
Когда компания привлекает внешних подрядчиков — разработчиков, интеграторов, маркетологов, хостинг-провайдеров, — она в 90% случаях делится с ними доступами и внутренними данными. И если у подрядчика произойдет утечка, по цепочке пострадает и заказчик.
Проблема в том, что полноценно провести аудит или пентест подрядчика обычно невозможно без его согласия. Но есть способы оценить уровень его цифровой гигиены по открытым источникам и снизить риски, не вмешиваясь в его инфраструктуру. Ниже — набор практик, которые реально работают.
Анализ исторических данных
Исторические данные позволяют понять, насколько подрядчик надежен в части кибербезопасности, задолго до начала сотрудничества с ним.
Сервисы вроде SecurityTrails, Censys или Shodan History, Hunter.how сохраняют «снимки» состояния систем. С их помощью можно узнать:
-
какие порты и сервисы подрядчик когда-то оставлял открытыми;
-
какие версии ПО использовались ранее;
-
были ли у него уязвимые домены или поддомены.
Если у подрядчика долгое время не обновлялось ПО или серверы оставались уязвимыми, это сигнал о слабом контроле безопасности. Такая проверка помогает понять, есть ли риск, что злоумышленник уже закрепился в инфраструктуре подрядчика и может использовать этот доступ против вас.
Разведка по открытым источникам
После анализа истории стоит изучить текущую инфраструктуру подрядчика — без пентеста и без нарушения законов.
Для этого применяются OSINT-инструменты вроде Shodan, HunterHow, FOFA, которые позволяют:
-
выявлять версии серверного ПО и фреймворков;
-
находить административные панели;
-
определять CMS и их плагины.
Дополнительно можно изучить:
-
метаданные веб-страниц и файлов;
-
открытые комментарии в коде;
-
скрытые каталоги и тестовые поддомены.
Эти данные часто становятся точкой входа для злоумышленников, поэтому стоит убедиться, что подрядчик не оставляет «лишнего» в открытом доступе.
Даркнет и публичные репозитории
Darknet — это не только площадки с продажей данных, но и места, где обсуждаются свежие утечки. Подрядчики нередко даже не подозревают, что их API-ключи, пароли или базы данных уже опубликованы.
Пример из практики: при мониторинге даркнета наша команда группы киберразведки обнаружила объявления о продаже доступов к инфраструктуре одной из компаний-подрядчиков крупного заказчика. В них содержались служебные логины и пароли. Сменив учетные данные, заказчик смог быстро предотвратить возможный взлом.
Постоянный мониторинг таких источников помогает вовремя реагировать, не дожидаясь публичной утечки.
Что касается публичных репозиториев, то тут подрядчики нередко оставляют в открытом доступе, в том числе и в коде:
-
API-ключи;
-
SSH-ключи;
-
пароли;
-
внутренние IP-адреса или фрагменты конфигураций.
Даже если компания сама не хранит ничего публично, у подрядчика могут быть утечки. Для автоматизации поиска утечек, паролей, фрагментов кода, API и других чувствительных данных, можно применить GitLeaks, TruffleHog и подобное.
Поиск по фавиконам
Favicon — маленькая иконка сайта (/favicon.ico или встроенный link-тег). Поскольку компании часто переиспользуют одну и ту же иконку для основного сайта, поддоменов, тестовых стендов и внутренних приложений, файл фавикона фактически становится «отпечатком» инфраструктуры. По этому отпечатку (хэшу) можно найти другие ресурсы с тем же фавиконом — часто это забытые тестовые серверы, staging-инстансы или фишинговые клоны.
Как хэшируется фавикон
Популярные поисковые движки и датасеты (Shodan, Zoomeye и другие) используют MurmurHash3 (mmh3) от base64-кодированного содержимого фавикона; другие сервисы (например, Censys) также хранят MD5/SHA-хэши фавикона в своих полях. Поэтому рабочий поток — получить файл фавикона, сгенерировать нужный хэш и использовать его в поиске по сервисам. InfoSec Write-ups+1
Практический рабочий алгоритм (шаг за шагом)
1. Найдите/скачайте фавикон.
Откройте https://example.com/favicon.ico или найдите link rel="icon" в HTML и скачайте файл.
2. Посчитайте хэш.
-
Для поиска в Shodan/Zoomeye используйте mmh3 (MurmurHash3) от base64-контента фавикона.
-
Для Censys можно использовать MD5/SHA256 поля (они представлены в индексе).
3. Поиск по хэшу в сервисах.
-
Shodan: используйте фильтр
http.favicon.hash:<hash>(например,http.favicon.hash:-2057558656). -
Censys: можно искать по полям, где хранятся MD5/SHA-значения фавикона, или по соответствующим
faviconsполям в API/интерфейсе. -
Другие: FOFA, ZoomEye и специализированные OSINT-утилиты тоже поддерживают поиск по фавикону (иногда требуется другая форма хэша).
4. Кросс-проверка и фильтрация.
-
Сопоставьте найденные хосты с WHOIS, reverse DNS, IP-диапазонами, сертификатами TLS и записями A/AAA, чтобы понять, действительно ли они принадлежат подрядчику.
-
Проверьте метаданные HTTP (Server, X-Powered-By), заголовки, содержимое страниц — это уменьшит количество ложных совпадений.
5. Что именно искать на найденных хостах.
-
Тестовые/стейджинг-сайты с включенной отладкой;
-
Неавторизованные бэкапы и дампы;
-
Админ-панели, интерфейсы 1С, phpMyAdmin, панели управления без пароля;
-
Конфигурационные файлы, содержащие строки подключения/ключи.
Примеры работы с фавиконами:
-
Найденные тестовые копии, где включена отладочная информация или сохранены пароли.
-
Обнаружение внутренних административных интерфейсов, случайно выставленных во внешний доступ.
-
Поиск фишинговых доменов, которые используют те же графические ресурсы (фавикон) для маскировки.
«Мы нашли сервер подрядчика с 1С» — типичный сценарий: фавикон указывал на тестовый поддомен, который не был в учете; на нем лежала копия приложения без пароля — это и дает примерный путь атаки.
Искусственный интеллект в киберразведке
Современные компании ежедневно генерируют терабайты информации — от сетевых логов до сообщений на форумах и в соцсетях. Отследить все это вручную невозможно, особенно если речь идет не о собственной инфраструктуре, а о подрядчиках и партнерах.
Искусственный интеллект (ИИ) помогает анализировать огромные объемы данных, выявлять закономерности и находить потенциальные угрозы задолго до того, как они станут инцидентом.
Основная ценность ИИ — скорость и масштаб обработки информации. Если человек может просмотреть десятки сайтов и репозиториев за день, то система на базе машинного обучения анализирует тысячи. При этом ИИ не просто ищет совпадения по ключевым словам, а распознает контекст и смысл, что особенно полезно при поиске утечек и фишинга.
Некоторые направления применения ИИ в киберразведке
1. Автоматический анализ репозиториев и кода подрядчиков
ИИ помогает искать чувствительные данные в открытых репозиториях GitHub, GitLab, Bitbucket. Вместо простого поиска по ключевым словам (password, key, token) нейросеть анализирует структуру и контекст кода, чтобы отличать реальный секрет от комментариев или примеров.
Например:
-
распознавание токенов, похожих по структуре на AWS или Telegram API-ключи;
-
определение «утекших» .pem-файлов или SSH-ключей;
-
классификация фрагментов кода по рискам (высокий / средний / низкий).
Такие инструменты могут быть реализованы на базе BERT, CodeBERT, GPT-моделей, дообученных на утечках.
2. Обнаружение фишинговых доменов и сайтов-клонов
ИИ сравнивает визуальные элементы сайтов подрядчика (фавикон, логотип, цветовую палитру, шрифты) с другими ресурсами в сети. На основе методов computer vision и deep learning (ResNet, Vision Transformer) можно определить, что сайт выглядит «подозрительно похожим» на оригинал, даже если у него другой домен или слегка изменен логотип. Также применяется анализ текста на странице — ИИ распознает подделки по лингвистическим признакам (ошибки, шаблонные тексты, характерные фразы).
3. Мониторинг даркнета, форумов и соцсетей
ИИ позволяет автоматически собирать и фильтровать информацию из труднодоступных источников: даркнет-форумов, Telegram-каналов, Pastebin, социальных сетей.
Технологии:
-
NLP (Natural Language Processing) — извлечение сущностей: имена компаний, домены, e-mail, IP-адреса, токены.
-
Sentiment Analysis — определение тона сообщений (например, обсуждают ли продажу данных подрядчика или просто упоминают компанию).
-
Web scraping с BeautifulSoup, Scrapy, Selenium — сбор текстов и метаданных.
-
Topic modeling (LDA, BERTopic) — выделение тем, связанных с подрядчиком (утечки, доступы, эксплойты).
Результат — система уведомлений, которая сообщает, если в даркнете появился новый пост с упоминанием компании или подрядчика.
Искусственный интеллект превращает киберразведку из ручного мониторинга в систему предсказательного анализа.
С его помощью можно мониторить подрядчиков в режиме 24/7, заранее выявлять утечки, даже если о них никто еще не сообщил, автоматизировать проверку кодов и инфраструктуры, сосредоточить внимание специалистов на действительно важных рисках.
Базовые меры для сокращения уязвимостей со стороны подрядчиков
1. Постоянный мониторинг Telegram, GitHub и даркнета
Современные атаки редко начинаются с прямого взлома. Гораздо чаще они начинаются с утечки данных подрядчиков — например, API-ключей, паролей или исходного кода, случайно опубликованных в открытом доступе.
Что делать:
-
Настройте OSINT-мониторинг упоминаний вашего бренда, доменов и e-mail-адресов подрядчиков.
-
Автоматизируйте поиск по GitHub, GitLab, Bitbucket на предмет утечек ключей и конфиденциальной информации.
-
Используйте даркнет-сканеры (CybelAngel, DarkOwl, Flare, OpenCTI) для отслеживания публикаций, связанных с вашей компанией.
-
Контролируйте Telegram-каналы, форумы и публичные репозитории — утечки часто появляются именно там.
Инструменты:
-
GitGuardian, LeakLooker, Gitleaks — автоматический анализ репозиториев.
-
Scrapy, BeautifulSoup, Telegram API — для кастомных OSINT-скриптов.
-
Google Dorking и Shodan — поиск открытых ресурсов подрядчиков.
2. Минимизируйте открытые связи между компаниями
Чем больше публичных связей между вами и подрядчиками, тем проще злоумышленнику построить цепочку атаки.
Даже без технических уязвимостей хакеры часто используют OSINT-разведку, чтобы найти «входные точки» — имена сотрудников, общие проекты, пересечения по доменам.
Что делать:
-
Не публикуйте имена подрядчиков в README, презентациях, тендерах и публичных отчетах.
-
Используйте общие корпоративные аккаунты (например,
dev-partner@company.com), а не личные. -
Избегайте упоминаний подрядчиков в доменных записях (WHOIS, DNS TXT, SPF).
Почему это важно:
Фишинговые атаки часто строятся на доверии — злоумышленники могут выдать себя за сотрудника подрядчика, указав «знакомое» имя из открытых источников.
3. Давайте доступы только под конкретную задачу
Одна из самых частых ошибок — предоставление подрядчику избыточных прав.
Доступ, выданный «на всякий случай», часто остается активным после завершения проекта и становится уязвимостью.
Что делать:
-
Используйте принцип минимальных привилегий (PoLP).
-
Каждое разрешение должно иметь конкретного владельца, срок действия, описание причины доступа.
-
Настройте автоматическое отключение учетных записей подрядчиков после окончания контракта.
-
Ведите аудит доступа: раз в квартал проверяйте, кто имеет права на серверы, репозитории, облачные сервисы и панели администрирования.
4. Регулярное обновление ПО подрядчиков
Зачастую подрядчики работают на устаревших версиях CMS, библиотек и веб-серверов. Это прямое окно для атак. Вы можете иметь идеальную защиту, но если подрядчик использует WordPress 5.6 или старый OpenSSL, злоумышленник может взломать их.
Что делать:
-
Включите в договор обязательное требование регулярного обновления ПО (например, не реже одного раза в месяц).
-
Проводите сканирование инфраструктуры подрядчиков на наличие уязвимостей, общедоступных сервисов и другого (с их согласия).
5. Договорные обязательства
Без четких юридических условий безопасность превращается в «надежду на добросовестность». Договор с подрядчиком должен не просто регулировать оплату и сроки, но и фиксировать обязательства по кибербезопасности.
Что включить в контракт:
-
Пункт о конфиденциальности и неразглашении (NDA).
-
Условие о своевременном устранении найденных уязвимостей (например, в течение 72 часов с момента уведомления).
-
Обязательство уведомлять заказчика о любых инцидентах безопасности в течение суток.
-
Требования к аудиту доступа и шифрованию данных.
-
Возможность проведения внешнего пентеста или проверки (с согласия сторон).
Итог
Даже если у подрядчика нет SOC, SIEM и собственной команды безопасности, вы можете оценить его надежность по открытым данным и поведению. Регулярный OSINT, аудит, мониторинг упоминаний и анализ утечек позволяют выявить слабые звенья до того, как ими воспользуются злоумышленники. Ключевой принцип — доверяй, но проверяй. Безопасность партнеров — это не их личная проблема, а часть вашего общего цифрового контура.
Автор: Павел Абакумов, аналитик сервиса проактивного мониторинга внешних цифровых угроз Jet CSIRT, «Инфосистемы Джет».
Автор: CSIRT


