Статья

Как хакеры видят вашу компанию: управление внешними рисками с Bitdefender EASM

clock 5 хв.
calendar 08.12.2025
Bitdefender external attack surface management

Большинство компаний уверены, что защищают «официальные сайты» и свою инфраструктуру, но реальная «картина из интернета» гораздо шире: старые поддомены, тестовая CRM, открытый RDP или забытый облачный бакет — именно это и видит хакер. Ваша внешняя поверхность атаки всегда больше, чем вы думаете.

Когда IT-директор думает об инфраструктуре, он видит чёткую схему: вот наш официальный сайт, вот почтовый сервер, вот VPN-шлюз для удалённых сотрудников. Всё под контролем, всё защищено файрволом.

Когда хакер смотрит на ту же компанию, он видит совсем другую картину: забытый поддомен test.company.com со старой версией WordPress, тестовую CRM-систему с паролем «admin/admin», открытый RDP-порт на сервере бухгалтерии и облачное хранилище (bucket) с публичным доступом, где лежат бэкапы.

Давайте разберёмся, что на самом деле видит хакер, почему этот «внешний периметр» бесконтрольно растёт и как решение Bitdefender EASM помогает автоматически выявлять и закрывать эти риски.

Что на самом деле видно о вашей компании из интернета

Внешняя поверхность атаки (External Attack Surface) — это совокупность всех ваших цифровых активов, которые доступны любому пользователю из интернета. Это не только то, что вы сознательно публиковали, но и то, что «случайно» оказалось доступным извне:

  • ДОМЕНЫ И ПОДДОМЕНЫ: Не только company.com, но и blog.company.com, promo2023.company.ua, dev.partner.company.com и другие, о которых давно забыли.
  • IP-АДРЕСА И ПОДСЕТИ: Все диапазоны, принадлежащие компании или ее хостинг-провайдеру.
  • ВЕБ-СЕРВИСЫ И API: Панели администрирования, страницы входа, внутренние интерфейсы, которые не должны были быть публичными.
  • ОТКРЫТЫЕ ПОРТЫ И УЯЗВИМЫЕ СЛУЖБЫ: Тот самый RDP, SSH, FTP, Telnet, старые версии веб-серверов с известными уязвимостями.
  • ОБЛАЧНЫЕ РЕСУРСЫ: Публично доступные S3 buckets, Azure blobs, конфигурационные файлы в репозиториях.
  • УТЕЧКИ ДАННЫХ: Учетные записи сотрудников, API-ключи, попавшие на GitHub, pastebin или в утечки данных других сервисов.
  • СТОРОННИЕ СЕРВИСЫ: Различные чаты поддержки, аналитика, маркетинговые инструменты, подключенные к вашему домену и потенциально содержащие собственные уязвимости (атаки через подрядчиков).

Именно с этого начинается большинство современных атак — хакер анализирует всё, что реально доступно извне.

Bitdefender: управління зовнішніми ризиками

Почему ваш внешний периметр растёт, а вы этого не замечаете

Раньше управление периметром организации было простым: один офис, один интернет-канал, один файловый сервер. Сегодня инфраструктура стала гибридной, распределённой и хаотичной.

  • ГИБРИДНАЯ РАБОТА И SAAS: Сотрудники работают из дома, подключают личные устройства, используют десятки облачных сервисов (Slack, Trello, Google Workspace), которые находятся вне контроля IT.
  • ТЕНЕВАЯ ИНФРАСТРУКТУРА (SHADOW IT): Маркетинговый отдел решает быстро запустить промо-сайт. Они не ждут IT, а просто покупают хостинг и разворачивают WordPress. Сайт не обновляется и через полгода становится точкой входа для атак.
  • МИГРАЦИЯ В ОБЛАКО: «Быстро поднять» виртуальную машину в Azure или AWS — дело нескольких минут. Так же быстро можно ошибиться в настройках безопасности, оставив базу данных открытой для всего мира.
  • ТЕСТОВЫЕ СРЕДЫ: Разработчики создают копию рабочего сайта для тестирования. После завершения работ о ней забывают, но она остаётся онлайн, с полным набором данных и, возможно, отключёнными модулями безопасности.
  • ЧЕЛОВЕЧЕСКИЙ ФАКТОР: Классическая ситуация — «сделаем быстро, потом закроем». Системный администратор открывает порт для подрядчика, забывает его закрыть, и этот порт «живёт» месяцами.
  • СЛИЯНИЯ И ПОГЛОЩЕНИЯ: Ваша компания покупает другую. Вместе с её активами вы наследуете всю её инфраструктуру со всеми уязвимостями и «теневыми» сервисами.

Хакера не интересуют ваши внутренние процессы или согласования. Он видит конечный результат — открытый порт или уязвимый сервис. И он обязательно попытается этим воспользоваться.

Как хакер смотрит на вашу инфраструктуру

Чтобы понять ценность EASM, стоит пройти типичный путь злоумышленника, который проводит разведку против вашей компании.

ШАГ 1. Сбор доменов и IP. Хакер использует автоматизированные инструменты, чтобы найти все домены, связанные с вашим брендом. Он анализирует DNS-записи (A, MX, CNAME, TXT), историю SSL-сертификатов (Certificate Transparency logs).

ШАГ 2. Сканирование активов. Найдя список IP-адресов и доменов, он начинает их массовое сканирование. Цель — найти открытые порты, определить версии программного обеспечения (веб-серверы, CMS, почтовые службы).

ШАГ 3. Поиск уязвимостей. На этом этапе он сравнивает найденные версии ПО с публичными базами уязвимостей (CVE). «Ага, этот blog.company.com работает на WordPress 5.1, для которого есть известный эксплойт. Отлично». Или: «Тут открыт SMB-порт — попробуем подобрать пароль».

ШАГ 4. Анализ цепочки поставок. Злоумышленник смотрит, какие сторонние сервисы вы используете. «Они используют X_support_chat. Есть ли уязвимости у этого подрядчика, которые дадут мне доступ к их данным?» Это и есть атаки через подрядчиков.

ШАГ 5. Выбор цели и ожидание. Хакеры выбирают самый простой путь. Они могут найти уязвимость и просто ждать, зная, что компания не ведёт непрерывный мониторинг. Рано или поздно наступит удачный момент для атаки.

Именно так, шаг за шагом, работают и системы класса External Attack Surface Management — только они делают это на вашей стороне, чтобы вы узнали о проблеме первыми.

Хотите посмотреть, что о вас видно
прямо сейчас?

Оставьте контакты — покажем демо Bitdefender EASM на вашем домене: какие сервисы открыты, какие риски существуют и что стоит закрыть в первую очередь.

ПОЛУЧИТЬ ДЕМО EASM
Bitdefender: як хакери бачать компанію

Bitdefender EASM — взгляд на компанию глазами атакующего

Bitdefender EASM — это модуль в составе GravityZone, который автоматически обнаруживает всё, что связано с вашим брендом и доступно из интернета. Решение автоматизирует весь процесс хакерской разведки и представляет его вам в виде чётких, приоритизированных данных. Это не просто сканер, а полноценная система управления внешними рисками.

Вот что он делает:

Автоматическое обнаружение внешних активов

Вы указываете системе только основной домен. Далее она самостоятельно обнаруживает все связанные активы: домены, поддомены, IP-адреса, облачные сервисы, тестовые среды и утечки данных, связанные с брендом.

Выявление уязвимостей и ошибок конфигурации

EASM не просто находит активы, а сразу анализирует их состояние: устаревшее ПО, открытые порты, слабые SSL-сертификаты, открытые панели администрирования и другие типичные ошибки безопасности.

Приоритизация рисков

Вместо отчёта на сотни страниц EASM сразу показывает, какие проблемы являются критическими именно сейчас и какие из них реально могут быть использованы атакующими.

Мониторинг в режиме реального времени 24/7

EASM работает постоянно. Если появляется новый домен, сервис или «теневой» актив — система автоматически обнаруживает его и добавляет в карту рисков.

Интеграция с экосистемой Bitdefender

EASM работает совместно с другими решениями GravityZone, формируя единую картину внешних угроз и упрощая реагирование на риски.

Как это выглядит на практике

Представим типичный сценарий «до» и «после» внедрения EASM.

До EASM:

  1. Отдел маркетинга запускает новый промо-сайт promo.company.com на отдельном хостинге.
  2. Об этом никто не уведомляет IT-отдел.
  3. На сайте установлен плагин с уязвимостью.
  4. Через 3 месяца хакер находит этот сайт, эксплуатирует уязвимость, получает доступ к серверу и использует его для рассылки спама или атаки на основную инфраструктуру.
  5. IT-отдел узнаёт о проблеме, когда компания попадает в блоклисты или получает жалобы от клиентов. Ущерб уже нанесён.

С EASM:

  1. Отдел маркетинга запускает promo.company.com.
  2. Bitdefender EASM, который непрерывно мониторит бренд «company.com», в течение нескольких часов автоматически обнаруживает новый поддомен.
  3. Система сканирует его и мгновенно находит уязвимый плагин и ошибку конфигурации (открытый доступ к admin/wp-config.php).
  4. Риску сразу присваивается высокий приоритет.
  5. Команда безопасности получает уведомление в консоли GravityZone .
  6. Администратор связывается с маркетингом и закрывает уязвимость в тот же день.
  7. Атака не происходит. Проблема решена до того, как кто-то успел её использовать.

Это и есть проактивное управление внешними рисками: вы находите и закрываете свои «двери» раньше, чем кто-то попытается их открыть.

Консоль Bitdefender EASM

Почему EASM — это не то же самое, что раз в год сканировать инфраструктуру на уязвимости

Часть IT-специалистов может сказать: «У нас есть сканер уязвимостей (Nessus, Qualys и т. д.), мы проводим аудит раз в квартал». Это важно, но EASM решает принципиально другую задачу.

Характеристика Сканер уязвимостей External Attack Surface Management (EASM)
Что сканирует? Только то, что вы указали (известные IP, домены) Всё, что удаётся обнаружить, связанное с вашим брендом (известное + неизвестное)
Основная задача Глубина. Найти все CVE на известном сервере Ширина. Найти все активы, о которых вы могли даже не знать
Фокус Технические уязвимости Бизнес-риски (Shadow IT, утечки данных, ошибки конфигурации)

Сканер уязвимостей: вы сами задаёте список IP-адресов для проверки. Он анализирует только известные вам активы.
External Attack Surface Management (EASM): система самостоятельно находит активы, которые необходимо сканировать. Она выявляет даже те ресурсы, о существовании которых вы могли не знать.

EASM не заменяет сканер уязвимостей — он его дополняет. EASM даёт вам полный и актуальный список всего, что реально доступно о вашей компании в интернете.

Хотите увидеть, как EASM работает на практике?

  • Риски, о которых вы не знаете, — самые опасные. Команда SOFTICO и Bitdefender EASM помогут пролить на них свет.

Мы предлагаем не просто презентацию, а практическую демонстрацию. Оставьте контакты, и мы покажем демо Bitdefender EASM на практике: как выглядят открытые сервисы, какие бывают риски и что стоит закрыть в первую очередь. Это самый быстрый способ увидеть свою компанию глазами хакера.

SOFTICO — официальный партнёр Bitdefender в Украине. Мы не только продаём лицензии, но и помогаем выбрать правильное решение, провести пилотный проект и интегрировать EASM в ваши процессы безопасности. Обращайтесь за консультацией по кибербезопасности.

Связаться с нами

ООО “СОФТИКО”

Мы подберём оптимальные решения для вашего бизнеса и обеспечим поддержку на каждом этапе.

Адрес
Контакты
Email

Отдел продаж SOFTICO:

info@softico.ua
Email

По вопросам рекламы и сотрудничества:

marketing@softico.ua
Оставайтесь на связи