
Когда компания привлекает внешних подрядчиков — разработчиков, интеграторов, маркетологов, хостинг-провайдеров, — она в 90% случаях делится с ними доступами и внутренними данными. И если у подрядчика произойдет утечка, по цепочке пострадает и заказчик.
Проблема в том, что полноценно провести аудит или пентест подрядчика обычно невозможно без его согласия. Но есть способы оценить уровень его цифровой гигиены по открытым источникам и снизить риски, не вмешиваясь в его инфраструктуру. Ниже — набор практик, которые реально работают.
Анализ исторических данных
Исторические данные позволяют понять, насколько подрядчик надежен в части кибербезопасности, задолго до начала сотрудничества с ним.
Сервисы вроде SecurityTrails, Censys или Shodan History, Hunter.how сохраняют «снимки» состояния систем. С их помощью можно узнать:
какие порты и сервисы подрядчик когда-то оставлял открытыми;
какие версии ПО использовались ранее;
были ли у него уязвимые домены или поддомены.
Если у подрядчика долгое время не обновлялось ПО или серверы оставались уязвимыми, это сигнал о слабом контроле безопасности. Такая проверка помогает понять, есть ли риск, что злоумышленник уже закрепился в инфраструктуре подрядчика и может использовать этот доступ против вас.
Разведка по открытым источникам
После анализа истории стоит изучить текущую инфраструктуру подрядчика — без пентеста и без нарушения законов.
Для этого применяются OSINT-инструменты вроде Shodan, HunterHow, FOFA, которые позволяют:
выявлять версии серверного ПО и фреймворков;
находить административные панели;
определять CMS и их плагины.
Дополнительно можно изучить:
метаданные веб-страниц и файлов;
открытые комментарии в коде;
скрытые каталоги и тестовые поддомены.
Эти данные часто становятся точкой входа для злоумышленников, поэтому стоит убедиться, что подрядчик не оставляет «лишнего» в открытом доступе.
Даркнет и публичные репозитории
Darknet — это не только площадки с продажей данных, но и места, где обсуждаются свежие утечки. Подрядчики нередко даже не подозревают, что их API-ключи, пароли или базы данных уже опубликованы.
Пример из практики: при мониторинге даркнета наша команда группы киберразведки обнаружила объявления о продаже доступов к инфраструктуре одной из компаний-подрядчиков крупного заказчика. В них содержались служебные логины и пароли. Сменив учетные данные, заказчик смог быстро предотвратить возможный взлом.
Постоянный мониторинг таких источников помогает вовремя реагировать, не дожидаясь публичной утечки.
Что касается публичных репозиториев, то тут подрядчики нередко оставляют в открытом доступе, в том числе и в коде:
API-ключи;
SSH-ключи;
пароли;
внутренние IP-адреса или фрагменты конфигураций.
Даже если компания сама не хранит ничего публично, у подрядчика могут быть утечки. Для автоматизации поиска утечек, паролей, фрагментов кода, API и других чувствительных данных, можно применить GitLeaks, TruffleHog и подобное.
Поиск по фавиконам
Favicon — маленькая иконка сайта (/favicon.ico или встроенный link-тег). Поскольку компании часто переиспользуют одну и ту же иконку для основного сайта, поддоменов, тестовых стендов и внутренних приложений, файл фавикона фактически становится «отпечатком» инфраструктуры. По этому отпечатку (хэшу) можно найти другие ресурсы с тем же фавиконом — часто это забытые тестовые серверы, staging-инстансы или фишинговые клоны.
Как хэшируется фавикон
Популярные поисковые движки и датасеты (Shodan, Zoomeye и другие) используют MurmurHash3 (mmh3) от base64-кодированного содержимого фавикона; другие сервисы (например, Censys) также хранят MD5/SHA-хэши фавикона в своих полях. Поэтому рабочий поток — получить файл фавикона, сгенерировать нужный хэш и использовать его в поиске по сервисам. InfoSec Write-ups+1
Практический рабочий алгоритм (шаг за шагом)
1. Найдите/скачайте фавикон.
Откройте https://example.com/favicon.ico или найдите link rel="icon" в HTML и скачайте файл.
2. Посчитайте хэш.
Для поиска в Shodan/Zoomeye используйте mmh3 (MurmurHash3) от base64-контента фавикона.
Для Censys можно использовать MD5/SHA256 поля (они представлены в индексе).
3. Поиск по хэшу в сервисах.
Shodan: используйте фильтр
http.favicon.hash:<hash>(например,http.favicon.hash:-2057558656).Censys: можно искать по полям, где хранятся MD5/SHA-значения фавикона, или по соответствующим
faviconsполям в API/интерфейсе.Другие: FOFA, ZoomEye и специализированные OSINT-утилиты тоже поддерживают поиск по фавикону (иногда требуется другая форма хэша).
4. Кросс-проверка и фильтрация.
Сопоставьте найденные хосты с WHOIS, reverse DNS, IP-диапазонами, сертификатами TLS и записями A/AAA, чтобы понять, действительно ли они принадлежат подрядчику.
Проверьте метаданные HTTP (Server, X-Powered-By), заголовки, содержимое страниц — это уменьшит количество ложных совпадений.
5. Что именно искать на найденных хостах.
Тестовые/стейджинг-сайты с включенной отладкой;
Неавторизованные бэкапы и дампы;
Админ-панели, интерфейсы 1С, phpMyAdmin, панели управления без пароля;
Конфигурационные файлы, содержащие строки подключения/ключи.
Примеры работы с фавиконами:
Найденные тестовые копии, где включена отладочная информация или сохранены пароли.
Обнаружение внутренних административных интерфейсов, случайно выставленных во внешний доступ.
Поиск фишинговых доменов, которые используют те же графические ресурсы (фавикон) для маскировки.
«Мы нашли сервер подрядчика с 1С» — типичный сценарий: фавикон указывал на тестовый поддомен, который не был в учете; на нем лежала копия приложения без пароля — это и дает примерный путь атаки.
Искусственный интеллект в киберразведке
Современные компании ежедневно генерируют терабайты информации — от сетевых логов до сообщений на форумах и в соцсетях. Отследить все это вручную невозможно, особенно если речь идет не о собственной инфраструктуре, а о подрядчиках и партнерах.
Искусственный интеллект (ИИ) помогает анализировать огромные объемы данных, выявлять закономерности и находить потенциальные угрозы задолго до того, как они станут инцидентом.
Основная ценность ИИ — скорость и масштаб обработки информации. Если человек может просмотреть десятки сайтов и репозиториев за день, то система на базе машинного обучения анализирует тысячи. При этом ИИ не просто ищет совпадения по ключевым словам, а распознает контекст и смысл, что особенно полезно при поиске утечек и фишинга.
Некоторые направления применения ИИ в киберразведке
1. Автоматический анализ репозиториев и кода подрядчиков
ИИ помогает искать чувствительные данные в открытых репозиториях GitHub, GitLab, Bitbucket. Вместо простого поиска по ключевым словам (password, key, token) нейросеть анализирует структуру и контекст кода, чтобы отличать реальный секрет от комментариев или примеров.
Например:
распознавание токенов, похожих по структуре на AWS или Telegram API-ключи;
определение «утекших» .pem-файлов или SSH-ключей;
классификация фрагментов кода по рискам (высокий / средний / низкий).
Такие инструменты могут быть реализованы на базе BERT, CodeBERT, GPT-моделей, дообученных на утечках.
2. Обнаружение фишинговых доменов и сайтов-клонов
ИИ сравнивает визуальные элементы сайтов подрядчика (фавикон, логотип, цветовую палитру, шрифты) с другими ресурсами в сети. На основе методов computer vision и deep learning (ResNet, Vision Transformer) можно определить, что сайт выглядит «подозрительно похожим» на оригинал, даже если у него другой домен или слегка изменен логотип. Также применяется анализ текста на странице — ИИ распознает подделки по лингвистическим признакам (ошибки, шаблонные тексты, характерные фразы).
3. Мониторинг даркнета, форумов и соцсетей
ИИ позволяет автоматически собирать и фильтровать информацию из труднодоступных источников: даркнет-форумов, Telegram-каналов, Pastebin, социальных сетей.
Технологии:
NLP (Natural Language Processing) — извлечение сущностей: имена компаний, домены, e-mail, IP-адреса, токены.
Sentiment Analysis — определение тона сообщений (например, обсуждают ли продажу данных подрядчика или просто упоминают компанию).
Web scraping с BeautifulSoup, Scrapy, Selenium — сбор текстов и метаданных.
Topic modeling (LDA, BERTopic) — выделение тем, связанных с подрядчиком (утечки, доступы, эксплойты).
Результат — система уведомлений, которая сообщает, если в даркнете появился новый пост с упоминанием компании или подрядчика.
Искусственный интеллект превращает киберразведку из ручного мониторинга в систему предсказательного анализа.
С его помощью можно мониторить подрядчиков в режиме 24/7, заранее выявлять утечки, даже если о них никто еще не сообщил, автоматизировать проверку кодов и инфраструктуры, сосредоточить внимание специалистов на действительно важных рисках.
Базовые меры для сокращения уязвимостей со стороны подрядчиков
1. Постоянный мониторинг Telegram, GitHub и даркнета
Современные атаки редко начинаются с прямого взлома. Гораздо чаще они начинаются с утечки данных подрядчиков — например, API-ключей, паролей или исходного кода, случайно опубликованных в открытом доступе.
Что делать:
Настройте OSINT-мониторинг упоминаний вашего бренда, доменов и e-mail-адресов подрядчиков.
Автоматизируйте поиск по GitHub, GitLab, Bitbucket на предмет утечек ключей и конфиденциальной информации.
Используйте даркнет-сканеры (CybelAngel, DarkOwl, Flare, OpenCTI) для отслеживания публикаций, связанных с вашей компанией.
Контролируйте Telegram-каналы, форумы и публичные репозитории — утечки часто появляются именно там.
Инструменты:
GitGuardian, LeakLooker, Gitleaks — автоматический анализ репозиториев.
Scrapy, BeautifulSoup, Telegram API — для кастомных OSINT-скриптов.
Google Dorking и Shodan — поиск открытых ресурсов подрядчиков.
2. Минимизируйте открытые связи между компаниями
Чем больше публичных связей между вами и подрядчиками, тем проще злоумышленнику построить цепочку атаки.
Даже без технических уязвимостей хакеры часто используют OSINT-разведку, чтобы найти «входные точки» — имена сотрудников, общие проекты, пересечения по доменам.
Что делать:
Не публикуйте имена подрядчиков в README, презентациях, тендерах и публичных отчетах.
Используйте общие корпоративные аккаунты (например,
dev-partner@company.com), а не личные.Избегайте упоминаний подрядчиков в доменных записях (WHOIS, DNS TXT, SPF).
Почему это важно:
Фишинговые атаки часто строятся на доверии — злоумышленники могут выдать себя за сотрудника подрядчика, указав «знакомое» имя из открытых источников.
3. Давайте доступы только под конкретную задачу
Одна из самых частых ошибок — предоставление подрядчику избыточных прав. Доступ, выданный «на всякий случай», часто остается активным после завершения проекта и становится уязвимостью.
Что делать:
Используйте принцип минимальных привилегий (PoLP).
Каждое разрешение должно иметь конкретного владельца, срок действия, описание причины доступа.
Настройте автоматическое отключение учетных записей подрядчиков после окончания контракта.
Ведите аудит доступа: раз в квартал проверяйте, кто имеет права на серверы, репозитории, облачные сервисы и панели администрирования.
4. Регулярное обновление ПО подрядчиков
Зачастую подрядчики работают на устаревших версиях CMS, библиотек и веб-серверов. Это прямое окно для атак. Вы можете иметь идеальную защиту, но если подрядчик использует WordPress 5.6 или старый OpenSSL, злоумышленник может взломать их.
Что делать:
Включите в договор обязательное требование регулярного обновления ПО (например, не реже одного раза в месяц).
Проводите сканирование инфраструктуры подрядчиков на наличие уязвимостей, общедоступных сервисов и другого (с их согласия).
5. Договорные обязательства
Без четких юридических условий безопасность превращается в «надежду на добросовестность». Договор с подрядчиком должен не просто регулировать оплату и сроки, но и фиксировать обязательства по кибербезопасности.
Что включить в контракт:
Пункт о конфиденциальности и неразглашении (NDA).
Условие о своевременном устранении найденных уязвимостей (например, в течение 72 часов с момента уведомления).
Обязательство уведомлять заказчика о любых инцидентах безопасности в течение суток.
Требования к аудиту доступа и шифрованию данных.
Возможность проведения внешнего пентеста или проверки (с согласия сторон).
Итог
Даже если у подрядчика нет SOC, SIEM и собственной команды безопасности, вы можете оценить его надежность по открытым данным и поведению. Регулярный OSINT, аудит, мониторинг упоминаний и анализ утечек позволяют выявить слабые звенья до того, как ими воспользуются злоумышленники. Ключевой принцип — доверяй, но проверяй. Безопасность партнеров — это не их личная проблема, а часть вашего общего цифрового контура.
Автор: Павел Абакумов, аналитик сервиса проактивного мониторинга внешних цифровых угроз Jet CSIRT, «Инфосистемы Джет».