Blocca o disconnetti i dispositivi di rete non protetti

Conclusione: Qnap ha rilasciato una dichiarazione di sicurezza che invita gli utenti NAS a intraprendere un’azione immediata e proteggere i propri dati da ransomware persistenti e attacchi di forza bruta. Sebbene i responsabili non siano stati identificati, gli attacchi su larga scala sembrano colpire tutti i dispositivi di rete vulnerabili. L’azienda ha fornito istruzioni per la configurazione della sicurezza e misure di mitigazione che qualsiasi utente Qnap NAS dovrebbe adottare immediatamente.

La dichiarazione di sicurezza del fornitore del dispositivo di archiviazione di venerdì ha fornito istruzioni molto chiare agli utenti di Qnap NAS: intraprendere un’azione immediata per proteggere i dispositivi di rete o portarli offline. Gli attacchi, che sembrano prendere di mira indiscriminatamente qualsiasi dispositivo di rete esposto a Internet, rappresentano il rischio maggiore per i dispositivi con una connessione Internet ma con poca o nessuna protezione.

Gli utenti Qnap che hanno la possibilità di accedere e proteggere i propri dispositivi possono verificare se i propri dispositivi sono esposti a Internet utilizzando Qnap Security Advisor. Secondo la dichiarazione dell’azienda, il NAS di un utente è vulnerabile e ad alto rischio se la console di Security Advisor visualizza un risultato che dice: “È possibile accedere al servizio di gestione del sistema direttamente da un indirizzo IP esterno… il NAS è esposto a Internet e la dichiarazione di sicurezza di Qnap fornisce istruzioni per identificare le porte esposte e come disabilitare il port forwarding su un router utente e UPnP su una macchina NAS.

Il port forwarding, noto anche come port mapping, inoltra le richieste dall’indirizzo e dalla porta originali a un altro indirizzo e porta. Il port forwarding non è più visto da alcuni utenti e amministratori come un rischio significativo, poiché i firewall software integrati nella maggior parte dei sistemi operativi moderni sono in grado di fornire una protezione adeguata se configurati correttamente. Tuttavia, Qnap ha menzionato specificamente che l’abilitazione del port forwarding, UPnP o una funzione di zona demilitarizzata (DMZ) può far sì che un NAS si connetta direttamente a Internet, lasciando un dispositivo vulnerabile agli attacchi. La preferenza consigliata è che il NAS rimanga dietro un router e un firewall utente senza un indirizzo IP pubblico.

READ  Infernax introduce azioni nostalgiche e viscerali per console e PC nel 2022 - Non siamo nigeriani

Gli utenti NAS che non hanno accesso o familiarità con la console Security Advisor hanno ancora un’ultima opzione nucleare: scollegare semplicemente il dispositivo, interrompendo ogni potenziale contatto con il mondo esterno. Anche se questo può sembrare drastico, resta il fatto che gli attaccanti che cercano bersagli deboli non possono colpire ciò che non possono vedere.

Credito immagine: immagine ransomware di Michael Geiger

You May Also Like

About the Author: Jemma Romani

"Creatore. Piantagrane. Lettore. Nerd televisivo. Sostenitore orgoglioso della birra. Impossibile scrivere con i guantoni da boxe. Introverso. Praticante zombi certificato. Pensatore."

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *