Hur man berättar om en brandvägg

En felaktigt konfigurerad brandvägg utgör ett säkerhetshot inte bara för den verksamhet den skyddar, utan också för alla människor som kommer åt eller använder företagets interna nätverk. När ett brandväggsbrott inträffar betyder det att någon inte var uppmärksam på viktiga loggar eller tog sig tid att analysera företagets säkerhet. De flesta brandväggsintrång uppstår på grund av konfigurationsfel, inte på grund av programvarufel. Att identifiera ett brandväggsbrott är avgörande för att säkerställa systemsäkerhet.

Steg 1

Analysera brandväggsloggar. Datorsystem och programvara spårar all aktivitet. Genom att granska dessa loggar regelbundet kan du verifiera om ett intrång har inträffat. Var uppmärksam på misstänkt aktivitet, till exempel nätverksskanning eller informationsinsamling. Standard interna användare har ingen anledning att slutföra den här typen av aktiviteter på ditt system. När du upptäcker denna typ av aktivitet i dina systemloggar, ändra lösenord och konfigurationsinställningar omedelbart. Hackare använder programvara för att skanna eller sonda filer, vilket visas i loggarna som upprepade tidsbestämda försök att komma åt system eller andra filer.

Steg 2

Leta efter extern åtkomst från Internetprotokolladresser som du inte känner till. Håll en lista över alla IP-adresser som anställda eller auktoriserade personer använder för att komma åt interna system från utsidan. Spåra eventuella IP-adresser från systemloggar som du inte känner igen. Använd en online-IP-uppslagswebbplats, t.ex. IP-Lookup.net, Whois.net eller Hostip.info, för att kontrollera var dessa IP-adresser finns. Om de leder till främmande länder eller proxyservrar har du troligtvis funnit var brottet härstammar.

Steg 3

Kontrollera webbserverloggar och alla loggar som används med portar som kan vara sårbara eller öppna för brandväggen. Leta efter användarinloggningar som du inte känner igen och udda aktiviteter som kommer från okända externa webbplatser. Var särskilt uppmärksam på tiderna för åtkomst. Hackare försöker ofta komma åt på udda timmar på natten, speciellt om attackerna kommer utanför landet.

Steg 4

Granska systemkataloger och kontrollera filuppdateringar. Granska fildatum för modifiering, särskilt filer som vanligtvis inte ändras eller ändras. Om du konstaterar att ett intrång har inträffat, ta bort extern åtkomst till ditt system. Detta förhindrar att ytterligare attacker inträffar medan du bedömer skador, rengör och konfigurerar systemet.

Kontrollera Wi-Fi-routerns aktivitetsloggar och spåra alla aktiviteter som ser misstänkta ut. Wi-Fi-routrar är åtkomstpunkter i ditt system om du inte har lagt till lösenord och säkrat dem mot extern åtkomst.