NASをサイバー犯罪者から保護するための5つのヒント

NASは、ファイルおよびバックアップストレージを処理するためのますます一般的な方法になっています。ただし、どのように使用する場合でも、そこに含まれる情報はさまざまな脅威から保護する必要があります。
“href =” https://www.techrepublic.com/a/hub/i/r/2021/12/10/ 73125f03-b592-4019-b5e8-66168c7b105e / resize /770x / f66ea454fac194b4775a5588f7c5b3f1 / shutdownstock-1251523891。jpg “target =” _ blank “> 画像:Shutterstock / Lukmanazis
過去10年間で、ますます多くの組織がネットワーク接続ストレージに目を向けたため、そこに保存されている情報を保護することが非常に重要になっています。 NASに対する現在の脅威のいくつかと、データをより適切に保護する方法に関するアドバイスを以下に示します。
NASとは正確には何ですか?
NASデバイスは複数のハードドライブストレージデバイスであり、これらのハードドライブは、データの冗長性やパフォーマンスの向上のために、さまざまなRAIDモードで使用されることがよくあります。デバイスには独自のオペレーティングシステムがあり、多くの場合Linuxから派生しています。多くの場合、ブラウザを接続することにより、ネットワーク経由でアクセスできます。その接続は、NASの構成に応じて、ローカルネットワークまたはインターネット上で行うことができます。
NASで利用可能な今日最も使用されているファイルシステムは、必要かどうかに応じて、NFS、SMB、およびAFPです。 Linux、Windows、またはMacOSからアクセスできます。
参照:作業の未来:デジタルワークプレイス向けのツールと戦略(無料のPDF)(TechRepublic)
最も一般的なNASセキュリティの問題
NAS管理者がインターネット経由でNASにアクセスするのは、特に所有者とは物理的に異なる場所にある場合に便利です。頻繁に発生します。しかし、インターネットに接続されているすべてのデバイスと同様に、リスクがないわけではありません。
パスワードの問題
NASには、管理者アカウントのデフォルトのパスワードが付属しています。一部のNASプロバイダーは、最初のログインでパスワードを設定する前に空のパスワードを使用することを許可しています。したがって、攻撃者はインターネットをスキャンしてNASデバイスを探し、見つかった場合はデフォルトのパスワードを試して接続します。
リモートコード実行(RCE)
コマンドインジェクションとも呼ばれるRCEは、攻撃者がNASデバイスの制御を取得する操作です。パスワードの必要性。このスキームでは、攻撃者はデバイスの既存の脆弱性を悪用してコードを挿入し、通常は管理者権限でデバイスにアクセスします。攻撃者はそれを自由に使用できます:データを盗むか破壊する、デバイスにマルウェアをインストールするなど。 NASは、他の多くのデバイスとのローカルネットワーク上にある場合もあります。これには、NASに直接アクセスできる可能性があり、常にそれに接続されています。このようなデバイスの制御を取得した攻撃者は、それを使用してNASでバウンスし、そこに保存されているデータを使って好きなことをやり直す可能性があります。 参照:ネットワークセキュリティポリシー(TechRepublic Premium) 過去数年間に、攻撃者がNASデバイスへのアクセスに成功し、サイバー犯罪の目的で侵害を使用したケースがいくつか発生しています。 最近、NASベンダーは、ビットコインマイナーがデバイスに不正にインストールされていることに関するセキュリティアドバイザリをリリースしました。 NASが感染すると、[oom_reaper]という名前のプロセスがを食い尽くしてCPU使用率が異常に高くなります。 ビットコインをマイニングするCPUの%。 この種のマルウェアは盗みませんがデータやプライバシーの侵害は、システムのパフォーマンスを損ない、NASコンポーネントとそのハードドライブの寿命を縮めるため、依然として危険です。 、000NASデバイス最後のバージョンは途中です-2020。感染段階では、マルウェアがデバイスファームウェアに注入され、永続的になります。また、NASの更新を防ぎます。 このマルウェアの機能は、デバイス管理者ログインページの偽のバージョンを提供し、資格情報を取得し、攻撃者にSSHバックドアを提供することです。 構成ファイルやログファイルなど、事前に定義されたファイルのセットも盗みます。これらのファイルは暗号化され、HTTPSを介して攻撃者のインフラストラクチャに送信されます。 過去2年間にいくつかのランサムウェアのケースがNASの世界に打撃を与えました。 QlockerランサムウェアはQNAPのNASを標的とし、人気のあるものを使用しました7-NASに保存されているファイルをアーカイブするためのZIP形式。アーカイブは、ランサムウェアのオペレーターだけが知っている単一のパスワードを使用して作成されました。暗号化が行われると、身代金メモは0を要求しました。01ビットコイン(約$550操作時)ファイルのパスワードと引き換えに。 各ランサムウェア攻撃中通常、単一のNASベンダーを対象としていますが、eCh0raixランサムウェアは、最近、2つの最大のNASベンダーであるQNAPとSynologyを同時に対象としています。そのランサムウェアはまた、身代金のためにかなり安い金額を要求しました(約$500)企業を対象とし、時には数百万ドルを要求する他のランサムウェアキャンペーンと比較。 参照:5つのプログラミング言語アプリケーションソリューション開発者は学ぶ必要があります(無料のPDF )(TechRepublic) NASをサイバー犯罪者から保護するには、次のヒントが役立ちます。 ネットワークに新しいNASをインストールするときの最初のステップは、デフォルトのパスワードを変更することです。一部のベンダーは、QNAPのように、デフォルトのパスワードの問題を真剣に受け止めています。 デバイスのMACアドレスをデフォルトのパスワードとして設定します。 すべての場合において、少なくとも堅牢なパスワードを選択してください。 文字long、単語は含まれませんが、大文字と小文字を数字と特殊文字と組み合わせます。 NASがインストールされて機能するようになったら、その管理パネルがインターネットからのインバウンド接続を受信することを禁止します。代わりに、ローカルネットワークからのみ、またはこのネットワーク内の1台のコンピューターからでもアクセスできるようにしてください。ただし、アウトバウンド接続を許可して、新しいアップデートがリリースされているときにNASがソフトウェアとファームウェアをアップデートできるようにします。 攻撃者はリモートコード実行を使用することが多く、そのためのパスワードは必要ないため、常にソフトウェアを更新し、 NASからのファームウェアをできるだけ早く。 NASで不要なすべてのプロトコルを無効にします。 FTPが必要ない場合は、無効にします。 HTTPの代わりにHTTPSを使用します。必要に応じて、使用されないすべてのポートを閉じます。 インターネット経由でNASにアクセスする必要がある場合は、必要なデフォルトのポートを変更します:HTTP、HTTPS、SSHなど NASはデータを保存するための優れたデバイスですが、セキュリティはネットワークにインストールする際の主な懸念事項。この記事で提供されているセキュリティアドバイスを使用すると、NASはほとんどの大規模な攻撃から安全になります。 開示:私はトレンドマイクロで働いていますが、この記事で表現されている見解は私のものです。 プロジェクト管理、予算、および日々の課題に対処します。火曜日と木曜日に配信 今日サインアップする 他の接続されたものからバウンスするデバイス
NAS上のマルウェア
NASの悪用:暗号通貨マイナーケース
サイバースパイの可能性
NAS上のランサムウェア
NASを保護する方法
デフォルトのパスワードを変更します
インバウンド接続を許可しないインターネットから
アップデートNASソフトウェアとファームウェア
不要なプロトコルを無効にし、必要なプロトコルを保護します
デフォルトのポートを変更します
結論
エグゼクティブブリーフィングニュースレター
も参照)