10 meilleurs outils de surveillance du Dark Web pour les administrateurs réseau
Le Dark Web est une partie secrète du World Wide Web auquel accèdent fréquemment les terroristes, les pédophiles et les criminels de toutes sortes.
Les sites Web de pirates informatiques du Dark Web partagent des listes d'adresses e-mail et d'identifiants de compte pour permettre aux cyber-voleurs de s'introduire dans les comptes des personnes utilisant des systèmes personnels et professionnels afin de voler leur argent et les actifs des entreprises pour lesquelles ils travaillent.
En tant qu'administrateur réseau, comment devriez-vous prendre des mesures pour protéger votre entreprise contre les menaces qui se cachent dans le Dark Web ? Y a-t-il quelque chose que vous pourriez faire de manière réaliste ? Au fait, qu’est-ce que le Dark Web ?
Voici notre liste des meilleurs outils de surveillance du dark web pour les administrateurs réseau :
- CrowdStrike Falcon Intelligence Recon CHOIX DE L'ÉDITEUR Ce flux de renseignements analyse le Dark Web à la recherche de mentions de votre marque et d'identifiants d'entreprise, tels que les adresses e-mail de votre domaine. Disponible en deux niveaux de forfait et livré à partir d’une plateforme cloud. Démarrez un essai gratuit de 15 jours.
- Balise Echosec Vérifie sur le Dark Web les identifiants de compte compromis et les informations personnelles et financières volées.
- Vision du hibou noir Un service de renseignement sur les menaces qui inclut un scanner du Dark Web comme source d'informations.
- Prévention SpyCloud ATO Prévention du piratage de compte grâce à une base de données de renseignements sur les menaces dérivée des analyses du Dark Web.
- Ombres numériques SearchLight Un service de protection de marque d’entreprise.
- Scout de DigitalStakeout Un système de prévention des pertes de données et un système de protection contre les menaces qui comprend un scanner Dark Web.
- Scanner du Web sombre Alert Logic Un système de prévention du piratage de compte basé sur un scanner Dark Web.
- Cyberintelligence ACID Un service de renseignement sur les menaces qui analyse toutes les sources connues de données illégales.
- Quoi de neuf ? Or Un moniteur de trafic réseau qui peut identifier le trafic du réseau Tor.
- Entreprise Dashlane Un système complet de protection par mot de passe qui comprend un scanner Dark Web.
- Ai-je été pwned? Une analyse gratuite du Dark Web liée aux adresses e-mail.
Le Deep Web et le Dark Web
Avant d’aborder le sujet de l’empêchement du Dark Web de nuire aux opérations de votre entreprise, nous devons d’abord explorer exactement ce qu’est le Dark Web et ses liens avec le Deep Web.
Le Web clair
Dans la terminologie Deep Web/Dark Web, le World Wide Web utilisé par le grand public est appelé Clear Web. Il s’agit d’un ensemble de sites Web accessibles via un moteur de recherche.
Vous n’avez pas besoin de passer par un moteur de recherche pour accéder à un site internet car il vous suffit de saisir son adresse dans la barre d’adresse de votre navigateur ou de cliquer sur un lien sur une autre page. Cependant, le fait de savoir si un site Web a été découvert ou non par au moins un moteur de recherche et indexé par celui-ci est la caractéristique déterminante du véritable Web que nous connaissons tous. Un autre terme appliqué à ce World Wide Web connu du public est Clearnet .
Le Web profond
Le Deep Web est tout aussi accessible qu’un site Clear Web en tapant l’adresse ou en suivant un lien. Cependant, les sites du Deep Web ne sont pas indexés par les moteurs de recherche. Les moteurs de recherche utilisent un type de logiciel appelé « robot Web ». Dans le cas de Google, ces programmes sont appelés « Bots Google .»
Le Web sombre
Les pages du Dark Web ne sont pas accessibles par les moteurs de recherche, elles font donc également partie du Deep Web. La caractéristique déterminante qui fait qu’un site Web fait partie du Dark Web est la manière dont on y accède.
Les sites du Dark Web sont difficiles à trouver et à accéder. Il n'est possible de voir ces sites qu'à travers un navigateur Tor . Tor est un système de sécurité Web. Le nom était à l’origine TOR, signifiant « le routeur à oignons ». Le trafic est acheminé de manière aléatoire via les ordinateurs des bénévoles du monde entier. Avant d'être envoyée, chaque demande de page Web est crypté plusieurs fois , chaque couche étant décodée par une clé, qui n'est détenue que par l'un des ordinateurs du parcours.
Tor a été inventé par la marine américaine pour sécuriser ses propres communications et est utilisé par les agences de sécurité gouvernementales et les forces de police du monde entier. Tor possède son propre navigateur, qui est une émanation de Mozilla Firefox et intègre tout le traitement de cryptage nécessaire pour Tor.
Activité criminelle sur le Web
Les pirates et les voleurs ne limitent pas leur présence en ligne au Dark Web. Il existe des sites Web frauduleux sur Clear Web. De nombreuses organisations réputées sont présentes sur le Dark Web . Ainsi, le Dark Web lui-même ne constitue pas plus une menace pour les entreprises mondiales que le World Wide Web classique.
Lorsque les journalistes et les consultants en cybersécurité évoquent la menace du Dark Web, ils utilisent le terme comme un raccourci pour désigner activité criminelle sur le Web en général.
Scanners du Web sombre
Les fournisseurs de services de cybersécurité ont une définition plus précise du Dark Web. Certains sites et forums du Dark Web sont utilisés par des hackers pour acheter, vendre et partager des données volées aux entreprises – en particulier, les identifiants de connexion, les données d'identité en ligne, telles que les numéros de sécurité sociale, et les informations sur les comptes financiers, telles que les numéros de carte de crédit. Tous ces sites ne sont pas configurés sur le Dark Web. Certains sont des sites Web clairs et d’autres des sites Web profonds.
Ainsi, lorsque nous recherchons des solutions aux menaces du Dark Web, nous recherchons des services qui savent où se trouvent ces sites de partage d’informations d’identification et comment effectuer des recherches dans les données qu’ils contiennent. Ces outils sont appelés « Scanners du Dark Web .»
Certains services de protection en ligne du Dark Web sont surnommés « moniteurs .» Cependant, ce sont les mêmes que les scanners car ils effectuent simplement une recherche dans les listes d'identifiants d'utilisateur volés et de données personnelles et financières disponibles sur le Web, qu'elles soient sombres, profondes ou claires.
Les meilleurs outils de surveillance du Dark Web pour les administrateurs réseau
Notre méthodologie de sélection d'un outil de surveillance du Dark Web
Nous avons examiné le marché des systèmes Intel Dark Web et analysé les outils en fonction des critères suivants :
- Une équipe de collecte de données ayant accès aux forums et sites de vente du Dark Web
- Scraping des scanners de sites Web sombres bien connus
- Une fonction permettant de filtrer les résultats selon ceux pertinents pour une entreprise spécifique
- Un service de collecte de données rapide
- Flux numériques en masse et rapports lisibles par l'homme
- Un exemple de rapport ou une consultation gratuite à des fins d’évaluation
- Une bonne affaire sur un abonnement qui fournit un système Intel rapide et complet
En gardant ces critères de sélection à l’esprit, nous avons étudié les systèmes de collecte d’informations du Dark Web qui peuvent avertir rapidement les entreprises des menaces imminentes et des fuites de données sensibles.
1. CrowdStrike Falcon Intelligence Recon (ESSAI GRATUIT)
Reconnaissance du renseignement CrowdStrike Falcon est un service de recherche qui parcourt Web sombre sources de mentions des actifs de votre entreprise. Il s'agit notamment des marques, des identités d'entreprise, des adresses e-mail des personnes au sein de votre entreprise et des mentions des principaux dirigeants et employés.
Principales caractéristiques
- Un service d'abonnement
- Accès à une base de données d'informations
- Un utilitaire de recherche qui peut être exécuté selon un planning pour fournir un flux
- Outils analytiques dans la console Web
- Option de service géré
Les informations que vous recevez de ce service offrent une double vérification sur Sécurité des informations personnelles . Les informations clés sur vos clients doivent être conservées en sécurité. Cependant, si des informations personnelles sont volées dans votre entreprise, elles seront probablement mises en vente sur le Dark Web. La connaissance de cette fuite aurait dû être détectée par votre système de prévention des pertes de données. Cependant, si vous n'avez pas mis en place une protection des données, le service Falcon Intelligence Recon vous donne une chance de rattraper votre retard.
Avantages:
- Repère les données divulguées par les entreprises associées
- Fournit un avertissement en cas d'attaques imminentes, ce qui donne le temps d'agir
- Un pool de données avec des fonctionnalités de recherche pour l'analyse
- Fournit des avertissements de menace à l’échelle du secteur et d’ordre général
- Fournit des alertes de menace personnalisables
Les inconvénients:
- Vous avez besoin de compétences analytiques pour tirer le meilleur parti des données si vous n’utilisez pas le service géré
Falcon Intelligence Recon est un service d'abonnement et fait partie de la famille de produits CrowdStrike proposés par leur Falcon Plateforme SaaS . Vous n'avez pas besoin de télécharger et d'installer de logiciel pour utiliser le service Falcon Intelligence Recon. Vous pouvez commencer avec un essai gratuit de 15 jours.
LE CHOIX DES ÉDITEURS
Reconnaissance du renseignement CrowdStrike Falcon est notre premier choix pour un service de surveillance du Dark Web, car il s'agit d'un service basé sur le cloud qui vous donne accès à un pool de données de recherche ainsi qu'à des outils d'analyse. Le système collecte des données sur le Web sombre, ouvert et profond avec des analyses constantes afin que vous sachiez quelles informations sur votre entreprise sont disponibles avant que les pirates informatiques n'aient la possibilité de les acheter.
Télécharger:Commencez un essai GRATUIT de 15 jours
Site officiel:https://go.crowdstrike.com/try-falcon-prevent.html
TOI:Basé sur le cloud
2. Balise Echosec
Balise Echosecest un scanner du Dark Web . Il peut traquer les informations d'identification compromises, les informations personnelles divulguées et les données financières volées disponibles à divers endroits sur Internet.
Principales caractéristiques
- Collecte de données automatisée par numérisation
- Rechercher des identifiants
- Identifie les violations de données
- Service basé sur le cloud
C'est un service en ligne qui fonctionne comme un moteur de recherche. L'utilisateur saisit un nom, un numéro de sécurité sociale ou une adresse e-mail, puis effectue une recherche parmi les sources du marché du Dark Web, les sites de médias sociaux et les formulaires pour trouver les cas où ces informations sont en vente ou apparaissent ouvertement sur des listes gratuites.
L’outil recherchera également les sites Web qui mentionnent la personne nommée – les informations sur les personnes sont collectées pour « doxing », qui recueille des informations pour permettre à un charlatan de cibler ou de se faire passer pour cette personne lors d'une attaque de phishing.
Le service peut identifier les violations de données et rechercher des banques d'informations malveillantes contenant des données sur des entreprises ainsi que des individus.
Avantages:
- Fournit un accès aux données du Deep et du Dark Web
- Comprend des rapports d'analyse sur les tendances des menaces
- Récupère les mentions de données spécifiques au client dans les forums de hackers
- Identifie le vol de données non découvert
Les inconvénients:
- Vous devez encore élaborer une stratégie pour faire face aux violations de données révélées
3. Vision du hibou noir
Vision, parChouette noire, est un outil d'analyse du Dark Web qui indexe le contenu des sites malveillants sur tout le World Wide Web pour identifier les données volées à ses clients.
Principales caractéristiques
- Scanner du Web sombre
- Se concentre sur les adresses e-mail compromises
- API pour l'intégration de flux
Le système Vision recherche les mentions du domaine et des adresses e-mail de l’entreprise cliente dans échanges de données de pirates . La recherche est un processus automatisé. Ces informations sont constamment mises à jour par des analyses répétées et ces informations sont mises à disposition dans le tableau de bord pour les sociétés abonnées auxquelles les données se rapportent.
Le système de vision DarkOwl est intégré à un ensemble de services de renseignement, appelé Darkint Suite. Un autre élément de cette suite est Darkint Score, qui est une évaluation de la vulnérabilité de l’entreprise cliente à la perte de données sur le Dark Web.
Les flux de données de Darkint Suite peuvent être intégrés aux applications via une API . Le service DarkOwl est une base de données de renseignements sur les menaces ; il ne surveille pas l’infrastructure ou le trafic réseau. Les entreprises abonnées à DarkOwl auront également besoin d'un logiciel de protection contre les menaces et de protection contre la perte de données pour protéger pleinement leurs systèmes.
Avantages:
- Fournit des renseignements constamment mis à jour provenant de sources de pirates informatiques
- Outils analytiques pour extraire des données pertinentes
- Alertes de menace personnalisables
Les inconvénients:
- Ce package comprend un scanner de vulnérabilités mais aucun service de blocage des menaces
4. Prévention SpyCloud ATO
SpyCloudpropose deux services de prévention des piratages de comptes (ATO) – l’un pour couvrir les employés des entreprises et l’autre pour protéger les clients des services en ligne.
Principales caractéristiques
- Options professionnelles et privées
- Liste noire des sources de courrier électronique frauduleux
- Renforce les droits d’accès
La protection ATO se concentre sur la protection des comptes que les entreprises créent pour accéder à leurs ressources, tels que les connexions réseau ou les comptes d'utilisateurs sur des sites Web. Une grande partie du service consiste détecter les comptes déjà compromis .
Le service de prévention ATO comprend une base de données de renseignements sur les menaces basée sur le cloud , qui avertit les clients des comptes compromis. Les informations sur les informations d'identification divulguées sont découvertes par un outil d'analyse du Dark Web. D'autres éléments du système de renseignement sur les menaces incluent des sources connues d'attaques de phishing et d'usurpation d'identité, qui donnent au logiciel de l'agent de protection des indications sur les e-mails entrants à bloquer.
Le service surveille également de manière proactive Active Directory et met en place des politiques de mot de passe plus strictes, telles que la rotation des mots de passe et la complexité renforcée des mots de passe.
Avantages:
- Détecte les comptes d'utilisateurs compromis
- Découvre les informations d'identification de compte récemment volées
- Fournit une liste noire de courrier électronique pour le filtre anti-spam
Les inconvénients:
- Mieux adapté aux MSP et aux grandes organisations
5. Lumière de recherche d'ombres numériques
Ombres numériquesest particulièrement soucieux de protéger la marque et la réputation des entreprises qui font appel à ses services. Plutôt que de se concentrer sur la protection des comptes, ce service protège à la fois l’image et les secrets commerciaux des entreprises qu'elle dessert.
Principales caractéristiques
- Découvre les brevets et les secrets commerciaux
- Aménagements d'entreprise et codes d'accès
- Protection de la marque
Par exemple, SearchLight recherche les documents procéduraux de l'entreprise, les plans de site et les mémos internes qui se sont retrouvés sur d'autres sites connus pour échanger illégalement des données d'entreprise. Un incident relaté par le site Digital Shadows est la découverte de modèles de distributeurs automatiques dont il a alerté l'un de ses clients. Ce client était la banque qui utilisait la conception compromise du guichet automatique.
Bien que le service ne recherche pas tous les détails du compte utilisateur, il le fait parcourir les sites illégaux pour la divulgation d’informations d’identification privilégiées , tels que les noms d'utilisateur et les mots de passe des comptes d'administrateur réseau ou de DBA. Offres Ombres Numériques un essai gratuit de 7 jours de SearchLight .
Avantages:
- Peut protéger les droits d'auteur sur les images et les secrets commerciaux
- Recherche les noms d'utilisateur, les mots de passe et d'autres indicateurs de compromission
- Utilise des visualisations pour aider à mettre en évidence les informations clés
Les inconvénients:
- N'inclut pas de logiciel de protection contre les menaces
6. Scout de DigitalStakeout
Scout, depuisImplantation numérique, est un service de renseignement sur les menaces du Dark Web . Le système comprend des flux de travail et un apprentissage automatique pour détecter les comportements anormaux sur le réseau. Il référence ensuite la source ou la destination externe de ce trafic Internet avec son Dark Web Scanner et sa base de données de renseignements sur les menaces pour identifier l'acteur malveillant participant à l'activité suspecte.
Principales caractéristiques
- Détecte les attaques sur les réseaux
- Trace les sources d’attaque
- Protection de la marque
En tant que tel, Scout est un système de prévention des pertes de données et un protecteur contre les menaces internes ainsi qu'un système de protection contre les menaces. Scout n’inclut aucune procédure de remédiation. Lorsqu'une menace du Dark Web est repérée, Scout déclenche une alerte dans le tableau de bord de surveillance. Il appartient à l'administrateur réseau d'arrêter le trafic manuellement ou en déployant un logiciel d'atténuation des menaces.
Le service également protège les marques et la réputation des clients en analysant tous les sites Web à la recherche de contenu préjudiciable sur ces entreprises. La source et le texte pertinents du contenu découvert sont ensuite publiés dans le tableau de bord Scout.
Avantages:
- Protection de la propriété intellectuelle
- Défense de la marque
- Suggère des actions correctives
Les inconvénients:
- Aucune procédure de remédiation
7. Cyberintelligence ACIDE
LeCyberintelligence ACIDLe service recueille des renseignements sur les menaces provenant des réseaux sociaux, des sites criminels, des systèmes de chat, du Web profond , et le Web sombre . Les informations trouvées à partir de ces sources permettent au service d'avertir ses clients de toute menace susceptible de se produire ainsi que de toute fuite de données survenue.
Principales caractéristiques
- Analyse le Web clair, sombre et profond
- Parcourir les groupes IRC et les réseaux sociaux
- Alertes pour les hits
Les recherches de données sont effectuées par robots Web ils continuent donc à fonctionner 24 heures sur 24. Le type de données recherché par le système de renseignement sur les menaces comprend les informations d'identification du compte, les adresses e-mail et le contenu des e-mails, les noms de domaine, les données de carte de paiement, la propriété intellectuelle, les informations privilégiées, les informations personnelles sur les employés et les mentions de l'entreprise et de ses employés dans le contexte de menaces.
Les clients du service ont accès à un tableau de bord protégé par compte où des alertes sont affichées lorsque des renseignements sur les cybermenaces liés à cela ont été identifiés. Ces informations sont envoyées à la console dès qu'elles sont rencontrées et elles sont également envoyées à un contact clé de l'entreprise cliente par e-mail.
Avantages:
- Produit des avertissements spécifiques à l'entreprise pour les clients
- Détecte les attaques générales en cours de développement
- Fournit un mécanisme d’alerte
Les inconvénients:
- Doit prendre contact pour les prix
8. WhatsUp Gold
Quoi de neuf ? Orest un système de surveillance de réseau. Le logiciel de ce système s'installe sur Windows Server. Le module principal de cette plate-forme est un moniteur de périphériques réseau et il peut être amélioré par un certain nombre de modules complémentaires. L'un de ces modules complémentaires est le Analyseur de trafic réseau .
Principales caractéristiques
- Traqueur Tor
- Intégré à l'analyseur de trafic réseau
- Signale une intrusion possible
L'analyseur de trafic réseau est capable de retracer la source du trafic entrant et de surveiller où va le trafic sortant. Le service gère une base de données de Points d'entrée et de sortie du réseau Tor et maintient cette liste constamment à jour. Lorsque l'analyseur de trafic réseau détecte l'une de ces adresses comme source ou destination du trafic sur le réseau, il alerte l'administrateur réseau.
Tout le trafic sur Tor n’est pas malveillant. Cependant, il doit y avoir une raison pour laquelle quelqu'un au sein de votre entreprise doit accéder au réseau au travail. Les informations indiquant que le trafic Tor se trouve sur votre réseau vous permettront d'identifier les points nécessitant une enquête plus approfondie.
Avantages:
- Repère le trafic Tor sur le réseau
- Fournit des données de conversation pour l’analyse
- Options pour bloquer le trafic malveillant
Les inconvénients:
- Pas de recherche sur le Dark Web
9. Entreprise Dashlane
LeEntreprise Dashlanele paquet est un complet service de protection de compte . Il comprend une protection par mot de passe, un stockage sécurisé des fichiers et une analyse des sites Dark Web. Le scanner recherche les identifiants de connexion, les numéros de carte de crédit, les numéros de sécurité sociale, les numéros de téléphone, les adresses postales et IP, tant pour l'entreprise que pour ses employés.
Principales caractéristiques
- Prévention du piratage de compte
- Accès par navigateur ou application mobile
- Notification par email
C'est un service basé sur le cloud et il inclut l'accès au tableau de bord client Dashlane via un navigateur ou une application pour appareil mobile. Lorsqu'un client s'inscrit au service, le Bots Dashlane effectuez un premier balayage du Dark Web pour découvrir toutes les données existantes sur cette entreprise. À partir de ce moment-là, l’identité de l’entreprise fera partie des termes cibles du robot de recherche et si de nouvelles instances de données d’entreprise apparaissent, le système Dashlane en informe immédiatement le client. Les alertes apparaissent dans le tableau de bord et sont également envoyées par email.
Avantages:
- Gestionnaire de mots de passe
- Protection du stockage des données
- Analyses du Dark Web
Les inconvénients:
- Aucun service de correction après qu'un compte soit compromis
10. Ai-je été pwned ?
Ai-je été pwned? est un site Web Clear qui effectue des recherches gratuites sur le Web profond et le Web sombre pour des informations personnelles ou professionnelles. Il n’est pas nécessaire de créer un compte, il vous suffit de saisir une adresse e-mail dans le champ de saisie unique de la page d’accueil du service.
Principales caractéristiques
- Fonction de recherche gratuite
- Utilitaire d'alerte
- Recherches sur les adresses e-mail et les numéros de téléphone
Les résultats de la recherche affichent tous les événements de fuite de données impliquant cette adresse e-mail, ce qui entraîne l'affichage de l'adresse dans les listes d'attaques du Dark Web. Le service ne signale que les fuites de données liées aux adresses e-mail.
Les entreprises peuvent obtenir une analyse de toutes les adresses e-mail de leurs domaines . Il est également possible de configurer le service pour qu'il surveille en permanence les nouveaux incidents et vous avertisse par e-mail s'ils surviennent. Vous devez vérifier que vous êtes le propriétaire du domaine de messagerie pour utiliser ce service.
Avantages:
- Fournit une fonction de recherche ad hoc
- Utilisation gratuite
- Données exclusives sur les violations
Les inconvénients:
- Mieux adapté aux recherches ponctuelles qu’à la surveillance continue
- Pousse un service de gestion de mots de passe
Vaincre le Dark Web
Il existe de nombreuses stratégies de défense pour vous protéger des pirates informatiques et la possibilité de découvrir ce que les pirates informatiques ont sur vous constitue un avantage certain. Certains des outils de cette liste incluent des processus de résolution des menaces, tandis que d'autres vous avertissent simplement quels comptes ont été compromis et vous laissent résoudre le problème. Vous aurez probablement vos propres pratiques de travail préférées qui vous mèneront à l’un de ces groupes.
FAQ sur la surveillance du Dark Web s
Que dois-je faire si je trouve les informations de mes employés sur le Dark Web ?
Si vous trouvez des informations sur vos employés sur le Dark Web, vous avez de la chance. Il vaut mieux être au courant de cette révélation que de l’ignorer. Vous ne pouvez rien faire pour effacer ces informations d’autres sites. Cependant, il s'agit d'un avertissement pour renforcer la sécurité de votre réseau et imposer un changement de mot de passe à tous les utilisateurs du système via votre système de gestion des droits d'accès.
Pourquoi le dark web est-il autorisé à exister ?
Il n’y a rien d’intrinsèquement illégal dans la configuration du Dark Web. Toutes les formes de communication peuvent être utilisées pour le bien ou le mal. Les applications de chat sécurisé sont fréquemment utilisées par les passeurs, les terroristes et les agresseurs d’enfants, mais personne ne suggère de fermer WhatsApp ou Signal.
À quelle fréquence dois-je analyser le Dark Web à la recherche de violations de données ?
Les meilleurs scanners du Dark Web fonctionnent en permanence. Il ne sert à rien de planifier une analyse totale du Dark Web, par exemple une fois par mois, car dès que les informations d'identification sur votre réseau sont publiées, votre entreprise est exposée. Les meilleures analyses du Dark Web détectent les comptes protégés dès que leurs informations apparaissent sur un forum du Dark Web, permettant aux utilisateurs et aux administrateurs de compte de modifier immédiatement les informations de connexion.
Voir également: Meilleur VPN pour le Dark Web