Leak Detection

Мониторинг
утечек данных

Обнаруживайте скомпрометированные учётные записи в базах утечек, даркнете и публичных репозиториях до того, как злоумышленники используют их для атаки.

13 млрд+

скомпрометированных аккаунтов в базе HIBP

80%

взломов связаны с утечками паролей (Verizon DBIR)

287 дней

среднее время обнаружения утечки данных

4.45M $

средний ущерб от утечки данных (IBM 2024)

Откуда берутся утечки

Утечки данных происходят из множества источников: взломы сервисов, фишинговые атаки, инсайдерские угрозы, ошибки конфигурации. Периметр мониторит все ключевые каналы распространения утечек.

Базы утечек (HIBP)

Проверка по базе Have I Been Pwned — крупнейшему агрегатору утечек, содержащему более 13 миллиардов скомпрометированных учётных записей. Периметр проверяет все email-адреса вашего домена на наличие в известных дампах и определяет, какие именно данные были скомпрометированы: пароли, хеши, персональные данные.

Пастебины и публичные хранилища

Мониторинг Pastebin, GitHub Gists, PrivateBin и аналогичных сервисов. Разработчики и злоумышленники часто публикуют дампы данных, конфигурации с паролями и API-ключи в открытых пастебинах. Периметр обнаруживает упоминания ваших доменов, IP-адресов и email-адресов в таких публикациях.

Даркнет-площадки

Мониторинг торговых площадок, форумов и Telegram-каналов в даркнете. Скомпрометированные учётные данные, базы клиентов, корпоративные документы — всё это продаётся и обменивается на теневых площадках задолго до публичного обнаружения. Раннее обнаружение даёт время на реагирование.

GitHub и репозитории кода

Поиск секретов в публичных репозиториях: API-ключи, токены доступа, строки подключения к базам данных, приватные SSH-ключи. Разработчики случайно коммитят чувствительные данные, а git-история сохраняет их навсегда — даже после удаления файла.

Утечки через веб-приложения

Обнаружение чувствительных данных в JavaScript-файлах, конфигурациях, публичных API-эндпоинтах вашего сайта. Ошибки конфигурации могут привести к утечке внутренних IP-адресов, путей к файлам, версий ПО и других данных, полезных для атакующих.

Компрометация учётных записей

Агрегация данных из всех источников с привязкой к конкретным email-адресам вашей организации. Определение масштаба компрометации: количество затронутых аккаунтов, типы утекших данных, дата утечки, источник (если известен).

Что проверяем

Комплексная проверка охватывает все аспекты потенциальной компрометации — от email-адресов сотрудников до секретов в публичном коде.

Email-адреса домена

Проверка всех email-адресов @yourdomain.ru по базам утечек. Обнаружение паролей, хешей, персональных данных в известных дампах. Определение источника и даты утечки.

Пароли и хеши

Идентификация типа утечки: plaintext-пароли, MD5/SHA1/bcrypt хеши. Оценка возможности восстановления пароля из хеша. Проверка на переиспользование паролей в других сервисах.

API-ключи и токены

Поиск утекших API-ключей, JWT-токенов, OAuth-секретов, строк подключения к базам данных в публичных репозиториях и пастебинах.

Корпоративные документы

Обнаружение конфиденциальных документов организации на файлообменниках, торрент-трекерах и даркнет-площадках: финансовая отчётность, контракты, клиентские базы.

Инфраструктурные данные

Утечки внутренних IP-адресов, топологии сети, версий ПО, конфигурационных файлов. Эти данные помогают атакующим планировать целевые атаки на инфраструктуру.

Данные клиентов

Проверка утечки клиентских данных: email, телефоны, адреса, платёжные данные. Критично для соблюдения 152-ФЗ и GDPR. Раннее обнаружение позволяет уведомить клиентов до публичной огласки.

Попробуйте связанные бесплатные инструменты:

Как реагировать на обнаруженные утечки

Правильное и своевременное реагирование минимизирует ущерб от утечки. Следуйте пошаговому плану для каждого обнаруженного инцидента.

1

Оценка масштаба

Определите, какие учётные записи скомпрометированы и какие данные утекли. Периметр группирует находки по email-адресам и показывает детали каждой утечки: дата, источник, типы данных. Приоритизируйте реагирование по критичности — административные аккаунты и доступы к инфраструктуре в первую очередь.

Проанализировать список затронутых учётных записей
Определить типы скомпрометированных данных
Оценить потенциальный ущерб
Приоритизировать по критичности доступов
2

Немедленные меры

Заблокируйте скомпрометированные учётные записи и принудительно сбросьте пароли. Отзовите токены доступа и API-ключи. Если утекли данные клиентов — подготовьте уведомление в соответствии с требованиями 152-ФЗ и GDPR. Время реагирования критично: 72 часа по GDPR для уведомления регулятора.

Сбросить пароли затронутых аккаунтов
Отозвать API-ключи и токены доступа
Активировать двухфакторную аутентификацию
Заблокировать подозрительные сессии
3

Расследование

Проверьте логи доступа на предмет несанкционированного входа с использованием утекших данных. Определите, были ли скомпрометированные учётные данные использованы для доступа к другим системам (credential stuffing). Проверьте, не были ли изменены права доступа или конфигурации.

Проверить логи на несанкционированные входы
Проверить смежные системы (переиспользование паролей)
Аудит изменений прав доступа
Документировать инцидент для отчётности
4

Предотвращение повторения

Внедрите политику сложных паролей и обязательную двухфакторную аутентификацию. Настройте непрерывный мониторинг утечек в Периметре. Проведите аудит всех публичных репозиториев на предмет секретов. Обучите разработчиков безопасной работе с credentials.

Настроить мониторинг утечек в Периметре
Внедрить MFA для всех сотрудников
Аудит публичных репозиториев (git-secrets)
Обучение сотрудников парольной гигиене

Узнайте о компрометации раньше злоумышленников

Настройте мониторинг утечек за 5 минут. Периметр проверит ваш домен по всем базам утечек и настроит непрерывное наблюдение за новыми компрометациями.

РазработаноMagma

Мы используем файлы cookie для обеспечения работоспособности сервиса и улучшения качества обслуживания. Продолжая использовать сайт, вы соглашаетесь с политикой конфиденциальности.