Kako ugotoviti kršitev požarnega zidu

Nepravilno konfiguriran požarni zid predstavlja varnostno grožnjo ne samo podjetju, ki ga ščiti, temveč tudi vsem ljudem, ki dostopajo do notranjega omrežja podjetja ali ga uporabljajo. Ko pride do kršitve požarnega zidu, to pomeni, da nekdo ni bil pozoren na pomembne dnevnike ali si je vzel čas za analizo varnosti podjetja. Večina kršitev požarnega zidu nastane zaradi konfiguracijskih napak in ne zaradi okvare programske opreme. Ugotovitev kršitve požarnega zidu je najpomembnejše za zagotavljanje varnosti sistema.

Korak 1

Analizirajte dnevnike požarnega zidu. Računalniški sistemi in programska oprema spremljajo vse dejavnosti. Reden pregled teh dnevnikov vam omogoča, da preverite, ali je prišlo do kršitve. Bodite pozorni na kakršno koli sumljivo dejavnost, na primer skeniranje omrežja ali zbiranje informacij. Standardni notranji uporabniki nimajo razloga, da bi opravljali tovrstne dejavnosti v vašem sistemu. Ko tovrstno dejavnost opazite v sistemskih dnevnikih, takoj spremenite gesla in konfiguracijske nastavitve. Hekerji uporabljajo programsko opremo za skeniranje ali preverjanje datotek, kar se v dnevnikih prikaže kot ponavljajoči se poskusi dostopa do sistema ali drugih datotek.

2. korak

Poiščite zunanji dostop z naslovov internetnega protokola, ki vam niso znani. Shranite seznam vseh naslovov IP, ki jih zaposleni ali pooblaščene osebe uporabljajo za dostop do notranjih sistemov od zunaj. Poiščite vse naslove IP iz sistemskih dnevnikov, ki jih ne prepoznate. Uporabite spletno spletno mesto za iskanje IP-jev, kot so IP-Lookup.net, Whois.net ali Hostip.info, da preverite, kje se nahajajo ti naslovi IP. Če vodijo v tujino ali proxy strežnike, ste verjetno ugotovili, kje je kršitev izvirala.

3. korak

Preverite dnevnike spletnega strežnika in vse dnevnike, ki se uporabljajo v vratih, ki so lahko ranljiva ali odprta za požarni zid. Poiščite uporabniške prijave, ki jih ne prepoznate, in nenavadne dejavnosti, ki prihajajo z neprepoznanih zunanjih spletnih mest. Še posebej bodite pozorni na čas dostopa. Hekerji pogosto poskušajo dostopati ob nenavadnih urah noči, še posebej, če napadi prihajajo izven države.

4. korak

Preglejte sistemske imenike in preverite posodobitve datotek. Preglejte datume datotek za spremembe, zlasti datoteke, ki se običajno ne spreminjajo ali spreminjajo. Če ugotovite, da je prišlo do kršitve, odstranite zunanji dostop do sistema. Tako ne boste mogli nadaljevati napadov, medtem ko boste ocenjevali škodo, čistili in prekonfigurirali sistem.

Preverite dnevnike dejavnosti usmerjevalnika Wi-Fi in sledite morebitnim sumljivim dejavnostim. Usmerjevalniki Wi-Fi so dostopne točke v vašem sistemu, če niste dodali gesel in jih zavarovali pred zunanjim dostopom.