Um firewall configurado incorretamente representa uma ameaça à segurança não apenas para a empresa que protege, mas também para todas as pessoas que acessam ou usam a rede interna da empresa. Quando ocorre uma violação de firewall, isso significa que alguém não estava prestando atenção em logs importantes ou analisando a segurança da empresa. A maioria das violações de firewall surgem devido a erros de configuração, não por causa de falha de software. Identificar uma violação de firewall é fundamental para garantir a segurança do sistema.
Passo 1
Analise os logs do firewall. Os sistemas de computador e software rastreiam todas as atividades. A revisão desses registros regularmente permite que você verifique se ocorreu uma violação. Preste atenção a qualquer atividade suspeita, como varredura de rede ou coleta de informações. Os usuários internos padrão não têm motivo para concluir esses tipos de atividades em seu sistema. Ao detectar esse tipo de atividade nos logs do sistema, altere as senhas e as definições de configuração imediatamente. Hackers usam software para escanear ou sondar arquivos, que aparecem nos logs como tentativas repetidas de acessar o sistema ou outros arquivos.
Passo 2
Procure o acesso externo de endereços de protocolo da Internet que não sejam familiares a você. Mantenha uma lista de todos os endereços IP usados por funcionários ou pessoas autorizadas para acessar sistemas internos de fora. Rastreie todos os endereços IP dos registros do sistema que você não reconhece. Use um site de pesquisa de IP online, como IP-Lookup.net, Whois.net ou Hostip.info, para verificar onde esses endereços IP estão localizados. Se eles levarem a países estrangeiros ou servidores proxy, você provavelmente descobriu onde a violação se originou.
etapa 3
Verifique os logs do servidor da Web e quaisquer logs usados com portas que podem ser vulneráveis ou abertas para o firewall. Procure por logons de usuário que você não reconhece e atividades estranhas provenientes de sites externos não reconhecidos. Preste atenção especial aos horários de acesso. Os hackers costumam tentar o acesso em horários estranhos da noite, especialmente se os ataques vierem de fora do país.
Passo 4
Revise os diretórios do sistema e verifique as atualizações dos arquivos. Revise as datas dos arquivos para modificação, especialmente os arquivos que normalmente não são alterados ou modificados. Se você determinar que ocorreu uma violação, remova o acesso externo ao seu sistema. Isso evitará que outros ataques ocorram enquanto você avalia os danos, limpa e reconfigura o sistema.
Verifique os registros de atividade do roteador Wi-Fi e rastreie qualquer atividade que pareça suspeita. Os roteadores Wi-Fi são pontos de acesso ao seu sistema, caso você não tenha adicionado senhas e protegido contra acesso externo.