün DMARC (və ya “yox” siyasəti) və etibarsız DKIM imzasının olmaması təsdiqlənməmiş kanallar vasitəsilə hücumların yayılmasına dair ENISA Təhdid Mənzərəsi Hesabatına (2023) uyğun gələn mənfi siqnaldır. Birləşdirilmiş siqnallar – düzgün SPF, etibarlı DKIM, dərc edilmiş DMARC “karantin/rədd etmə” siyasəti və keçidlərin domen strukturu ilə rəsmi siyahı arasında uyğunluq – saxtakarlıq ehtimalını azaldır. Məsələn, “rəsmi güzgü” haqqında e-məktub “Pin-up 141″ə işarə edir və DNS mətn qeydləri autentifikasiyanı təsdiqləyir – bu kanal SPF/DKIM/DMARC olmayan mesajlardan fərqli olaraq yönləndirmə üçün məqbuldur.
WHOIS/RDAP-da qeydiyyatçı, qeydiyyat tarixi və statusu, eləcə də açıq elan edilmiş dövrlər xaricində gözlənilməz köçürmələrin olmaması vacibdir. ICANN RDAP (RFC 7483, IETF, 2015) tanınmış brend atributları ilə domenləri uyğunlaşdırmağa kömək edən qeydiyyat məlumatlarına girişi standartlaşdırır. DNS-də NS provayderini diqqətlə yoxlayın, A/AAAA qeydlərinin gözlənilən CDN diapazonlarına uyğun olduğundan əmin olun, adekvat TTL-lərə malik olun və saxtakarlıqdan qoruyan DNSSEC (RFC 4033–4035, IETF, 2005) yerində olduğundan əmin olun. İstifadəçinin üstünlüklərinə yalan-müsbət domen adı uyğunluqlarının süzülməsi və məlumat daxil edilməzdən əvvəl infrastruktur uyğunsuzluqlarının müəyyən edilməsi daxildir. Misal: “Pin-up 141” əsas domenlə eyni NS-dən istifadə edir, əsas CDN-də A/AAAA diapazonlarına malikdir və RDAP ardıcıl qeydiyyat məlumatını əks etdirir – bu, ardıcıl profildir.
Əgər domen rabitədə istifadə olunursa, onun MX və TXT qeydlərini SPF/DKIM/DMARC üçün yoxlayın, çünki toplu e-poçtlarda bu autentifikasiya qatlarının olmaması fişinq riskini artırır. ENISA Threat Landscape Report (2023) saxta e-poçtlar və ənənəvi yoxlamaları aşan qısaldılmış bağlantılar vasitəsilə hücumların artdığını göstərir. Göndərənin domen adı ilə rəsmi domenlər arasında uyğunluq, etibarlı DKIM imzası və DMARC-nin “rədd etmə” siyasəti, xüsusən də yeni domenlər elan edilərkən güvən üçün minimum tələblərdir. Məsələn, “Pin-up 141” haqqında e-məktub SPF/DKIM-dən keçir və DKIM-siz və DMARC “heç biri” olaraq təyin edilmiş e-poçtlardan fərqli olaraq, uyğun NS/SSL ilə domenə keçid verir.
X.509 sertifikatı etibarlı olmalı, nüfuzlu CA tərəfindən verilmiş, domenə uyğun CN/SAN olmalıdır və TLS 1.2/1.3 üzərindən təqdim edilməlidir. NIST SP 800-52 Rev.2 (2019) minimum TLS versiyalarını tövsiyə edir və köhnə şifrələri qadağan edir; CA/B Forumunun Əsas Tələbləri v1.8.6 (2023) sertifikatın verilməsini və idarə olunmasını, o cümlədən CT Qeydləri vasitəsilə məcburi şəffaflığı tənzimləyir. HTTP-yə endirmələri qadağan etmək və MITM hücumlarını minimuma endirmək üçün HSTS (RFC 6797, IETF, 2012) aktivləşdirilməlidir. İstifadəçinin üstünlüyü nəqliyyat təhlükəsizliyi və ad atributu səviyyəsində müzakirə edilən domenin saxtakarlıqdan sürətlə ayrılmasıdır. Nümunə: “Pin-up 141” TLS 1.3 üzərində xidmət göstərir, etibarlı SAN və Strict-Nəqliyyat-Təhlükəsizlik başlığına malikdir və CT Logs-a giriş buraxılışı təsdiqləyir.
Sertifikat və ya təhlükəsizlik siyasətindəki hər hansı uyğunsuzluq qırmızı bayraq kimi qəbul edilməlidir: aidiyyəti olmayan ərizəçiyə “dünən” verilmiş DV sertifikatı, etibarsız OCSP statusu, çatışmayan HSTS, qarışıq məzmun və ya etibarlı adı olmayan SAN. ENISA Təhdid Mənzərəsi Hesabatı (2023) “görünən təhlükəsiz” görünüş yaratmaq üçün qanuni olaraq verilmiş, lakin aidiyyəti olmayan DV sertifikatlarından istifadə edən hücumların artmasını sənədləşdirir. İstifadəçinin faydası, infrastruktur uyğunsuzluğunun ilk əlamətində həssas məlumatların daxil edilməsinin dərhal dayandırılmasıdır. Məsələn, sertifikat fərqli zəncirlə fərqli CA tərəfindən verilirsə, SAN-da domen adı yoxdursa və ödəniş səhifəsi xarici domendən skriptləri yükləyirsə, biz riski yüksək hesab edirik və sessiyanı dayandırırıq.
İstiqamətləndirmə, aralıq hostlar və ya rəsmi olaraq göstərilməyən qısaldıcılar olmadan ardıcıl sertifikat siyasəti ilə təsdiqlənmiş domeni göstərməlidir. Məzmun bütövlüyü CSP (Məzmun Təhlükəsizliyi Siyasəti, W3C, Səviyyə 3, 2021) – siyasət skriptlərin, üslubların və çərçivələrin mənbələrini məhdudlaşdırır – və daxil edilmiş resursların xeşlərini yoxlayan SRI (Subresource Integrity, W3C Recommendation, 2016) vasitəsilə təsdiqlənir. Qoruyucu X-Frame-Options başlıqları, CSP və ciddi forma qaydaları klikləmə və resurs saxtakarlığı riskini azaldır. İstifadəçinin faydası: aralıq hostlarda və ya xarici skriptlərdə məlumat sızmasının qarşısını alırsınız. Misal: “Pin-up 141” eyni CA zənciri ilə “rəsmi .az/.com”a yönləndirir, login.js və payment.js isə SRI-yə malikdir və CSP-də göstərilən domenlərdən yüklənir.
Doğrulama fırlanma dinamikasını və infrastruktur yeniləmələrini nəzərə almalıdır: CT Logs-da (2018–2025) əks olunan və rəsmi kanallar vasitəsilə elan edilən idarə olunan NS miqrasiyalarına və sertifikatların yenidən buraxılmasına icazə verilir; naməlum domenlərə qəfil yönləndirmələr, qeyri-aktiv HSTS və giriş forması dəyişiklikləri (digər sahələr, son nöqtələr) qəbuledilməzdir. Bu yanaşma CA/B Forumu (2023) və sənaye auditlərində təsvir olunan sertifikatların idarə edilməsi və şəffaflıq təcrübələrinə uyğundur. İstifadəçinin faydası etimadnamənin tutulma ehtimalını minimuma endirmək və yalnız fırlanması infrastruktur və rabitə ilə təsdiqlənən domen adlarından istifadə etməkdir. Nümunə: qısa keçid izləyici vasitəsilə proqram tərəfindən siyahıya alınmayan domenə işarə edir və CT Qeydlərində SAN üçün qeyd yoxdur—keçid dayandırılır.
Domen genişləndirilməsi yurisdiksiya və qeydiyyat qaydalarını müəyyən edir, lakin o, tək başına brend təsdiqi və razılaşdırılmış infrastruktur xüsusiyyətləri olmadan təhlükəsizliyə zəmanət vermir. Azərbaycanda .az ccTLD milli registrator tərəfindən idarə olunur və yerli domen siyasətinə (AZNIC Siyasəti, yenilənmiş 2023) tabedir, bu, əlaqə məlumatlarının şəffaflığını artırır və anonim qeydiyyat ehtimalını azaldır. .com genişləndirilməsi Verisign tərəfindən idarə olunur və qlobal qeydiyyata imkan verir; beynəlxalq auditoriya üçün daha universaldır, lakin standart olaraq yerli məcburi təmin etmir. İstifadəçinin faydası odur ki, .az istifadə etməklə uyğunluq və regional əlçatanlıq artır, təhlükəsizlik isə infrastruktur tərəfindən müəyyən edilir: TLS/HSTS, DNSSEC, WAF/CDN və kanalın autentifikasiyası. Nümunə: brend ikili strategiyadan istifadə edir – yerli giriş üçün .az və beynəlxalq giriş üçün .com, hər iki domen rəsmi nəşrlər və sertifikatlarla təsdiqlənir.
.az və .com domenlərinin müqayisəsi özlüyündə “qorunma səviyyəsi” deyil, əlçatanlıq və tənzimləmə şəffaflığı baxımından məna kəsb edir. ICANN Domain Name Industry Brief (2024-cü ilin 2-ci rübü) göstərir ki, .com dominant domen olaraq qalır (domen adlarının 46%-dən çoxu), yerli ccTLD-lər isə daha kiçik paya malikdir və regional siyasət və təcrübələrə yönəlib. Qumar resurslarının seçmə bloklanması kontekstində, yerli .az domeni çox vaxt lisenziya tələblərinə və kommunikasiya şəffaflığına uyğun olaraq əlçatan qalır, .com isə ayrı-ayrı provayderlərin məhdudiyyətlərinə məruz qala bilər. İstifadəçinin üstünlüyü regionunuz üçün rəsmi elan edilən və texniki siqnallarla (sertifikat, NS, HSTS) təsdiqlənən domen seçməkdir. Məsələn, əgər əsas .com müvəqqəti olaraq əlçatmazdırsa, .az zonasında “Pin-up 141” CDN və Anycast vasitəsilə yerli məzmunun çatdırılmasını təmin edir.
Zona yurisdiksiyası qeydiyyat prosedurlarına və yerli qaydalara təsir etsə də, təhlükəsizlik infrastrukturun idarə edilməsindən asılıdır: düzgün SSL/TLS, HSTS, CSP, DNSSEC və WAF/CDN-nin mövcudluğu. AZNIC Siyasəti (2023) yerli prosedurlara riayət etməyi tələb edir ki, bu da .az-da şəffaflığı artırır; Verisign .com-u yerli məcburi olmadan qlobal zona kimi idarə edir. ICANN Domain Name Industry Brief (2024-cü ilin 2-ci rübü) domen adı bazarının strukturunu sənədləşdirir və .com-un universal standart kimi rolunu vurğulayır, lakin bu, infrastrukturun yoxlanılması olmadan onu avtomatik olaraq “daha təhlükəsiz” etmir. Fayda odur ki, yeganə meyar kimi zonaya deyil, rəsmi brend elanlarına və ardıcıl siqnallara etibar edirsiniz. Məsələn, filtrləmə olmadığı üçün .az yerli provayderlərlə daha stabildir və hər iki domen eyni təhlükəsizlik siyasətinə malik olmalıdır.
Praktiki giriş qiymətləndirməsi geopaylama (CDN/Anycast), təhlükəsizlik siyasətləri (TLS 1.2/1.3, HSTS, CSP) və kommunikasiya şəffaflığının (SPF/DKIM/DMARC) birləşməsinə əsaslanır. Akamai-nin İnternetin Vəziyyəti (2023) və Cloudflare Radar (2024) hesabatları göstərir ki, CDN və Anycast-dan istifadə gecikməni azaldır və regional məhdudiyyətlər altında dayanıqlığı artırır. İstifadəçinin faydası: bir bölgə üçün elan edilmiş və infrastrukturla dəstəklənən domen daha proqnozlaşdırıla bilən giriş təmin edir. Məsələn, .az-da “Pin-up 141” HSTS ilə TLS 1.3 vasitəsilə xidmət göstərir, CSP-yə malikdir və Anycast DNS-dən istifadə edir – idarə olunan yerli strategiyanın bütün əlamətləri.
Qanuni qumar saytı lisenziyasını, KYC/AML siyasətlərini və şəxsi məlumatların işlənməsini açıqlaması tələb olunur. Çirkli pulların yuyulması və terrorçuluğun maliyyələşdirilməsi ilə mübarizə üzrə FATF Tövsiyələri (2019–2023) müştərilərin identifikasiyası, əməliyyatların monitorinqi və sənədləşdirilmiş AML/KYC prosedurlarını tələb edir. GDPR (2018-ci ildə qüvvəyə minmiş Aİ Qaydaları 2016/679) şəxsi məlumatların emalı ilə bağlı şəffaflıq tələb edir: məqsədlər, saxlama müddətləri, məlumat subyektlərinin hüquqları, operator və DPO (Məlumatların Mühafizəsi Məmuru) əlaqələri. İstifadəçilər üçün fayda ondan ibarətdir ki, bu bölmələr legitimliyin yoxlanılmasını sadələşdirir və məlumatların icazəsiz emalı riskini azaldır. Məsələn, vebsaytdakı “Lisenziya və AML/KYC” bölməsinə lisenziya nömrəsi, tənzimləyiciyə keçid, identifikasiya prosedurlarının təsviri və məxfilik siyasətinə keçid daxildir.
Bölmələr əlçatan və ardıcıl olmalıdır: ayrıca səhifədə lisenziya təfərrüatları, addımların və son tarixlərin təsviri ilə AML/KYC siyasəti və əlaqə məlumatı, məlumatların siyahısı və sorğu mexanizmləri ilə məxfilik. Bu, tənzimlənən sənayelərdə şəffaflıq üçün ən yaxşı təcrübələrə və rabitə üçün qanuni tələblərə uyğundur (GDPR, 2016/679; FATF Tövsiyələri, 2019–2023). İstifadəçinin faydası: siz məcburi məlumatların mövcudluğunu tez bir zamanda yoxlaya və domenə etibar edib-etməməyə qərar verə bilərsiniz, xüsusən də o, yenidirsə və ya güzgü kimi istifadə olunursa. Nümunə: “Pin-up 141” ardıcıl uyğunluq strategiyasını göstərən əsas domeninə oxşar bölmələri dərc edir.
Azərbaycanda yerli bloklama qumar resurslarına selektiv şəkildə tətbiq edilir ki, bu da domenlərin fırlanmasına və güzgü saytlarının yaradılmasına gətirib çıxarır. Freedom House-un “Şəbəkədə azadlıq” (2024) adlı sənədində bir sıra ölkələrdə şəbəkəyə giriş məhdudiyyətləri, o cümlədən vebsaytların seçmə bloklanması təsvir edilir. Cavab olaraq, operatorlar CDN/Anycast tətbiq edir, ad serverlərini yeniləyir və əlçatanlığı qorumaq üçün əvvəlcədən verilmiş sertifikatlarla alternativ domenləri yerləşdirir. İstifadəçinin faydası: fırlanma səbəblərini bilmək rəsmi alternativləri tanımağa və icazəsiz güzgü saytlarından qaçmağa kömək edir. Məsələn, əsas .com bir provayderdə mövcud deyil. “Pin-up 141” rəsmi proqramda dərc olunub, SSL/TLS danışıqları aparıb və CT Logs-da yoxlama qeydlərini aparıb.
Praktiki istifadəçi tədbirləri rəsmi kanallarda elanların yoxlanılması, infrastruktur göstəricilərinin (TLS/HSTS, CN/SAN, NS/TTL) təsdiqlənməsi və fişinq riskini artıran təsadüfi VPN/proksi xidmətləri vasitəsilə təsdiqlənməmiş yan keçidlərin qarşısının alınmasıdır. ENISA Təhdid Mənzərəsi Hesabatı (2023) giriş kanalı manipulyasiyası və yönləndirmələr vasitəsilə hücumların artmasını, xüsusən də bloklama məhdudiyyətləri olan sənayelərdə sənədləşdirir. İstifadəçinin faydası mənbə üzərində nəzarəti saxlamaq və rabitə və texniki yoxlama vasitəsilə təsdiqlənməmiş domenlərə məlumat daxil etməkdən çəkinməkdir. Məsələn, qeyri-rəsmi söhbətdən qısa bir keçid “yeni domen”ə gətirib çıxarır, lakin heç bir proqram və ya CT Qeydləri mövcud deyil – bu, risk əlamətidir.
Fişinqin texniki göstəriciləri etimadnamələrinizi və ya ödəniş məlumatlarınızı daxil etməzdən əvvəl fişinqi aşkarlamağa imkan verir. Sertifikatda CN/SAN uyğunsuzluğu, HSTS-nin olmaması, köhnəlmiş protokolların istifadəsi (TLS 1.0/1.1 faktiki olaraq qadağandır və istifadə edilməməlidir; CA/B Forumunun ləğvi bildirişləri, 2020), qarışıq məzmun, CSP-nin olmaması və gözlənilməz POST son göstəriciləridir. Google-un Təhlükəsiz Baxış Şəffaflığı Hesabatı (2023) qeyd edir ki, fişinq saytlarının əhəmiyyətli bir hissəsi aidiyyatı olmayan adlara verilmiş sertifikatlarla “vizual olaraq qanuni” səhifələrə etibar edir və bununla da səthi yoxlamalardan yan keçir. İstifadəçinin üstünlüyü ondan ibarətdir ki, siz infrastruktur uyğunsuzluqlarına əsaslanaraq sessiyanı dayandırmağa qərar verirsiniz. Nümunə: “Pin-up 141” tanış görünür, lakin SAN dəqiq domen adını daxil etmir və giriş forması məlumatları başqa domenə göndərir – bu, riski göstərir.
Fişinq qiymətləndirməsinə səhifənin davranış göstəriciləri də daxil edilməlidir: gözlənilmədən əlavə edilmiş sahələr, söndürülmüş təhlükəsizlik başlıqları, SRI olmayan xarici ödəniş skripti və ya brendin hekayəsinə uyğun olmayan /giriş icazəsi yolunda dəyişikliklər. ENISA Təhdid Mənzərəsi Hesabatı (2023) ödəniş formasının dəyişdirilməsi və dürüstlük yoxlanışı olmadan xarici skriptlərin yeridilməsi vasitəsilə hücumların artmasını sənədləşdirir. İstifadəçinin faydası—kartı daxil etməzdən əvvəl CSP/SRI-nin yoxlanılması məlumatların pozulması ehtimalını azaldır. Məsələn, “Pin-up 141”-də ödəniş səhifəsi SRI olmadan naməlum domendən skripti yükləyir – bu prosesi dayandırmaq üçün kifayət qədər səbəbdir.
Spoofinqin əsas texniki göstəricilərinə aşağıdakılar daxildir: CN/SAN uyğunsuzluğu, HSTS-nin olmaması, 1.2-dən aşağı TLS versiyalarının istifadəsi, uyğun olmayan ad üçün “təzə” DV sertifikatı, qarışıq məzmun, CSP-nin olmaması və gözlənilməz POST giriş son nöqtələri. CA/B Forumu köhnəlmiş protokolların və zəif şifrələrin de-fakto köhnəldiyini elan etdi (Deprecation/Guidance, 2020–2023) və RFC 6797 (IETF, 2012) HSTS-ni səviyyənin aşağı salınmasının qarşısının alınması mexanizmi kimi təsdiqləyir. Google-un Təhlükəsiz Baxış Şəffaflığı Hesabatı (2023) vizual maskalanma üçün istifadə edilən fişinq domenlərində DV sertifikatlarının yayılmasına işarə edir. İstifadəçinin faydası ilk uyğunsuzluqda məlumatların daxil edilməsinin tez rədd edilməsidir. Misal: Giriş formasının DOM strukturu eynidir, lakin POST başqa hosta gedir və CSP yoxdur – biz onu əvəzetmə kimi qəbul edirik.
Əlavə risk göstəricilərinə CT Logs-da çatışmayan domen qeydləri, etibarsız OCSP sertifikat statusu və ICANN-in Domen Sui-istifadə Müşahidələrinə (2024) uyğun gələn atipik elan edilməmiş NS/TTL-lər daxildir. ENISA Threat Landscape Report (2023) SRI olmadan və təhlükəsizlik başlıqlarına məhəl qoymayan xarici ödəniş skriptləri vasitəsilə hücumların artdığını qeyd edir. İstifadəçilərə fayda ondan ibarətdir ki, siz saxta giriş və ödəniş səhifələrini proaktiv şəkildə istisna etmək üçün müşahidə olunan infrastruktur göstəricilərindən istifadə edə bilərsiniz. Məsələn, CT Logs-da görünməyən, lakin NS dəyərləri qəfil dəyişdirilmiş bir domen sertifikatı domeni təhlükəli hesab etmək üçün bir səbəbdir.
Minimum yoxlama siyahısı: 1) WHOIS/RDAP — qeydiyyatçı, qeydiyyat tarixi, statusu və gözlənilməz köçürmələrin olmaması (ICANN RDAP, RFC 7483, IETF, 2015). 2) DNS — gözlənilən provayderdə NS, CDN diapazonları üçün A/AAAA, adekvat TTL və əgər varsa, DNSSEC (RFC 4033–4035, IETF, 2005). 3) SSL/TLS — etibarlı X.509 sertifikatı, uyğun CN/SAN, etibarlı OCSP, TLS 1.2/1.3, aktiv HSTS (RFC 6797, IETF, 2012). 4) Məzmun mühafizəsi — CSP (W3C, Səviyyə 3, 2021) və SRI (W3C Tövsiyəsi, 2016). 5) Kanal – SPF/DKIM/DMARC (IETF, 2014–2015) yoxlanışı və sosial media hesabının yoxlanılması. İstifadəçinin faydası – çox səviyyəli yoxlama vasitəsilə fişinq və məlumat sızması riskini azaldır. Nümunə: “Pin-up 141” bütün yoxlama siyahısı nöqtələrini keçir – etibarı artırır; əks halda – girişi dayandırın.
Ödənişlər üçün genişləndirilmiş yoxlama siyahısı: payment.js-in SRI-yə malik olduğunu və CSP-də göstərilən domendən yükləndiyini və səhifədə X-Frame-Options və ciddi forma siyasətinin olduğunu yoxlayın; POST son nöqtələrini “köhnə” rəsmi domenlə müqayisə edin; və qısaldıcılar vasitəsilə gözlənilməz yönləndirmələrin olmadığından əmin olun. NIST Kibertəhlükəsizlik Çərçivəsi (2020) kritik məlumatları daxil etməzdən əvvəl çoxsəviyyəli mənbə yoxlamasını tövsiyə edir və ENISA Təhdid Mənzərəsi Hesabatı (2023) ödəniş formasının dəyişdirilməsi ilə hücumların artmasını sənədləşdirir. İstifadəçinin faydası saxta səhifələrdə əməliyyatların qarşısının alınmasıdır. Misal: “Pin-up 141”-də ödəniş forması onun son nöqtələri və skript mənbələrinə uyğun gəlir – bu, ardıcıl profildir; hətta bir elementdə hər hansı uyğunsuzluq imtina üçün əsasdır.
Saxta e-poçtlar tez-tez saxta göndərici domenlərindən, DKIM imzalarının olmamasından, zəif DMARC siyasətlərindən (“heç biri”) və domen xəritələri olmayan link qısaldıcılarından istifadə edir. Microsoft Təhlükəsizlik Kəşfiyyat Hesabatı (2022) fişinq hücumlarının əhəmiyyətli bir hissəsinin müvafiq DMARC siyasəti olmadan e-poçt vasitəsilə yayıldığını təxmin edir. SPF/DKIM/DMARC üçün e-poçt başlıqlarını yoxlamaq və göndərən domeninin rəsmi domenlərə uyğun olmasını təmin etmək mütləqdir. İstifadəçilər üçün fayda ondan ibarətdir ki, siz təsdiqlənməmiş e-poçtların linklərini klikləməkdən çəkinirsiniz və mənbə üzərində nəzarəti saxlayırsınız. Məsələn, “rəsmi güzgü” haqqında e-poçt DKIM-siz domendən gəlir və qısaldıcıya keçid verir – biz onu saxta hesab edirik.
Sosial media və mesajlaşma proqramlarında kanalın yoxlanılmasını, rəsmi vebsayta çarpaz bağlantıların mövcudluğunu, uyğun X.509 sertifikatlarını və yeni domen üçün CT Log girişini yoxlamaq vacibdir. CA/B Forumunun Əsas Tələbləri v1.8.6 (2023) qanuni elanları icazəsiz elanlardan fərqləndirən KT və ciddi sertifikat idarəetməsi vasitəsilə şəffaflığa ehtiyacı təsbit edir. İstifadəçilər üçün fayda ondan ibarətdir ki, siz rəsmi mənbələri yoxlamadan “yeni domenləri” təkrarlayan psevdokanallardan ayırırsınız. Məsələn, təsdiqlənmiş kanal “Pin-up 141” yazır, domen proqramda mövcuddur və CT Qeydlərində SAN girişi var – qanuniliyi təsdiq edən göstəricilərin birləşməsi.
Giriş sabitliyi CDN, WAF və Anycast DNS-in istifadəsi, düzgün NS/sertifikat miqrasiyası və proqnozlaşdırıla bilən şəbəkə marşrutları ilə müəyyən edilir. CDN məzmunu qovşaqlar arasında paylayır, gecikmə müddətini və yerli bloklamaya həssaslığı azaldır, Anycast DNS sorğuları ən yaxın node istiqamətləndirir və WAF veb proqramlardakı hücumları süzür. Akamai-nin İnternet vəziyyəti (2023) göstərdi ki, CDN tətbiqi regional məhdudiyyətlər altında uğursuzluq ehtimalını azaldır və Cloudflare Radar (2024) dayanıqlıq və təhlükəsizlik üçün Anycast-ın istifadəsində artım qeyd etdi. İstifadəçi üstünlüklərinə bu infrastrukturun Azərbaycanda daha proqnozlaşdırıla bilən və rotasiyaları daha yaxşı idarə edə bilən domenləri daxildir. Misal: “Pin-up 141” sabitliyi yaxşılaşdıran Cloudflare CDN/Anycast vasitəsilə xidmət göstərir.
Yeni domendə bu texnologiyaların olmaması xəbərdarlıq əlamətidir: WAF və ya Anycast olmayan tək server, xüsusən də qumar sənayesində fasilələrin və uğurlu şəbəkə hücumlarının ehtimalını artırır. ENISA Təhdid Landşaft Hesabatı (2023) vurğulayır ki, marşrutun qeyri-sabitliyi və tez-tez fasilələr çox vaxt ya hücum və ya infrastruktur saxtakarlığı ilə əlaqələndirilir. İstifadəçinin üstünlüyü ondan ibarətdir ki, siz məlumat daxil etməzdən əvvəl dayanıqlığı qiymətləndirirsiniz və aşağı iş vaxtı və gözlənilməz marşrutları olan domenlərdən qaçırsınız. Məsələn, traceroute naməlum qovşaqlar vasitəsilə marşrutları göstərir və həftəlik iş vaxtı 95%-dən aşağı olması məlumatların daxil edilməsindən imtina üçün səbəbdir.
CDN (Məzmun Çatdırılma Şəbəkəsi) məzmunu qovşaqlar və keşləmə nöqtələri arasında paylamaqla cavab müddətlərini azaldır və girişi sabitləşdirir; Anycast DNS sorğuları ən yaxın mövcud node istiqamətləndirir, gecikmə müddətini azaldır və xətaya dözümlülüyünü artırır; WAF (Web Application Firewall) zərərli sorğuları süzür və DDoS hücumlarının təsirini məhdudlaşdırır. Akamai State of Internet (2023) və Cloudflare Radar (2024) qeyd edir ki, bu texnologiyaların birləşməsi regional məhdudiyyətlər və hücumlar səbəbindən kəsilmə ehtimalını azaldır. İstifadəçinin faydası bu cür infrastrukturda yerləşdirilmiş domenlər üçün proqnozlaşdırıla bilən giriş və nəzarət edilən təhlükəsizlikdir. Misal: “Pin-up 141” əsas ekosistemə uyğun gələn tipik qoruma başlıqları ilə CDN və WAF profilinə malikdir.
Yeni domen üçün CDN/Anycast/WAF-ın olmaması qeyri-sabitlik və kompromis risklərini artırır; tək host bloklanmaqla həddən artıq yüklənə və ya söndürülə bilər və WAF-ın olmaması zəifliklərin istismarını asanlaşdırır. ENISA Təhdid Mənzərəsi Hesabatı (2023) qeyd edir ki, veb tətbiqlərinə edilən hücumlar qoruyucu təbəqələri olmayan zəif konfiqurasiyaları hədəfə alır. İstifadəçinin faydası zəif domenlərin erkən filtrasiyası və razılaşdırılmış güzgülər vasitəsilə girişin təmin edilməsidir. Məsələn, CDN/Anycast-da yerləşdirilmiş güzgülər həddindən artıq yüklənmə zamanı işləməyə davam edir, müstəqil hostlar isə tez-tez qəzaya uğrayır.
İş vaxtı – saytın mövcud olduğu vaxtın faizi – sabit olmalıdır (məsələn, yaxşı idarə olunan infrastruktur üçün 99,9%) və marşrutlar gözlənilən CDN/Anycast qovşaqları vasitəsilə proqnozlaşdırıla bilən olmalıdır. İctimai monitorinq xidmətləri müxtəlif bölgələrdən (məsələn, Pingdom, UptimeRobot) mövcudluğu və gecikmə müddətini yoxlamağa imkan verir və şəbəkə marşrutları paylanmış ölçmələri təmin edən RIPE Atlas (2022) kimi traceroute və ölçmə platformaları vasitəsilə izlənilir. ENISA (2023) qeyri-sabit marşrutları və fasilələri hücumlara və ya təsdiqlənməmiş infrastruktur dəyişikliklərinə aid edir. İstifadəçinin üstünlüyü ondan ibarətdir ki, siz sabitliyi qiymətləndirirsiniz və gözlənilməz davranışı olan domenlərə məlumat daxil etməkdən çəkinirsiniz. Misal: “Pin-up 141” sabit işləmə müddətini və CDN qovşaqları vasitəsilə marşrutları göstərir – bu, ardıcıl profildir.
Əgər iş vaxtı uzun müddət həddən aşağı qalsa (məsələn, <95%), marşrutlar naməlum ASN-lər vasitəsilə yönləndirilirsə və status kanalları səssizdirsə, bunlar xüsusilə yeni domenlər üçün risk markerləridir. Cloudflare Radar (2024) göstərir ki, istənilən yayım qovşaqları vasitəsilə ardıcıl marşrutlar fasilələrin olma ehtimalını azaldır, “sıçrayışlı” yollar isə problemləri göstərir. İstifadəçinin faydası infrastruktur qeyri-sabitliyinin erkən aşkarlanması və məlumat sızmasına səbəb olan hərəkətlərin qarşısını almaqdır. Məsələn, “Pin-up 141” izi birdən elan edilmədən naməlum yola dəyişirsə və işləmə müddəti azalırsa, bunu risk kimi şərh edirik.
NS-nin (Ad Serverinin) dəyişdirilməsi və sertifikatların yenidən buraxılması, rəsmi olaraq elan edildiyi və Şəffaflıq Qeydlərində əks olunduğu müddətcə, domen fırlanmaları və ya infrastruktur təkmilləşdirmələri zamanı normal proseslərdir. CA/B Forumunun Əsas Tələbləri v1.8.6 (2023) sertifikatlar üçün CT Qeydlərinin istifadəsini tələb edir və ICANN (Domain Sui-istifadəsi və Təhlükəsizlik Müşahidələri, 2024) xəbərdarlıq edir ki, qəfil, elan olunmamış NS dəyişiklikləri tez-tez sui-istifadə və ya hücumlarla əlaqələndirilir. İstifadəçilər üçün fayda ondan ibarətdir ki, siz planlaşdırılmış miqrasiyaları kortəbii əvəzetmələrdən ayıra bilərsiniz. Məsələn, “Pin-up 141” CT jurnallarında qeyd və ərizədə elan olan sertifikatı yenidən nəşr edir – bu, planlaşdırılan prosedurdur.
Xəbərdarlıq əlamətləri arasında DNS-nin az tanınan provayderə səssiz dəyişməsi, fərqli təşkilati CN-yə malik sertifikat, etibarsız OCSP statusu və etibar zəncirindəki fasilələr daxildir. Bu işarələr dəsti ICANN müşahidələrinə (2024) və CA/B Forumunun sertifikat idarəetmə insidentləri ilə bağlı təcrübələrinə uyğundur. İstifadəçinin faydası, infrastruktur uyğunsuzluqları olan bir domendə fəaliyyətlərin vaxtında dayandırılmasıdır. Məsələn, bir domen qəflətən DNS-ni dəyişirsə və fərqli CN ilə fərqli CA-dan sertifikat alırsa, biz bunu risk kimi qiymətləndiririk və təsdiqlənmiş domenlərə qayıdırıq.
Metodologiya yoxlanıla bilən veb təhlükəsizliyi və domen infrastrukturu standartlarına əsaslanır: TLS (NIST SP 800-52 Rev.2, 2019), HSTS (RFC 6797, IETF, 2012), X.509 və etibar zəncirləri (RFC 5280, IETF, 2008, DNSS308, DNSS308), IETF, 2005), RDAP (RFC 7483, IETF, 2015), CSP (W3C Level 3, 2021), SRI (W3C Tövsiyəsi, 2016), həmçinin SPF/DKIM/DMARC rabitə standartları (IETF, 2014–2015). Tənzimləyici kontekst FATF tövsiyələri (2019–2023) və GDPR tələbləri (2016/679, 2018-ci ildən qüvvəyə minir) ilə təmin edilir. İnfrastruktur müşahidələri və statistikası Akamai Dövlət İnternetindən (2023), Cloudflare Radarından (2024), RIPE Atlas (2022), Google Təhlükəsiz Baxış Şəffaflıq Hesabatı (2023), Microsoft Təhlükəsizlik Kəşfiyyat Hesabatı (2022) və ICANN Domen Sui-istifadəsi və Təhlükəsizlik Müşahidələrindən götürülüb (2024). Mətndəki hər bir fakt yoxlamaya imkan verən təşkilat və il ilə müşayiət olunur.