Ένα τείχος προστασίας με λάθος διαμόρφωση αποτελεί απειλή ασφαλείας όχι μόνο για την επιχείρηση που προστατεύει, αλλά και για όλα τα άτομα που έχουν πρόσβαση ή χρησιμοποιούν το εσωτερικό δίκτυο της εταιρείας. Όταν συμβαίνει παραβίαση τείχους προστασίας, αυτό σημαίνει ότι κάποιος δεν έδινε προσοχή σε σημαντικά αρχεία καταγραφής ή αφιέρωσε χρόνο για να αναλύσει την ασφάλεια της εταιρείας. Οι περισσότερες παραβιάσεις του τείχους προστασίας προκύπτουν λόγω σφαλμάτων διαμόρφωσης και όχι λόγω αποτυχίας λογισμικού. Ο εντοπισμός παραβίασης τείχους προστασίας είναι υψίστης σημασίας για τη διασφάλιση της ασφάλειας του συστήματος.
Βήμα 1
Αναλύστε αρχεία καταγραφής τείχους προστασίας. Τα συστήματα υπολογιστών και το λογισμικό παρακολουθούν όλη τη δραστηριότητα. Ο έλεγχος αυτών των αρχείων καταγραφής σε τακτική βάση σάς επιτρέπει να επαληθεύετε εάν έχει προκύψει παραβίαση. Δώστε προσοχή σε οποιαδήποτε ύποπτη δραστηριότητα, όπως σάρωση δικτύου ή συλλογή πληροφοριών. Οι τυπικοί εσωτερικοί χρήστες δεν έχουν κανένα λόγο να ολοκληρώνουν τέτοιου είδους δραστηριότητες στο σύστημά σας. Όταν εντοπίζετε αυτού του είδους τη δραστηριότητα στα αρχεία καταγραφής του συστήματός σας, αλλάξτε αμέσως τους κωδικούς πρόσβασης και τις ρυθμίσεις διαμόρφωσης. Οι χάκερ χρησιμοποιούν λογισμικό για σάρωση ή ανίχνευση αρχείων, το οποίο εμφανίζεται στα αρχεία καταγραφής ως επαναλαμβανόμενες χρονικές προσπάθειες πρόσβασης στο σύστημα ή σε άλλα αρχεία.
Βήμα 2
Αναζητήστε εξωτερική πρόσβαση από διευθύνσεις πρωτοκόλλου Διαδικτύου που δεν σας γνωρίζουν. Κρατήστε μια λίστα με όλες τις διευθύνσεις IP που χρησιμοποιούνται από υπαλλήλους ή εξουσιοδοτημένα άτομα για πρόσβαση σε εσωτερικά συστήματα από έξω. Παρακολούθηση τυχόν διευθύνσεων IP από αρχεία καταγραφής συστήματος που δεν αναγνωρίζετε. Χρησιμοποιήστε έναν διαδικτυακό ιστότοπο αναζήτησης IP, όπως IP-Lookup.net, Whois.net ή Hostip.info, για να ελέγξετε πού βρίσκονται αυτές οι διευθύνσεις IP. Εάν οδηγούν σε ξένες χώρες ή διακομιστές μεσολάβησης, πιθανότατα έχετε εντοπίσει από πού προήλθε η παράβαση.
Βήμα 3
Ελέγξτε τα αρχεία καταγραφής διακομιστή Web και τυχόν αρχεία καταγραφής που χρησιμοποιούνται με θύρες που ενδέχεται να είναι ευάλωτα ή ανοιχτά στο τείχος προστασίας. Αναζητήστε συνδέσεις χρηστών που δεν αναγνωρίζετε και περίεργη δραστηριότητα που προέρχεται από μη αναγνωρισμένους εξωτερικούς ιστότοπους. Δώστε ιδιαίτερη προσοχή στους χρόνους πρόσβασης. Οι χάκερ συχνά επιχειρούν πρόσβαση σε περίεργες ώρες της νύχτας, ειδικά εάν οι επιθέσεις προέρχονται από χώρες εκτός της χώρας.
Βήμα 4
Ελέγξτε τους καταλόγους συστήματος και ελέγξτε τις ενημερώσεις αρχείων. Ελέγξτε τις ημερομηνίες αρχείων για τροποποίηση, ειδικά αρχεία που δεν αλλάζουν ή τροποποιούνται συνήθως. Εάν διαπιστώσετε ότι έχει σημειωθεί παραβίαση, καταργήστε την εξωτερική πρόσβαση στο σύστημά σας. Αυτό θα αποτρέψει την εμφάνιση περαιτέρω επιθέσεων κατά την εκτίμηση της ζημιάς, τον καθαρισμό και την επαναδιαμόρφωση του συστήματος.
Ελέγξτε τα αρχεία καταγραφής δραστηριότητας του δρομολογητή Wi-Fi και εντοπίστε τυχόν δραστηριότητα που φαίνεται ύποπτη. Οι δρομολογητές Wi-Fi είναι σημεία πρόσβασης στο σύστημά σας, εάν δεν έχετε προσθέσει κωδικούς πρόσβασης και τους έχετε ασφαλίσει έναντι εξωτερικής πρόσβασης.