Гид по технологиям

Как проверить, попали ли учётные данные сотрудников в утечку

12 min read Информационная безопасность Обновлено 28 Nov 2025
Проверка учётных данных сотрудников на утечки
Проверка учётных данных сотрудников на утечки

Кратко: проверьте адреса электронной почты сотрудников на сайте Have I Been Pwned и настройте доменный мониторинг. Используйте скрипт для массовых проверок, включите 2FA и менеджер паролей, подготовьте план реагирования на обнаруженные утечки.

Форма входа на сайт — пример полей логина и пароля

Быстрые ссылки

  • Наш старый друг — пароль
  • Утечки данных
  • 10 миллиардов записей в базе
  • Поиск по адресу электронной почты
  • Поиск по домену
  • Поиск несвязанных адресов электронной почты
  • Как работает скрипт
  • Запуск скрипта
  • Заключительное слово о паролях

В этой статье описано, как проверить, не оказались ли учётные данные ваших сотрудников на «тёмной» сети или в общедоступных базах утёков. Вы получите практические инструкции по ручной проверке, массовой проверке через API и рекомендации по снижению рисков.

Наш старый друг — пароль

Пароль остаётся самым распространённым способом аутентификации. Другие технологии появляются, но повсеместный охват паролей делает их основным вектора защиты и вектором риска одновременно.

Коротко о происхождении: в 1960-х при разработке системы Compatible Time-Sharing System (CTSS) возникла потребность идентифицировать пользователей и ограничивать доступ к их файлам. Для подтверждения личности был введён пароль. Автор идеи — Фернандо Х. Корбатó (Fernando J. Corbató).

Проблема проста: кому известен пароль — тот получает доступ. Это эквивалент дублирующего ключа от квартиры. Двухфакторная аутентификация (2FA) улучшает модель: сочетает то, что вы знаете (пароль), и то, что у вас есть (например, смартфон). Код, отправленный на устройство, нужен дополнительно к паролю. Биометрия (отпечатки, распознавание лица) добавляет третий фактор — то, кто вы есть — и переводит систему в категорию многофакторной аутентификации.

Важно: пароли будут с нами ещё долго. Многофакторная защита и менеджеры паролей существенно снижают риск, но не исключают его полностью.

Утечки данных

Утечки происходят постоянно. Скомпрометированные наборы данных попадают в дарквеб и на публичные агрегаторы, где их покупают и используют для фишинга, мошенничества, identity theft и атак типа credential stuffing. Последние используют автоматические брутинговые попытки входа, подставляя пары «электронная почта — пароль» на множестве сервисов.

Типичная опасность — повторное использование паролей: если один сервис скомпрометирован, злоумышленник пробует те же учётные данные на других сайтах. Поэтому даже одна утечка представляет риск для множества аккаунтов.

10 миллиардов записей в базе

Сайт Have I Been Pwned (HIBP) агрегирует известные наборы утёков и позволяет проверить, была ли конкретная электронная почта скомпрометирована. Если да — HIBP укажет источник утечки, чтобы вы могли изменить пароль или закрыть учётную запись.

На момент написания в базе HIBP содержатся миллиарды записей (десятки миллиардов элементов); это значит, что шанс обнаружить хотя бы один адрес вашей организации в базе довольно велик.

Поиск по адресу электронной почты

Проверка вручную простая: зайдите на сайт Have I Been Pwned и введите адрес в поле «Email address», затем нажмите кнопку «Pwned?». Это позволит быстро выяснить, где была скомпрометирована почта и какие данные утекли (пароли, персональные данные и т. д.).

Поле поиска электронной почты и кнопка на сайте HIBP

Например, при проверке старого адреса я получил сообщение о шести утечках.

Предупреждение о найденных утечках для электронной почты на сайте HIBP

Короткие пояснения к найденным утечкам:

  • LinkedIn: утечка 2016 года с миллионами адресов и паролей. Если вы повторно использовали пароль, меняйте его в других сервисах.
  • Verifications.io: сервис проверки электронных адресов — в нём могут быть только адреса без паролей, но такие списки используются для рассылок и спама.
  • People Data Labs (PDL): агрегаторы данных, часто собирают информацию из открытых источников — это риск для конфиденциальности, даже если пароли не присутствуют.
  • Onliner Spambot: спам-боты собирают адреса и сами могут утекать с дополнительной информацией.
  • Collection #1 и Anti Public Combo List: агрегированные большие наборы ранее скомпрометированных данных, удобные для злоумышленников.

Важно запомнить:

  • Данные сотрудников могут оказаться в утечках сервисов, где они никогда не регистрировались.
  • Даже без пароля утёкшая персональная информация используется для фишинга и мошенничества.

Поиск по домену

Проверка каждого адреса вручную займёт время. Для организаций удобнее зарегистрировать домен в HIBP и запросить отчёт для всех адресов на вашем домене. HIBP уведомит вас о будущих утечках для адресов вашего домена.

Функция поиска по домену на сайте HIBP

Подтверждение права на домен необходимо. Возможные способы подтверждения:

  • Получить письмо подтверждения на один из стандартных административных адресов: security@, hostmaster@, postmaster@ или webmaster@ на вашем домене.
  • Добавить мета-тег с уникальным ID на главную страницу сайта.
  • Загрузить файл с уникальным ID в корень веб-сайта.
  • Создать TXT-запись в DNS с уникальным ID.

Преимущество: бесплатный инструмент, который экономит время и даёт уведомления о новых инцидентах.

Поиск несвязанных адресов электронной почты

Если список адресов рассредоточен по разным доменам (например, gmail.com, mail.ru и т. п.), вы не сможете подтвердить владение этими доменами. В таком случае имеет смысл выполнять массовые проверки через API HIBP.

Ниже приведён скрипт на Bash, который берёт текстовый файл со списком адресов (по одному адресу в строке) и для каждого выполняет запрос к API Have I Been Pwned.

Подготовка: API HIBP требует ключа. На момент публикации цена доступа к API составляет около USD 3.50 в месяц. Для получения ключа зарегистрируйтесь на сайте и активируйте платную подписку.

Полный скрипт:

#!/bin/bash

if [[ $# -ne 1 ]]; then

echo "Usage:" $0 "file-containing-email-addresses"

exit 1

fi

for email in $(cat $1)

do

echo $email

curl -s -A "CloudSavvyIT"

-H "hibp-api-key:your-API-key-goes-here"

https://haveibeenpwned.com/api/v3/breachedaccount/$email?truncateResponse=false

| jq -j '.[] | " ", .Title, " [", .Name, "] ", .BreachDate, "n"'

echo "---"

sleep 1.6

done

exit 0

Примечания по рабочему окружению: скрипт использует curl и jq. Установите их, если они отсутствуют.

Команды для популярных дистрибутивов Linux:

sudo apt-get install curl
sudo apt-get install jq
sudo dnf install curl
sudo dnf install jq
sudo pacman -Syu curl
sudo pacman -Syu jq

Связанный материал: как использовать curl для скачивания файлов и как парсить JSON с помощью jq.

Как работает скрипт

Пошаговая расшифровка ключевых мест в скрипте:

  • “$#” — число переданных параметров. Скрипт требует ровно один параметр — имя файла со списком адресов. Если условие не выполняется — выводится подсказка и скрипт завершается.
  • “$0” — имя скрипта, используется в сообщении о правильном вызове.
  • for email in $(cat $1) — цикл перебирает строки файла, присваивая каждой адресу переменную $email.
  • curl выполняет запрос к API HIBP. Параметры:
    • -s — тихий режим (silent).
    • -A — User-Agent; разумно указать имя компании или сервиса.
    • -H — дополнительный HTTP-заголовок для передачи API-ключа (hibp-api-key).
  • Ответ HIBP поступает в JSON и передаётся в jq — инструмент для парсинга JSON. В примере выбираются .Title, .Name и .BreachDate.
  • sleep 1.6 — пауза между запросами: HIBP ограничивает частоту запросов, поэтому пауза помогает избежать временной блокировки.

Вы можете изменить формат вывода jq или добавить дополнительные поля, перечисленные в документации API.

Запуск скрипта

Сохраните скрипт в файл pwnchk.sh, замените your-API-key-goes-here на ваш ключ и сделайте файл исполняемым:

chmod +x pwnchk.sh

Пример файла email-list.txt:

  • president@whitehouse.gov
  • vice.president@whitehouse.gov
  • privateoffice@no10.x.gsi.gov.uk

Запуск и просмотр вывода через less:

./pwnchk.sh email-list.txt | less

Вы увидите, в каких утечках присутствуют адреса. Обратите внимание: в выводе могут встречаться агрегированные коллекции (например, “2 844 Separate Data Breaches”), что не означает, что адрес был в каждой из 2 844 утечек — обычно это пакеты, содержащие множество наборов.

Пример вывода скрипта pwnchk.sh в терминале

Вывод можно перенаправить в файл или в другие инструменты для дальнейшего анализа.

Заключительное слово о паролях

HIBP позволяет искать и по паролям. Если пароль найден в базе, это не обязательно означает, что он принадлежит владельцу конкретной почты — вероятнее всего, это значит, что пароль не уникален и является популярным.

Например, пароль 123456 встречается в миллионах записей. Поиск по почте обычно более информативен.

Рекомендации по паролям:

  • Используйте уникальный сложный пароль для каждого сервиса.
  • Применяйте менеджер паролей для удобного храненя и генерации паролей.
  • Включайте 2FA там, где возможно.
  • Периодически проверяйте домен и список сотрудников.

23.5 миллиона совпадений для пароля 123456 на сайте HIBP

Скрипт из этой статьи экономит время при проверке несвязанных списков адресов и пригоден для регулярного запуска.

Когда этот подход работает плохо и ограничители

  • Если сотрудники используют приватные почтовые ящики на публичных сервисах (gmail, yahoo), вы не сможете зарегистрировать доменный мониторинг для этих адресов.
  • API HIBP платный — для больших организаций стоимость может быть фактором, хотя она остаётся низкой по сравнению с рисками.
  • HIBP не содержит абсолютно всех утечек: новые или недоступные наборы данных могут не быть включены.
  • Наличие адреса в базе не всегда означает, что был скомпрометирован пароль — это может быть только адрес без пароля.

Альтернативные подходы и инструменты

  • Использовать коммерческие сервисы по мониторингу утечек и дарквеб-мониторинг (интеграции SOAR/SIEM).
  • Внедрить корпоративный менеджер паролей и централизованное управление 2FA.
  • Настроить DLP (Data Loss Prevention), чтобы уменьшить вероятность утечек внутренних данных.
  • Выполнять периодические аудиты и тренинги по безопасности для сотрудников.

Модель мышления: правила для принятия решений

  1. Предположим утечку: работайте с предпосылкой, что любая публичная почта может быть скомпрометирована.
  2. Минимизируйте blast radius: централизованное управление паролями и 2FA снижает риск распространения.
  3. Автоматизируйте проверку: периодические сканирования экономят время и повышают скорость реакции.
  4. Делайте приоритеты по риску: сначала защитите административные и финансовые аккаунты.

Минимальная методология для регулярных проверок

  1. Раз в неделю запускать массовую проверку через API для списка сотрудников.
  2. Настроить доменный мониторинг в HIBP и получать оповещения.
  3. При позитивном нахождении — инициировать процесс смены паролей для затронутых учётных записей и провести оценку риска (кто мог пострадать, какие доступы были критичны).
  4. Вести журнал инцидентов и анализировать источники утечек.

Чеклист для ролей

Чеклист для IT-администратора:

  • Зарегистрировать домен в HIBP и подтвердить владение.
  • Получить и сохранить API-ключ (без публикации в общедоступных репозиториях).
  • Подготовить список всех корпоративных почтовых адресов.
  • Настроить периодический запуск скрипта и хранение логов.
  • Настроить оповещения на e-mail/SMT/SMS/Slack при новых инцидентах.

Чеклист для руководителя по безопасности:

  • Определить SLA на реакцию при обнаружении утечки (например, 24 часа).
  • Подготовить коммуникационный план (как и кому сообщать внутри организации).
  • Обеспечить наличие готового плана смены паролей и восстановления доступов.

Чеклист для сотрудников:

  • Включить 2FA на всех возможных сервисах.
  • Использовать корпоративный менеджер паролей.
  • Сообщать в ИБ при подозрительных письмах и входах.

План внедрения (roadmap) — высокоуровневый

  1. Мгновенные шаги (1–2 недели): регистрация домена в HIBP, сбор списка адресов, запуск разового сканирования.
  2. Короткий срок (1 месяц): автоматизация проверок, интеграция оповещений, обучение сотрудников.
  3. Среднесрочно (3 месяца): внедрение менеджера паролей, обязательный 2FA для критичных сервисов.
  4. Долгосрочно (6–12 месяцев): интеграция с SIEM/SOAR, регулярные учения по инцидентам.

Инцидентный плейбук — первичная реакция

  1. Получено уведомление о компрометации адреса/пароля.
  2. Установить факт: проверить источники утечки в HIBP и других агрегаторах.
  3. Оценить риск: какие сервисы могли быть затронуты (административные, финансирование, персональные).
  4. Обязательная смена паролей на всех критичных ресурсах и принудительная смена для затронутых аккаунтов.
  5. Включить 2FA, если ещё не активировано.
  6. Сообщение внутри организации и руководству.
  7. Запись инцидента в журнал, post-mortem с улучшениями процессов.

Критерии приёмки

  • Домен зарегистрирован в HIBP и подтверждён.
  • Еженедельный отчёт о состоянии — автоматически формируется и отправляется на e-mail доверенных лиц.
  • Список сотрудников актуален (не старше 30 дней).
  • На 100% критичных сервисов включён 2FA.
  • Наличие документа «Процедура смены пароля и восстановления доступа» с SLA 24 часа.

Риски и смягчающие меры

Риск: ложноположительные находки (адрес в агрегаторах без пароля). Меры: классификация инцидента по уровню (информационный, высокий, критичный) и ручная валидация перед принудительными действиями.

Риск: утечка API-ключа. Меры: хранение ключа в защищённом хранилище секретов (Vault), регулярная ротация ключей и ограничение прав доступа.

Риск: сотрудники игнорируют требования смены пароля. Меры: политика обязательной смены паролей и применение технических мер блокировки доступа до выполнения требования.

Примеры тест-кейсов и приёмка автоматизации

  1. Положительный кейс: в списке есть адрес, известный HIBP — система присылает оповещение, создаёт тикет и запускает процесс смены.
  2. Негативный кейс: API недоступен — механизмы оповещают админа и повторяют запрос с экспоненциальной задержкой.
  3. Регрессионный тест: обновление формата вывода API не ломает парсер jq — добавить юнит-тесты для парсинга.

Краткий глоссарий (1 строка на термин)

  • 2FA: двухфакторная аутентификация, требующая пароль и второй фактор (смартфон/токен).
  • Credential stuffing: автоматизированная атака попытками логина по списку скомпрометированных пар.
  • DARkweb: часть интернета, где продаются украденные данные и уязвимости.
  • HIBP: сокращение от Have I Been Pwned — сервис для проверки утечек.

Безопасность и приватность — заметки по GDPR

  • При обработке персональных данных сотрудников соблюдайте внутренние политики и требования локального законодательства (GDPR для ЕС). Обеспечьте правомерность обработки: мониторинг адресов персонала может требовать уведомления сотрудников и/или согласия в зависимости от юрисдикции.
  • Храните экспортируемые отчёты и логи в защищённом хранилище с контролем доступа.

Советы по локализации и местным особенностям

  • Для сотрудников с корпоративными почтами на локальных доменах (например, в РФ, UK, EU) проверьте локальные регуляции по обработке персональных данных.
  • При использовании внешних SaaS-решений уточняйте их соответствие требованиям локального законодательства и стандартам защиты данных.

Шпаргалка: быстрое руководство для админа

  1. Зарегистрируйте домен в HIBP.
  2. Настройте API-ключ и скрипт pwnchk.sh.
  3. Запланируйте еженедельный запуск (cron).
  4. Настройте оповещения и тикеты.
  5. Внедрите менеджер паролей и 2FA.

Decision flowchart (Mermaid)

flowchart TD
    A[Найден адрес в HIBP?] -->|Нет| B[Отчёт - мониторинг]
    A -->|Да| C[Оценка риска]
    C --> D{Критичный доступ?}
    D -->|Да| E[Немедленная смена пароля и принудительный выход]
    D -->|Нет| F[Рекомендуемая смена пароля и наблюдение]
    E --> G[Включить 2FA / ротация ключей]
    F --> G
    G --> H[Записать инцидент / post-mortem]
    H --> B

Примеры коммуникаций — шаблоны сообщений

Краткое уведомление сотруднику:

«Мы обнаружили, что ваш корпоративный адрес был найден в базе известных утечек. В целях безопасности просьба немедленно сменить пароль и активировать двухфакторную аутентификацию. Если вы не можете этого сделать, обратитесь в IT-support.»

Уведомление руководству:

«Обнаружена компрометация N адресов. В работе: смена паролей, оценка влияния, уведомление затронутых сотрудников. Ожидаемая завершённость первичных действий — 24 часа.»

Часто задаваемые вопросы

Что делать, если в HIBP найден адрес сотрудника, но без пароля?

Это означает, что адрес оказался в агрегате данных (например, списки для рассылок). Рекомендуется повысить бдительность: напомнить сотруднику о фишинге, проверить связанные сервисы и при необходимости сменить пароли.

Нужно ли менять пароль, если он не найден в HIBP, а адрес есть?

Если пароль уникален и надёжен, срочной необходимости может не быть. Но рекомендуем включить 2FA и рассмотреть принудительную смену паролей для критичных сервисов.

Как часто проверять базу?

Для большинства организаций достаточна еженедельная автоматическая проверка и мгновенные оповещения по доменному мониторингу.

Что делать с подрядчиками и временными сотрудниками?

Включите их e-mail в регулярные проверки и применяйте правила минимизации доступа: по окончании сотрудничества немедленно отзывать доступы.


Резюме

  • Проверка учётных данных сотрудников с помощью HIBP — эффективный и недорогой способ снизить риск компрометации.
  • Для организации оптимально зарегистрировать домен и автоматизировать массовые проверки через API.
  • Важно сочетать поиск утечек с проактивными мерами: менеджеры паролей, 2FA, обучение сотрудников и четкий план реагирования на инциденты.

Важное: если вы обнаружили утечку — действуйте быстро, документируйте шаги и улучшайте процессы, чтобы снизить вероятность повторения.

Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

Как создать таблицу в Excel — быстрый гид
Excel

Как создать таблицу в Excel — быстрый гид

Как использовать функцию PI в Excel
Excel

Как использовать функцию PI в Excel

ChatGPT как персональный помощник
Productivity

ChatGPT как персональный помощник

Диаграмма рассеяния в Excel — как создать
Excel

Диаграмма рассеяния в Excel — как создать

Поставить песню как рингтон на Android
Android.

Поставить песню как рингтон на Android

Как создать инфографику в Canva
Дизайн

Как создать инфографику в Canva