Обнаруживайте скомпрометированные учётные записи в базах утечек, даркнете и публичных репозиториях до того, как злоумышленники используют их для атаки.
скомпрометированных аккаунтов в базе HIBP
взломов связаны с утечками паролей (Verizon DBIR)
среднее время обнаружения утечки данных
средний ущерб от утечки данных (IBM 2024)
Утечки данных происходят из множества источников: взломы сервисов, фишинговые атаки, инсайдерские угрозы, ошибки конфигурации. Периметр мониторит все ключевые каналы распространения утечек.
Проверка по базе Have I Been Pwned — крупнейшему агрегатору утечек, содержащему более 13 миллиардов скомпрометированных учётных записей. Периметр проверяет все email-адреса вашего домена на наличие в известных дампах и определяет, какие именно данные были скомпрометированы: пароли, хеши, персональные данные.
Мониторинг Pastebin, GitHub Gists, PrivateBin и аналогичных сервисов. Разработчики и злоумышленники часто публикуют дампы данных, конфигурации с паролями и API-ключи в открытых пастебинах. Периметр обнаруживает упоминания ваших доменов, IP-адресов и email-адресов в таких публикациях.
Мониторинг торговых площадок, форумов и Telegram-каналов в даркнете. Скомпрометированные учётные данные, базы клиентов, корпоративные документы — всё это продаётся и обменивается на теневых площадках задолго до публичного обнаружения. Раннее обнаружение даёт время на реагирование.
Поиск секретов в публичных репозиториях: API-ключи, токены доступа, строки подключения к базам данных, приватные SSH-ключи. Разработчики случайно коммитят чувствительные данные, а git-история сохраняет их навсегда — даже после удаления файла.
Обнаружение чувствительных данных в JavaScript-файлах, конфигурациях, публичных API-эндпоинтах вашего сайта. Ошибки конфигурации могут привести к утечке внутренних IP-адресов, путей к файлам, версий ПО и других данных, полезных для атакующих.
Агрегация данных из всех источников с привязкой к конкретным email-адресам вашей организации. Определение масштаба компрометации: количество затронутых аккаунтов, типы утекших данных, дата утечки, источник (если известен).
Комплексная проверка охватывает все аспекты потенциальной компрометации — от email-адресов сотрудников до секретов в публичном коде.
Проверка всех email-адресов @yourdomain.ru по базам утечек. Обнаружение паролей, хешей, персональных данных в известных дампах. Определение источника и даты утечки.
Идентификация типа утечки: plaintext-пароли, MD5/SHA1/bcrypt хеши. Оценка возможности восстановления пароля из хеша. Проверка на переиспользование паролей в других сервисах.
Поиск утекших API-ключей, JWT-токенов, OAuth-секретов, строк подключения к базам данных в публичных репозиториях и пастебинах.
Обнаружение конфиденциальных документов организации на файлообменниках, торрент-трекерах и даркнет-площадках: финансовая отчётность, контракты, клиентские базы.
Утечки внутренних IP-адресов, топологии сети, версий ПО, конфигурационных файлов. Эти данные помогают атакующим планировать целевые атаки на инфраструктуру.
Проверка утечки клиентских данных: email, телефоны, адреса, платёжные данные. Критично для соблюдения 152-ФЗ и GDPR. Раннее обнаружение позволяет уведомить клиентов до публичной огласки.
Попробуйте связанные бесплатные инструменты:
Правильное и своевременное реагирование минимизирует ущерб от утечки. Следуйте пошаговому плану для каждого обнаруженного инцидента.
Определите, какие учётные записи скомпрометированы и какие данные утекли. Периметр группирует находки по email-адресам и показывает детали каждой утечки: дата, источник, типы данных. Приоритизируйте реагирование по критичности — административные аккаунты и доступы к инфраструктуре в первую очередь.
Заблокируйте скомпрометированные учётные записи и принудительно сбросьте пароли. Отзовите токены доступа и API-ключи. Если утекли данные клиентов — подготовьте уведомление в соответствии с требованиями 152-ФЗ и GDPR. Время реагирования критично: 72 часа по GDPR для уведомления регулятора.
Проверьте логи доступа на предмет несанкционированного входа с использованием утекших данных. Определите, были ли скомпрометированные учётные данные использованы для доступа к другим системам (credential stuffing). Проверьте, не были ли изменены права доступа или конфигурации.
Внедрите политику сложных паролей и обязательную двухфакторную аутентификацию. Настройте непрерывный мониторинг утечек в Периметре. Проведите аудит всех публичных репозиториев на предмет секретов. Обучите разработчиков безопасной работе с credentials.
Настройте мониторинг утечек за 5 минут. Периметр проверит ваш домен по всем базам утечек и настроит непрерывное наблюдение за новыми компрометациями.
Мы используем файлы cookie для обеспечения работоспособности сервиса и улучшения качества обслуживания. Продолжая использовать сайт, вы соглашаетесь с политикой конфиденциальности.