Sperren oder Trennen von ungeschützten Netzwerkgeräten

Fazit: Qnap hat eine Sicherheitserklärung veröffentlicht, in der NAS-Benutzer aufgefordert werden, sofort Maßnahmen zu ergreifen und ihre Daten gegen anhaltende Ransomware und Brute-Force-Angriffe zu schützen. Obwohl die Verantwortlichen nicht identifiziert wurden, scheinen die groß angelegten Angriffe auf alle anfälligen Netzwerkgeräte zu zielen. Das Unternehmen hat Anweisungen zur Sicherheitskonfiguration und Risikominderungsmaßnahmen bereitgestellt, die jeder Qnap NAS-Benutzer sofort ergreifen sollte.

Die Sicherheitserklärung des Speichergeräteherstellers vom Freitag gab den Qnap NAS-Benutzern sehr klare Anweisungen: Ergreifen Sie sofort Maßnahmen, um Ihre Netzwerkgeräte zu schützen oder sie offline zu schalten. Die Angriffe, die wahllos auf jedes Netzwerkgerät abzielen, das dem Internet ausgesetzt ist, stellen das größte Risiko für Geräte dar, die über eine Internetverbindung verfügen, aber wenig oder keinen Schutz haben.

Qnap-Benutzer, die die Möglichkeit haben, auf ihre Geräte zuzugreifen und sie zu sichern, können mit dem Qnap-Sicherheitsratgeber überprüfen, ob ihre Geräte dem Internet ausgesetzt sind. Laut Aussage des Unternehmens ist das NAS eines Benutzers anfällig und einem hohen Risiko ausgesetzt, wenn die Security Advisor-Konsole ein Ergebnis anzeigt, das besagt: „Auf den Systemverwaltungsdienst kann direkt von einer externen IP-Adresse aus zugegriffen werden … der NAS ist dem Internet ausgesetzt , und die Qnap-Sicherheitserklärung enthält Anweisungen zum Identifizieren exponierter Ports sowie zum Deaktivieren der Portweiterleitung auf einem Benutzerrouter und UPnP auf einem NAS-Computer.

Port-Weiterleitung, auch als Port-Mapping bekannt, leitet Anfragen von der ursprünglichen Adresse und dem Port an eine andere Adresse und einen anderen Port weiter. Portweiterleitung wird von einigen Benutzern und Administratoren nicht mehr als wesentliches Risiko angesehen, da die in die meisten modernen Betriebssysteme eingebauten Software-Firewalls bei richtiger Konfiguration einen ausreichenden Schutz bieten können. Qnap erwähnte jedoch ausdrücklich, dass die Aktivierung von Portweiterleitung, UPnP oder einer DMZ dazu führen kann, dass ein NAS eine direkte Verbindung zum Internet herstellt, wodurch ein Gerät anfällig für Angriffe wird. Es wird empfohlen, dass das NAS ohne öffentliche IP-Adresse hinter einem Benutzerrouter und einer Firewall bleibt.

NAS-Benutzer, die keinen Zugriff auf die Security Advisor-Konsole haben oder mit ihr vertraut sind, haben noch eine letzte nukleare Option: Ziehen Sie einfach das Gerät aus der Steckdose und beenden Sie jeden möglichen Kontakt mit der Außenwelt. Auch wenn dies drastisch klingen mag, Fakt ist, dass Angreifer, die nach schwachen Zielen suchen, nicht treffen können, was sie nicht sehen können.

Bildquelle: Ransomware-Bild von Michael Geiger

HINTERLASSEN SIE EINE ANTWORT

Please enter your comment!
Please enter your name here