Firewall yang dikonfigurasi dengan tidak benar menimbulkan ancaman keamanan tidak hanya bagi bisnis yang dilindunginya, tetapi juga bagi semua orang yang mengakses atau menggunakan jaringan internal perusahaan. Ketika pelanggaran firewall terjadi, itu berarti seseorang tidak memperhatikan log penting atau meluangkan waktu untuk menganalisis keamanan perusahaan. Sebagian besar pelanggaran firewall muncul karena kesalahan konfigurasi, bukan karena kegagalan perangkat lunak. Mengidentifikasi pelanggaran firewall sangat penting untuk memastikan keamanan sistem.
Langkah 1
Analisis log firewall. Sistem komputer dan perangkat lunak melacak semua aktivitas. Meninjau log ini secara teratur memungkinkan Anda untuk memverifikasi apakah pelanggaran telah terjadi. Perhatikan aktivitas yang mencurigakan, seperti pemindaian jaringan atau pengumpulan informasi. Pengguna internal standar tidak memiliki alasan untuk menyelesaikan aktivitas semacam ini di sistem Anda. Saat Anda melihat aktivitas semacam ini di log sistem Anda, segera ubah kata sandi dan pengaturan konfigurasi. Peretas menggunakan perangkat lunak untuk memindai atau menyelidiki file, yang muncul di log sebagai upaya berulang kali untuk mengakses sistem atau file lain.
Langkah 2
Cari akses eksternal dari alamat Protokol Internet yang tidak Anda kenal. Menyimpan daftar semua alamat IP yang digunakan oleh karyawan atau orang yang berwenang untuk mengakses sistem internal dari luar. Lacak alamat IP apa pun dari log sistem yang tidak Anda kenal. Gunakan situs web pencarian IP online, seperti IP-Lookup.net, Whois.net atau Hostip.info, untuk memeriksa di mana alamat IP ini berada. Jika mereka mengarah ke negara asing atau server proxy, Anda mungkin telah menemukan di mana pelanggaran itu berasal.
Langkah 3
Periksa log server Web dan log apa pun yang digunakan dengan port yang mungkin rentan atau terbuka untuk firewall. Cari login pengguna yang tidak Anda kenali dan aktivitas aneh yang berasal dari situs eksternal yang tidak dikenal. Berikan perhatian khusus pada waktu akses. Peretas sering mencoba mengakses pada jam-jam ganjil di malam hari, terutama jika serangan datang dari luar negeri.
Langkah 4
Tinjau direktori sistem dan periksa pembaruan file. Tinjau tanggal file untuk modifikasi, terutama file yang biasanya tidak diubah atau dimodifikasi. Jika Anda menentukan bahwa pelanggaran telah terjadi, hapus akses eksternal ke sistem Anda. Ini akan mencegah serangan lebih lanjut terjadi saat Anda menilai kerusakan, membersihkan, dan mengkonfigurasi ulang sistem.
Periksa log aktivitas router Wi-Fi dan lacak aktivitas apa pun yang terlihat mencurigakan. Router Wi-Fi adalah titik akses ke sistem Anda, jika Anda belum menambahkan kata sandi dan mengamankannya dari akses luar.