Güvenlik Duvarı İhlali Nasıl Anlaşılır

Yanlış yapılandırılmış bir güvenlik duvarı, yalnızca koruduğu işletme için değil, aynı zamanda şirketin iç ağına erişen veya onu kullanan tüm kişiler için bir güvenlik tehdidi oluşturur. Bir güvenlik duvarı ihlali meydana geldiğinde, birisinin önemli günlüklere dikkat etmediği veya şirketin güvenliğini analiz etmek için zaman ayırmadığı anlamına gelir. Güvenlik duvarı ihlallerinin çoğu, yazılım hatasından değil, yapılandırma hatalarından kaynaklanır. Bir güvenlik duvarı ihlalini belirlemek, sistem güvenliğini sağlamak için çok önemlidir.

Aşama 1

Güvenlik duvarı günlüklerini analiz edin. Bilgisayar sistemleri ve yazılımları tüm faaliyetleri takip eder. Bu günlükleri düzenli olarak gözden geçirmek, bir ihlal olup olmadığını doğrulamanıza olanak tanır. Ağ taraması veya bilgi toplama gibi şüpheli etkinliklere dikkat edin. Standart dahili kullanıcıların sisteminizde bu tür etkinlikleri tamamlamaları için hiçbir neden yoktur. Sistem günlüklerinizde bu tür etkinlikleri fark ettiğinizde, parolaları ve yapılandırma ayarlarını hemen değiştirin. Bilgisayar korsanları, dosyaları taramak veya araştırmak için, günlüklerde sisteme veya diğer dosyalara erişmeye yönelik tekrarlanan zamanlanmış girişimler olarak görünen yazılım kullanır.

Adım 2

Size tanıdık gelmeyen İnternet Protokolü adreslerinden harici erişim arayın. Çalışanlar veya yetkili kişiler tarafından dahili sistemlere dışarıdan erişmek için kullanılan tüm IP adreslerinin bir listesini tutun. Sistem günlüklerinden tanımadığınız tüm IP adreslerini takip edin. Bu IP adreslerinin nerede olduğunu kontrol etmek için IP-Lookup.net, Whois.net veya Hostip.info gibi bir çevrimiçi IP arama web sitesini kullanın. Yabancı ülkelere veya proxy sunucularına yönlendiriyorlarsa, büyük olasılıkla ihlalin nereden kaynaklandığını bulmuşsunuzdur.

Aşama 3

Web sunucusu günlüklerini ve güvenlik duvarına açık veya güvenlik duvarına açık olabilecek bağlantı noktalarıyla kullanılan günlükleri kontrol edin. Tanımadığınız kullanıcı oturum açma işlemlerini ve tanınmayan harici sitelerden gelen garip etkinlikleri arayın. Erişim zamanlarına özellikle dikkat edin. Bilgisayar korsanları, özellikle saldırılar ülke dışından geliyorsa, genellikle gecenin tuhaf saatlerinde erişmeye çalışır.

4. Adım

Sistem dizinlerini inceleyin ve dosya güncellemelerini kontrol edin. Değişiklik için dosya tarihlerini, özellikle de genellikle değiştirilmeyen veya değiştirilmeyen dosyaları gözden geçirin. Bir ihlalin meydana geldiğini belirlerseniz, sisteminize harici erişimi kaldırın. Bu, siz hasarı değerlendirirken, sistemi temizlerken ve yeniden yapılandırırken başka saldırıların gerçekleşmesini önleyecektir.

Wi-Fi yönlendirici etkinlik günlüklerini kontrol edin ve şüpheli görünen tüm etkinlikleri izleyin. Wi-Fi yönlendiriciler, parola eklemediyseniz ve bunları dışarıdan erişime karşı güvenceye almadıysanız, sisteminize erişim noktalarıdır.