En forkert konfigureret firewall udgør en sikkerhedstrussel ikke kun for den virksomhed, den beskytter, men også for alle de mennesker, der får adgang til eller bruger virksomhedens interne netværk. Når der opstår et firewallbrud, betyder det, at nogen ikke var opmærksomme på vigtige logfiler eller tog sig tid til at analysere virksomhedens sikkerhed. De fleste brud på firewall opstår på grund af konfigurationsfejl, ikke på grund af softwarefejl. At identificere et firewallbrud er altafgørende for at sikre systemsikkerhed.
Trin 1
Analyser firewall-logfiler. Computersystemer og software sporer al aktivitet. Gennemgang af disse logfiler regelmæssigt giver dig mulighed for at kontrollere, om der er sket et brud. Vær opmærksom på mistænkelig aktivitet, såsom netværksscanning eller informationsindsamling. Standard interne brugere har ingen grund til at gennemføre denne slags aktiviteter på dit system. Når du ser denne form for aktivitet i dine systemlogfiler, skal du straks ændre adgangskoder og konfigurationsindstillinger. Hackere bruger software til at scanne eller undersøge filer, som vises på logfilerne som gentagne tidsbestemte forsøg på at få adgang til system eller andre filer.
Trin 2
Se efter ekstern adgang fra internetprotokoladresser, som du ikke kender. Hold en liste over alle IP-adresser, der bruges af ansatte eller autoriserede personer til at få adgang til interne systemer udefra. Find IP-adresser fra systemlogfiler, som du ikke genkender. Brug et online IP-opslagswebsted, såsom IP-Lookup.net, Whois.net eller Hostip.info, for at kontrollere, hvor disse IP-adresser er placeret. Hvis de fører til fremmede lande eller proxyservere, har du sandsynligvis fundet, hvor overtrædelsen opstod.
Trin 3
Kontroller webserverlogfiler og alle logfiler, der bruges sammen med porte, der kan være sårbare eller åbne for firewallen. Kig efter brugerloginer, du ikke genkender, og ulige aktiviteter, der kommer fra ukendte eksterne websteder. Vær særlig opmærksom på tidspunkterne for adgang. Hackere forsøger ofte adgang på ulige timer om natten, især hvis angrebene kommer uden for landet.
Trin 4
Gennemgå systemkataloger og kontroller filopdateringer. Gennemgå fildatoer for ændring, især filer, der ikke typisk ændres eller ændres. Hvis du finder ud af, at der er sket et brud, skal du fjerne ekstern adgang til dit system. Dette forhindrer yderligere angreb i at forekomme, mens du vurderer skader, renser og omkonfigurerer systemet.
Tjek Wi-Fi-routerens aktivitetslogfiler og spor enhver aktivitet, der ser mistænkelig ud. Wi-Fi-routere er adgangspunkter i dit system, hvis du ikke har tilføjet adgangskoder og sikret dem mod ekstern adgang.