← Блог

Attack Surface великого оператора: 481 субдомен, якого не мало бути видно

Ми провели пасивну розвідку attack surface великого телеком-оператора, використовуючи лише безкоштовні OSINT-інструменти. 481 субдомен, внутрішні DevOps-системи в CT-логах, Exchange-сервери по дата-центрах та Azure Stack endpoints. Розповідаємо, що знайшли і як це виправити.

Кібербезпека · 2026-04-09


Ми провели пасивну розвідку зовнішньої attack surface великого українського телеком-оператора. Жодного сканування портів, жодного активного зондування -- тільки публічні джерела: Certificate Transparency логи, DNS-записи, URLScan.io та GreyNoise. Результати показують типові проблеми, з якими стикається будь-яка велика організація.

Що таке Attack Surface Management

Attack surface -- це сукупність усіх точок, через які зловмисник може спробувати потрапити в систему. Для великої організації це не тільки основний сайт. Це кожен субдомен, кожен сертифікат, кожен MX-запис, кожен забутий тестовий сервер.

External Attack Surface Management (EASM) -- це дисципліна, яка дозволяє побачити організацію очима атакуючого. Без жодного порушення закону -- виключно через публічні джерела.

Ось що ми знайшли за 15 хвилин пасивної розвідки.


Методологія: що ми використовували

| Інструмент | Що дає | Вартість | |------------|--------|----------| | crt.sh | Субдомени через Certificate Transparency логи | Безкоштовно | | DNS (dig) | MX, TXT, NS, SPF, DMARC, DKIM записи | Безкоштовно | | URLScan.io | Історія сканувань, технології, IP-адреси | Безкоштовно | | GreyNoise | IP reputation (сканування, шум) | Безкоштовно (Community) | | GLEIF API | Корпоративна структура (LEI записи) | Безкоштовно | | OpenSanctions | Перевірка санкційних списків | Безкоштовно (self-hosted) | | GDELT | Медіа-згадки та тональність | Безкоштовно |

Всі ці джерела інтегровані в платформу Panoptic і доступні через єдиний інтерфейс.


Знахідка 1: 481 субдомен у Certificate Transparency

Certificate Transparency (CT) -- публічний лог кожного SSL/TLS-сертифіката, виданого довіреним CA. Коли організація замовляє сертифікат для \


Перевірити свої облікові дані у Dark Web →

Теги: #Attack Surface, #OSINT, #Certificate Transparency, #DNS, #Subdomain Discovery, #Hardening, #Telecom

Схожі статті

Повернутися до блогу | Panoptic