Negli ultimi mesi, sembrerebbe che i malfattori che sfruttano i ransomware per fare soldi abbiano rivolto la loro attenzione ai dispositivi NAS. L'esempio più recente che abbiamo visto è stato with QNAP e l'attacco Qlocker. Anche se TerraMaster ha recentemente scoperto un problema di sicurezza che a Synology ha subito attacchi qualche anno fa. Molto probabilmente, quando i primi attacchi avranno successo, gli aggressori continueranno a farlo. Fortunatamente, ci sono misure che gli utenti possono adottare per mitigare questi attacchi, garantendo un NAS più sicuro.
Negli ultimi mesi, sembrerebbe che i malfattori che sfruttano i ransomware per fare soldi abbiano rivolto la loro attenzione ai dispositivi NAS. L'esempio più recente che abbiamo visto è stato with QNAP e l'attacco Qlocker. Anche se TerraMaster ha recentemente scoperto un problema di sicurezza che a Synology ha subito attacchi qualche anno fa. Molto probabilmente, quando i primi attacchi avranno successo, gli aggressori continueranno a farlo. Fortunatamente, ci sono misure che gli utenti possono adottare per mitigare questi attacchi, garantendo un NAS più sicuro.
Perché attaccare i dispositivi NAS?
Quindi, la domanda è: perché i dispositivi NAS sono stati attaccati ultimamente? Bene, questi dispositivi, in particolare Synology e QNAP, sono incentrati sulla semplicità. Qualcuno con poca o nessuna esperienza IT può configurare un NAS e iniziare a utilizzarlo praticamente senza formazione. Sebbene ciò lo renda vantaggioso per gli utenti domestici e le piccole imprese senza risorse IT, lascia anche molte lacune nella sicurezza. Alla fine è un compromesso. La facile configurazione comporta potenziali problemi di sicurezza. Inoltre, al giorno d'oggi le piattaforme NAS sono più o meno cloud self-hosted, rimanere connessi 24 ore su 7, XNUMX giorni su XNUMX, le lascia aperte a un attacco (se non sei online, non puoi essere hackerato da remoto). W
Facciamo il backup per un minuto
Uno dei passaggi più importanti che gli utenti possono eseguire è eseguire il backup dei propri dati. La maggior parte dei NAS offre una sorta di backup fuori sede. I backup completi possono richiedere un utilizzo intensivo delle risorse, ma possono essere eseguiti quando l'accesso al sistema è basso. Archiviare i backup nel cloud di solito non è costoso quanto recuperare i dati, ma è meglio pagare uno dei cloud pubblici per recuperare i dati piuttosto che pagare un riscatto. Sia l'offerta Synology che quella QNAP istantanee oppure puoi sfruttare qualcosa del genere Veeam per il backup NAS. Il ripristino da un backup esterno con air gap è il modo più semplice per risolvere i problemi di ransomware, ma ciò non risolve in primo luogo il vettore di attacco dietro l'offesa.
NAS sicuro Passaggio 1: disabilitare l'accesso alla console
Come abbiamo detto, la maggior parte dei NAS moderni sono piccole nuvolette. Questo è positivo per la facilità d'uso, ma dannoso per la sicurezza. Il primo passo che dobbiamo compiere è abbottonarli per passare a un NAS più sicuro. Questo viene fatto disabilitando telnet e SSH in modo che non sia più possibile accedere alla console.
Per un QNAP dovresti andare su Pannello di controllo>Sicurezza>Protezione accesso IP. Gli utenti esperti adorano l'accesso alla console, è una grande porta aperta che non ha bisogno di essere se non in uso.
Per Synology, andare su Pannello di controllo>Terminale e SNMP>Terminale. Qui puoi disabilitare SSH e telnet.
NAS sicuro Passaggio 2: attivare il blocco automatico
Le persone sarebbero sorprese di sapere quanto spesso i dispositivi NAS vengono "hackerati" da qualcuno che semplicemente indovina il nome utente e la password. La maggior parte degli accessi al giorno d'oggi sono semplicemente bot-farm che indovinano ripetutamente le password in attacchi di forza bruta. Un modo semplice per evitare questo problema e fare un ulteriore passo avanti verso un NAS sicuro è attivare il blocco automatico.
Il blocco automatico bloccherà un indirizzo IP con troppi tentativi di accesso non riusciti. Gli utenti possono impostare il numero di tentativi che desiderano consentire (tieni presente che potresti inserire tu stesso il nome utente e/o la password errati). Un modo in cui ci piace implementare Synology in the wild prevede due tentativi di accesso falliti nell'arco di 5000 minuti e sei bannato per sempre. L'unica soluzione è accedere localmente al NAS e rimuovere l'IP dalla lista nera.
Per Synology, devi semplicemente andare su Pannello di controllo>Sicurezza>Account. Il blocco automatico dovrebbe essere proprio in alto. Abilitalo e quindi inserisci i tentativi che desideri consentire entro un intervallo di tempo per attivare un blocco.
Con QNAP è necessario andare su Pannello di controllo>Sicurezza>Protezione accesso IP e impostare lì i tentativi.
NAS sicuro Passaggio 3: disattivare la rimozione delle app inutilizzate
Circa dieci anni fa ci fu una campagna di marketing che ci diceva che esisteva un’app per tutto (o meglio qualcuno diceva una cosa e poi c’è un’app per quello). Ora ci sono tonnellate di app che intasano i nostri telefoni, tablet e ora i nostri dispositivi NAS.
Molte di queste cose sono gratuite e interessanti e se avessimo solo 30 minuti in più al giorno, ne faremmo qualcosa. Ma non lo facciamo. Le app inutilizzate (alcune di dubbia qualità e controllo) sul NAS devono essere rimosse o disabilitate per prevenire eventuali minacce alla sicurezza.
Con Synology, devi semplicemente andare al Centro pacchetti, fare clic sull'app e c'è un menu a discesa accanto ad Apri in cui puoi scegliere Interrompi o Disinstalla.
Per QNAP vai all'App Center e apri il menu a discesa accanto all'app che desideri interrompere o rimuovere.
Bonus: non utilizzare Admin come nome utente
Sembra facile, ma pochissime persone lo fanno a casa o addirittura nel data center. Quando si configura un NAS, viene creato un account predefinito, in genere con "Admin" come nome utente. La maggior parte delle persone lo lascia e cambia semplicemente la password. È una bella sensazione pensare di esserlo L'amministratore. Ma questo toglie solo parte del lavoro agli attori malvagi ed è il più semplice di tutti quando si tratta di creare un NAS sicuro.
Una soluzione è creare un nuovo utente con le tue credenziali e quindi eliminare o disabilitare l'account amministratore originale. Oppure a volte puoi rinominare l'account amministratore in qualcos'altro. In ogni caso, rimuovendo il nome utente dall'equazione gli hacker devono lavorare molto di più per indovinare sia il nome utente che la password.
Pensieri di chiusura
Gli attacchi ransomware contro i sistemi NAS sono in aumento, ma puoi adottare misure per proteggerti distribuendo un NAS più sicuro. Quanto sopra non garantisce che sarai al sicuro da un attacco ransomware, ma sicuramente sarà di grande aiuto.
Interagisci con StorageReview
Newsletter | YouTube | LinkedIn | Instagram | Twitter | Facebook | TikTok | RSS feed