Connection Information

To perform the requested action, WordPress needs to access your web server. Please enter your FTP credentials to proceed. If you do not your credentials, you should your web host.

Connection Type

Connection Information

To perform the requested action, WordPress needs to access your web server. Please enter your FTP credentials to proceed. If you do not your credentials, you should your web host.

Connection Type

▷ 5 dicas para proteger seu NAS de cibercriminosos

5 dicas para proteger seu NAS de cibercriminosos

Nota: O seguinte artigo irá ajudá-lo com: 5 dicas para proteger seu NAS de cibercriminosos

Na última década, mais e mais organizações se voltaram para o armazenamento conectado à rede, tornando extremamente importante proteger as informações armazenadas lá. Veja algumas das ameaças atuais ao NAS e conselhos sobre como proteger melhor seus dados.

O que exatamente é um NAS?

Os dispositivos NAS são vários dispositivos de armazenamento de disco rígido, com esses discos rígidos geralmente sendo usados ​​em diferentes modos RAID para redundância de dados ou melhorias de desempenho. O dispositivo tem seu próprio sistema operacional, que é frequentemente derivado do Linux. Ele pode ser ado pela rede, geralmente conectando um navegador a ele. Essa conexão pode ser em uma rede local ou na internet, dependendo da configuração do NAS.

Os sistemas de arquivos mais usados ​​atualmente disponíveis no NAS são NFS, SMB e AFP, dependendo se precisam ser ados ​​por Linux, Windows ou MacOS.

VEJA: O futuro do trabalho: ferramentas e estratégias para o local de trabalho digital (PDF gratuito) (TechRepublic)

Problemas de segurança mais comuns do NAS

Pode ser útil para um de NAS ar um NAS pela Internet, especialmente quando está localizado em um local físico diferente de seu proprietário, o que acontece com frequência. Mas, assim como para todo dispositivo conectado à internet, isso não vem sem riscos.

O problema da senha

O NAS vem com uma senha padrão para a conta de . Alguns provedores de NAS até permitem que o primeiro use uma senha vazia antes de definir uma. Portanto, os invasores podem varrer a Internet em busca de dispositivos NAS e, quando encontrados, tentar a senha padrão para se conectar a ele.

Execução remota de código (RCE)

Às vezes também conhecido como injeção de comando, o RCE é uma operação pela qual um invasor obtém o controle do dispositivo NAS sem a necessidade de uma senha. Nesse esquema, um invasor injeta código explorando vulnerabilidades existentes no dispositivo para obter o a ele, geralmente com privilégios de . O invasor pode usá-lo à vontade: roubar ou destruir dados, instalar malware no dispositivo etc.

Bounce de outros dispositivos conectados

O NAS também pode estar em uma rede local com muitos outros dispositivos, incluindo computadores que podem ter o direto a ele e podem estar constantemente conectados a ele. Um invasor que obtenha o controle de tal dispositivo pode usá-lo para saltar no NAS e mais uma vez fazer o que quiser com os dados armazenados nele.

CONSULTE: Política de segurança de rede (TechRepublic )

Malware no NAS

Vários casos surgiram nos últimos anos em que os invasores aram com sucesso os dispositivos NAS e usaram o comprometimento para fins de crimes cibernéticos.

Abusando do NAS: o caso do minerador de criptomoedas

Recentemente, um fornecedor de NAS divulgou um aviso de segurança sobre a instalação fraudulenta de mineradores de Bitcoin em seus dispositivos. Depois que o NAS é infectado, ele mostra um uso incomum da U de um processo chamado [oom_reaper] comendo cerca de 50% da U para minerar Bitcoin.

Embora esse tipo de malware não roube dados ou invada a privacidade, ainda é perigoso porque arruína o desempenho do sistema e reduz a vida útil dos componentes do NAS e seus discos rígidos.

Possível espionagem cibernética

O malware QSnatch, que existe desde 2014, teve como alvo cerca de 62.000 dispositivos NAS com sua última versão em meados de 2020. Durante o estágio de infecção, o malware é injetado no firmware do dispositivo, tornando-o persistente. Além disso, impede as atualizações do NAS.

As funcionalidades desse malware são fornecer uma versão falsa da página de do do dispositivo, raspar credenciais e fornecer um backdoor SSH ao invasor.

Ele também rouba um conjunto predeterminado de arquivos, incluindo arquivos de configuração e log. Esses arquivos são criptografados e enviados para a infraestrutura dos invasores por HTTPS.

Ransomware no NAS

Vários casos de ransomware atingiram o mundo NAS nos últimos dois anos.

O ransomware Qlocker tem como alvo o NAS da QNAP e usou o popular formato 7-ZIP para arquivar arquivos armazenados no NAS. Os arquivos foram criados usando uma única senha conhecida apenas pelo operador do ransomware. Feita a criptografia, uma nota de resgate pedia 0,01 Bitcoins (cerca de US$ 550 na época da operação) em troca da senha dos arquivos.

Embora cada ataque de ransomware geralmente tenha como alvo um único fornecedor de NAS, o ransomware eCh0raix recentemente teve como alvo os dois maiores fornecedores de NAS, QNAP e Synology, ao mesmo tempo. Esse ransomware também solicitou uma quantia bastante barata de resgate (cerca de US$ 500) em comparação com outras campanhas de ransomware direcionadas a empresas e, às vezes, pedindo milhões de dólares.

VEJO: 5 linguagens de programação que os desenvolvedores de soluções de aplicativos devem aprender (PDF grátis) (TechRepublic)

Como proteger seu NAS

Para proteger seu NAS contra criminosos cibernéticos, as dicas a seguir podem ajudar.

Alterar a senha padrão

A primeira etapa ao instalar um novo NAS em uma rede é alterar a senha padrão. Alguns fornecedores estão levando a sério o problema da senha padrão, como a QNAP, que decidiu em meados de 2020 definir o endereço MAC do dispositivo como senha padrão.

Em todos os casos, escolha uma senha robusta, com pelo menos 10 caracteres, que não contenha palavras, mas combine letras maiúsculas e minúsculas com números e caracteres especiais.

Não permitir conexões de entrada da Internet

Assim que o NAS estiver instalado e funcionando, proíba seu de istração de receber conexões de entrada da Internet. Em vez disso, permita que ele seja ível apenas a partir de uma rede local sua, ou mesmo de um único computador dentro dessa rede. No entanto, permita conexões de saída para que o NAS ainda possa atualizar seu software e firmware quando uma nova atualização for lançada.

Atualize seu software e firmware NAS

Como os invasores costumam usar a execução remota de código e não precisam de senha para isso, sempre atualize o software e o firmware do NAS o mais rápido possível.

Desabilite protocolos desnecessários e proteja os necessários

Desative todos os protocolos que você não precisa no NAS. Se o FTP não for necessário, desative-o. Use HTTPS em vez de HTTP. Feche todas as portas que não serão utilizadas, de acordo com suas necessidades.

Alterar portas padrão

Se você realmente precisa que o NAS seja ado pela internet, altere as portas padrão necessárias: HTTP, HTTPS, SSH, etc.

Conclusão

Um NAS é um ótimo dispositivo para armazenar dados, mas a segurança deve ser a principal preocupação ao instalá-lo em uma rede. Com os conselhos de segurança fornecidos neste artigo, seu NAS deve estar protegido contra a maioria dos ataques em larga escala.

Veja também