11 outils gratuits de renseignement sur les menaces pour 2023

Lorsque la connaissance représente plus de la moitié du chemin, vous avez besoin d’outils fiables. Avec un budget limité, il est essentiel de trouver des technologies de renseignement sur les cybermenaces peu coûteuses – ou mieux encore gratuites. 

L'offre d'outils gratuits de renseignement sur les cybermenaces comprend tout, des flux aux blogs en passant par plateformes de renseignement open source. En outre, vous devez savoir quel type de renseignements sur les menaces vous obtenez de l'outil :

Si vous souhaitez intégrer un logiciel de renseignement sur les menaces à votre surveillance de la sécurité, vous souhaiterez peut-être essayer l'un de ces onze outils gratuits de cyberintelligence. 

3 outils gratuits de renseignement sur les menaces techniques

Les plateformes techniques de renseignement sur les menaces vous aident à surveiller les nouvelles menaces ou à enquêter sur une alerte de sécurité en fournissant des informations telles que Indicateurs de compromis (IoC). Le personnel du centre des opérations de sécurité (SOC) tire le meilleur parti des renseignements techniques sur les menaces. 

Agence de la cybersécurité et des infrastructures (CISA) Partage automatisé d'indicateurs (AIS)

AIS est un service gratuit qui fournit des indicateurs de cybermenace lisibles par machine. Géré par l'agence américaine désignée comme la plaque tournante pour le partage des indicateurs de cybermenaces et des mesures défensives, AIS utilise des normes ouvertes pour partager le contexte des activités de menace, comme les TTP, les vulnérabilités et les indicateurs de compromission. Cet échange de données en temps réel permet la collaboration entre les entités des secteurs public et privé. 

Règles YARA de ReversingLabs

Rédigés par les analystes des menaces de l'entreprise, ces règles de détection des logiciels malveillants sont régulièrement mis à jour au fur et à mesure que de nouvelles menaces apparaissent. Les chasseurs de menaces peuvent les utiliser pour rechercher de manière proactive des IoC dans leurs environnements. ReversingLabs teste en permanence les règles dans son cloud, les évalue pour s'assurer qu'elles détectent les menaces dans les objets en couches, comme les fichiers PE, les documents et les archives. 

Partage de menaces MISP

Anciennement appelée plate-forme de partage d'informations sur les logiciels malveillants, DMU est une plate-forme de partage de menaces open source qui vous permet de corréler IoC dans sa base de données avec des attributs et des indicateurs de logiciels malveillants, d'attaques ou de campagnes. La configuration par défaut comprend 63 flux différents, avec le moins de chevauchement possible entre eux. Reconnaissant que la Threat Intelligence est plus que des IoC, le MISP utilise des protocoles et des formats de données ouverts afin que vous puissiez l'intégrer à d'autres outils tout en fournissant également des balises de métadonnées, des flux et des visualisations. 

3 outils de renseignement sur les menaces tactiques

Bien que les renseignements sur les menaces tactiques et techniques soient souvent confondus, les renseignements sur les menaces tactiques se concentrent sur le TTPS plutôt que sur les IoC. Alors que vous pouvez utiliser les IoC pour rechercher les restes d'une attaque, les renseignements sur les menaces tactiques vous informent de l'activité de l'attaquant. Les administrateurs de services informatiques et les responsables SOC utilisent des renseignements tactiques sur les menaces pour faire leur travail. 

BlockList.de

BlockList.de signale plus de 70,000 XNUMX attaques toutes les douze heures, vous pouvez donc rechercher des adresses IP malveillantes connues. Géré par des bénévoles, le service affirme que sa mission est de signaler toutes les attaques aux services de fraude/abus afin que les fournisseurs puissent informer leurs clients des infections, en espérant désactiver l'attaquant. Pour que les destinataires puissent analyser automatiquement les rapports, BlockList.de utilise le standard ouvert XARF pour le partage des données. 

OuvrirPhish

OuvrirPhish Les flux fournissent des renseignements sur le phishing qui vous donnent des informations sur les attaques de phishing en cours, notamment :

  • Marque ciblée
  • URL d'hameçonnage
  • Temps

Sa page Global Phishing Activity fournit des informations en temps réel avec des données sur les pages de phishing en direct que le service a observées. Mise à jour toutes les cinq minutes avec des informations sur les dernières vingt-quatre heures, la page vous donne un aperçu de :

  • Top 10 des marques ciblées 
  • Top 10 des secteurs
  • Top 10 des ASN

La carte donne un aperçu rapide des zones géographiques connaissant des volumes élevés de liens de phishing.

ClamAV

Ce moteur antivirus open sourcee aide à détecter les chevaux de Troie, les virus, les logiciels malveillants et autres menaces malveillantes. Bien que vous puissiez l'utiliser de différentes manières, les gens l'utilisent généralement pour l'analyse des e-mails et du Web ou la sécurité des terminaux. 

ClamAV met à jour la base de données de signatures plusieurs fois par jour, offrant une prise en charge intégrée des formats de fichiers de courrier standard, de divers formats d'archives, des exécutables ELF, des fichiers exécutables portables et d'autres formats de documents populaires, tels que MS Office et PDF. 

Le projet distribue une collection de signatures dans son format de fichier ClamAV Virus Database (CVD) et Cisco Talos gère la base de données.

2 outils de renseignement sur les menaces stratégiques

La veille stratégique sur les menaces fournit des informations de haut niveau sur l'impact commercial. Généralement utilisées par la haute direction et les conseils d'administration, les informations sur les menaces stratégiques permettent de prendre des décisions en aidant les gens à comprendre les risques et l'impact commercial potentiel que leurs actions peuvent avoir. 

Meilleures pratiques de cybersécurité CISA

Filtré par les meilleures pratiques de cybersécurité, le CISA pages d'actualités et d'événements peut encore être filtré par :

  • Identifiez les vols et les cybermenaces personnelles
  • Authentification multifacteur
  • Les achats en ligne
  • Organisations et cybersécurité

Le flux comprend des articles de blog et des communiqués de presse, vous donnant un aperçu de tout, des mises à jour du cadre aux blogs sur les mesures de sécurité supplémentaires. 

Guidage des données 

Propriété de OneTrust, Guidage des données fournit des informations sur les lois mondiales sur la confidentialité. La section des nouvelles fournit des mises à jour sur :

  • Jurisprudence
  • Lois et règlements
  • Décisions officielles 
  • Directives officielles

Les mises à jour quotidiennes couvrent divers sujets tels que :

  • Statut des nouvelles lois aux niveaux étatique et fédéral
  • Actions de l'agence contre les entreprises
  • Annonces sur les projets de règles des organismes de réglementation

3 outils de renseignement sur les menaces opérationnelles

Les renseignements sur les menaces opérationnelles consistent en des détails exploitables sur les attaques susceptibles d'affecter l'entreprise, généralement liés à la nature, au motif, au moment et aux méthodes. Trouvées en surveillant le Web clair, sombre et profond, ces données aident les responsables de la sécurité, les défenseurs, les équipes SOC et les équipes de réponse aux incidents à protéger les actifs. 

ai-je été pwned (HIBP)

Créé par Troy Hunt, HIBP regroupe les données collectées à partir de la violation de données afin que les victimes puissent rechercher des données de compte compromises. Les utilisateurs peuvent rechercher par adresse e-mail, numéro de téléphone et domaine. Ils peuvent également demander à être informés des futures compromissions de compte en fournissant leur adresse e-mail. Les utilisateurs peuvent intégrer HIBP dans leur collecte de renseignements sur les menaces via l'API ou le flux RSS. 

ImmuniWeb

ImmuniWeb, une société de sécurité des applications, propose un outil gratuit permettant aux organisations de surveiller et de mesurer leur exposition au dark web. Avec cet outil, vous pouvez :

  • Scanner une URL 
  • Surveillez jusqu'à trois domaines
  • Intégrez la boîte à outils de ligne de commande gratuite dans vos pipelines CI/CD et DevOps
  • Utilisez l'API gratuite pour exécuter jusqu'à quatre tests d'exposition au dark web par jour

Google 

Les utilisateurs disposant d'un compte Google One peuvent configurer des profils de surveillance pour analyser le dark web à la recherche de leurs informations personnelles. Les rapports de surveillance du dark web analysent les informations suivantes :

  • Un nom
  • Une adresse
  • Dix numéros de téléphone
  • Dix e-mails
  • Un seul numéro de sécurité sociale

Les rapports de surveillance du dark web vous indiquent :

  • Combien de violations de données pour chaque catégorie
  • Noms des violations de données
  • Dates des violations de données

Si vous avez des e-mails ou des numéros de téléphone spécifiques que vous souhaitez surveiller, cela pourrait être une option utile. 

Threat Intelligence avec Flare

Flare surveille le Web clair et sombre ainsi que les canaux Telegram illicites afin que votre équipe puisse réagir rapidement aux alertes, sans bruit. Notre plateforme CTEM (Continuous Threat Exposure Management) facile à utiliser permet aux professionnels de la sécurité de tous niveaux d'expérience de perfectionner les compétences des analystes débutants et de fournir aux analystes expérimentés les informations techniques nécessaires pour répondre à toute menace. 

Pour commencer en seulement 15 minutes, essayer un essai gratuit de Flare dès aujourd’hui.

Partager cet article

Contenu similaire