Een onjuist geconfigureerde firewall vormt niet alleen een veiligheidsrisico voor het bedrijf dat het beschermt, maar ook voor alle mensen die toegang hebben tot of gebruik maken van het interne netwerk van het bedrijf. Wanneer een firewall-inbreuk optreedt, betekent dit dat iemand geen aandacht besteedde aan belangrijke logbestanden of de tijd nam om de beveiliging van het bedrijf te analyseren. De meeste firewall-inbreuken ontstaan door configuratiefouten, niet door softwarefouten. Het identificeren van een inbreuk op de firewall is van het grootste belang om de systeembeveiliging te garanderen.
Stap 1
Analyseer firewall-logboeken. Computersystemen en software volgen alle activiteiten. Door deze logboeken regelmatig te bekijken, kunt u controleren of er een inbreuk heeft plaatsgevonden. Besteed aandacht aan verdachte activiteiten, zoals het scannen van netwerken of het verzamelen van informatie. Standaard interne gebruikers hebben geen reden om dit soort activiteiten op uw systeem uit te voeren. Wanneer u dit soort activiteiten in uw systeemlogboeken ziet, wijzig dan onmiddellijk wachtwoorden en configuratie-instellingen. Hackers gebruiken software om bestanden te scannen of te onderzoeken, wat in de logboeken wordt weergegeven als herhaalde getimede pogingen om toegang te krijgen tot systeem- of andere bestanden.
Stap 2
Zoek naar externe toegang van Internet Protocol-adressen die u niet bekend zijn. Houd een lijst bij van alle IP-adressen die door medewerkers of geautoriseerde personen worden gebruikt om van buitenaf toegang te krijgen tot interne systemen. Zoek alle IP-adressen op uit systeemlogboeken die u niet herkent. Gebruik een online IP-zoekwebsite, zoals IP-Lookup.net, Whois.net of Hostip.info, om te controleren waar deze IP-adressen zich bevinden. Als ze naar het buitenland of proxyservers leiden, heb je waarschijnlijk gevonden waar de inbreuk vandaan kwam.
Stap 3
Controleer de logboeken van de webserver en alle logboeken die worden gebruikt met poorten die mogelijk kwetsbaar zijn of openstaan voor de firewall. Zoek naar gebruikersaanmeldingen die u niet herkent en vreemde activiteit afkomstig van niet-herkende externe sites. Let vooral op de toegangstijden. Hackers proberen vaak op oneven uren van de nacht toegang te krijgen, vooral als de aanvallen van buiten het land komen.
Stap 4
Bekijk systeemmappen en controleer bestandsupdates. Bekijk bestandsdatums voor wijziging, met name bestanden die normaal gesproken niet worden gewijzigd of aangepast. Als u vaststelt dat er een inbreuk heeft plaatsgevonden, verwijdert u de externe toegang tot uw systeem. Dit voorkomt dat verdere aanvallen plaatsvinden terwijl u de schade beoordeelt, het systeem opschoont en opnieuw configureert.
Controleer de activiteitenlogboeken van de wifi-router en traceer elke activiteit die er verdacht uitziet. Wi-Fi-routers zijn toegangspunten tot uw systeem, als u geen wachtwoorden hebt toegevoegd en deze hebt beveiligd tegen toegang van buitenaf.