Неправилно конфигурираната защитна стена представлява заплаха за сигурността не само за бизнеса, който защитава, но и за всички хора, които имат достъп или използват вътрешната мрежа на компанията. Когато възникне нарушение на защитната стена, това означава, че някой не е обърнал внимание на важни дневници или не е отделил време да анализира сигурността на компанията. Повечето нарушения на защитната стена възникват поради конфигурационни грешки, а не поради софтуерна повреда. Идентифицирането на пробив в защитната стена е от първостепенно значение за гарантиране на сигурността на системата.
Етап 1
Анализирайте регистрационните файлове на защитната стена. Компютърни системи и софтуер проследяват цялата дейност. Редовният преглед на тези дневници ви позволява да проверите дали е възникнало нарушение. Обърнете внимание на всяка подозрителна дейност, като мрежово сканиране или събиране на информация. Стандартните вътрешни потребители нямат причина да извършват подобни дейности във вашата система. Когато забележите този вид дейност в системните си дневници, незабавно променете паролите и конфигурационните настройки. Хакерите използват софтуер за сканиране или сондиране на файлове, което се показва в дневниците като многократни опити за достъп до системата или други файлове.
Стъпка 2
Потърсете външен достъп от непознати за вас адреси на интернет протокол. Съхранявайте списък на всички IP адреси, използвани от служители или упълномощени лица за достъп до вътрешни системи отвън. Проследете всички IP адреси от системните дневници, които не разпознавате. Използвайте онлайн уебсайт за търсене на IP, като IP-Lookup.net, Whois.net или Hostip.info, за да проверите къде се намират тези IP адреси. Ако водят до чужди държави или прокси сървъри, вероятно сте открили къде е възникнало нарушението.
Стъпка 3
Проверете регистрационните файлове на уеб сървъра и всички регистрационни файлове, използвани с портове, които могат да бъдат уязвими или отворени за защитната стена. Потърсете потребителски влизания, които не разпознавате, и странна активност, идваща от неразпознати външни сайтове. Обърнете специално внимание на времето за достъп. Хакерите често се опитват да получат достъп в нечетни часове на нощта, особено ако атаките идват извън страната.
Стъпка 4
Прегледайте системните директории и проверете актуализациите на файловете. Прегледайте датите на файловете за промяна, особено файловете, които обикновено не се променят или модифицират. Ако установите, че е настъпило нарушение, премахнете външния достъп до вашата система. Това ще предотврати появата на допълнителни атаки, докато оценявате щетите, почиствате и преконфигурирате системата.
Проверете регистрационните файлове на Wi-Fi рутера и проследете всяка дейност, която изглежда подозрителна. Wi-Fi рутерите са точки за достъп във вашата система, ако не сте добавили пароли и сте ги защитили срещу външен достъп.