受到攻击的NAS设备:如何保证它们的安全?
网络附属存储 (NAS) 设备是用于存储、管理和共享文件和备份的有效解决方案,因此,它们是网络犯罪分子首要关注的目标。
NAS最常被消费者(在家庭网络上)和中小型企业(在商业网络上)使用。
Palo Alto研究人员最近发现大约240,000个QNAP和大约3,500个Synology NAS设备暴露在公共互联网上。
各种攻击威胁
自今年年初以来,各种NAS设备都受到勒索软件团伙、僵尸网络运营商以及攻击者的攻击,他们的应对措施只是决定在没有警告的情况下擦除数据并安装木马。
2021年4月,QNAP警告勒索软件攻击者利用最近修复的漏洞 (CVE-2021-28799) 锁定易受攻击设备上的数据。前一年有62,000台QNAP NAS设备感染了持续性QSnatch恶意软件。
本月早些时候,Synology警告称,针对Synology设备的蛮力攻击呈上升趋势。
“Synology的安全研究人员认为,僵尸网络主要是由一个名为‘StealthWorker’的恶意软件家族驱动的。目前,Synology PSIRT没有发现恶意软件利用任何软件漏洞的迹象。”该公司指出。
“这些攻击利用许多已受感染的设备来尝试猜测常见的管理凭据,如果成功,将访问系统以安装其恶意负载,其中可能包括勒索软件。受感染的设备可能会对其他基于Linux的设备(包括Synology NAS)进行额外攻击。”
Palo Alto研究人员说,在周二,他们已经发现了eCh0raix的新变种勒索,无论是通过利用CVE-2021-28799或旨在发现admininstrator登录凭据蛮力攻击从事靶向的Synology和QNAP NAS设备。
Heimdal Security首席执行官Morten Kjaersgaard还分享了他的个人经历,攻击者试图对他的家用Synology NAS服务器进行暴力破解。
“蛮力攻击的MO是基本的,但效率很高。它意味着玩猜谜游戏来找出目标设备的用户名和密码,并实际使用加密功能来获取设备身份验证凭据。为了绕过身份验证过程,攻击者可能会使用脚本化的应用程序和机器人来测试常见的甚至合法的凭据,这些凭据可以在暗网上找到。”他指出。
“除了获取部署勒索软件的凭据外,暴力攻击者还会寻找个人信息、试图冒充用户、传播网络钓鱼链接或其他虚假材料,或将域重定向到欺诈网站。”
如何确保NAS设备安全
根据Bitdefender的数据,从2019年到2020年,NAS设备中发现的漏洞数量同比增长了198%。
4月份针对QNAP NAS设备的攻击取得了成功,因为攻击者利用了当时对已更新漏洞的零日漏洞利用。
尽管如此,NAS设备的管理员应定期更新其固件/软件。注册有关安全更新和主动攻击的供应商警报是一个好主意。
密码,尤其是管理员帐户的密码,应该是复杂、长且独特的,以使攻击者更难进行暴力破解。在可能的情况下,应采用多因素身份验证。
可以禁用(如果不需要)或仅允许从某些IP地址(例如,家庭或企业网络上的设备)访问设备的Internet访问。NAS供应商及其社区论坛提供有关如何执行此操作的说明,以及有关如何确保NAS设备安全的其他一般建议。