Nesprávně nakonfigurovaný firewall představuje bezpečnostní hrozbu nejen pro podnikání, které chrání, ale také pro všechny lidi, kteří přistupují nebo používají interní síť společnosti. Dojde-li k porušení brány firewall, znamená to, že někdo nevěnoval pozornost důležitým protokolům nebo si nedal čas na analýzu zabezpečení společnosti. Většina porušení brány firewall vzniká z důvodu chyb konfigurace, nikoli kvůli selhání softwaru. Identifikace porušení brány firewall je zásadní pro zajištění bezpečnosti systému.
Krok 1
Analyzujte protokoly brány firewall. Všechny činnosti sledují počítačové systémy a software. Pravidelná kontrola těchto protokolů vám umožňuje ověřit, zda došlo k porušení. Věnujte pozornost jakékoli podezřelé aktivitě, jako je skenování v síti nebo shromažďování informací. Standardní interní uživatelé nemají žádný důvod k provádění těchto druhů aktivit ve vašem systému. Když zjistíte tento druh aktivity ve vašich systémových protokolech, okamžitě změňte hesla a nastavení konfigurace. Hackeři používají software ke skenování nebo zkoumání souborů, který se v protokolech zobrazuje jako opakované pokusy o přístup k systému nebo jiným souborům.
Krok 2
Hledejte externí přístup z adres internetového protokolu, které vám nejsou známé. Uchovávejte seznam všech IP adres používaných zaměstnanci nebo oprávněnými osobami pro přístup do interních systémů zvenčí. Sledujte všechny IP adresy ze systémových protokolů, které nepoznáváte. Ke kontrole umístění těchto IP adres použijte online web pro vyhledávání IP adres, například IP-Lookup.net, Whois.net nebo Hostip.info. Pokud vedou do zahraničí nebo na proxy servery, pravděpodobně jste zjistili, kde k porušení došlo.
Krok 3
Zkontrolujte protokoly webového serveru a všechny protokoly používané s porty, které mohou být zranitelné nebo otevřené bráně firewall. Hledejte přihlašovací údaje uživatelů, které nerozpoznáváte, a zvláštní aktivitu pocházející z nerozpoznaných externích webů. Věnujte zvláštní pozornost době přístupu. Hackeři se často pokoušejí o přístup v lichých nočních hodinách, zvláště pokud útoky pocházejí ze zahraničí.
Krok 4
Zkontrolujte systémové adresáře a zkontrolujte aktualizace souborů. Zkontrolujte data změn souboru, zejména soubory, které se obvykle nemění ani nemění. Pokud zjistíte, že došlo k narušení, odeberte externí přístup do vašeho systému. Tím zabráníte dalším útokům při hodnocení poškození, čištění a překonfigurování systému.
Zkontrolujte protokoly aktivity routeru Wi-Fi a sledujte veškerou aktivitu, která vypadá podezřele. Směrovače Wi-Fi jsou přístupové body do vašeho systému, pokud jste nepřidali hesla a nezabezpečili je proti vnějšímu přístupu.