PC & Périphériques News

QNAP envoie un avertissement de ransomware aux utilisateurs : sécurisez vos appareils ou déconnectez le NAS non protégé

2022 01 08 image 11

[ad_1]

Une patate chaude : QNAP a publié une déclaration de sécurité exhortant ses utilisateurs de NAS à prendre des mesures immédiates et à sécuriser leurs données contre les attaques de ransomware et de force brute en cours. Bien que les parties responsables n’aient pas été identifiées, les attaques généralisées semblent cibler tous les périphériques réseau vulnérables. La société a fourni des instructions de configuration de sécurité et des actions d’atténuation que tout utilisateur de NAS QNAP doit mettre en œuvre immédiatement.

UNE déclaration de sécurité libéré par l’appareil de stockage fournisseur vendredi a donné des instructions très claires aux utilisateurs de NAS QNAP : prenez des mesures immédiates pour sécuriser vos appliances réseau ou mettez-les hors ligne. Les attaques, qui semblent cibler sans discernement tout périphérique réseau exposé à Internet, présentent le plus de risques pour les appareils dotés d’une connectivité Internet mais peu ou pas de protection en place.

Les utilisateurs de QNAP ayant la possibilité d’accéder à leurs appareils et de les sécuriser peuvent vérifier si leur appareil est exposé à Internet à l’aide du conseiller en sécurité QNAP. Selon la déclaration de la société, le NAS de l’utilisateur est exposé et à haut risque si la console Security Counselor affiche un résultat indiquant : « Le service d’administration système peut être directement accessible à partir d’une adresse IP externe… »

Dans le cas où le NAS d’un utilisateur est exposé à Internet, la déclaration de sécurité de QNAP fournit instructions pour déterminer quels ports sont exposés ainsi que comment désactiver la redirection de port sur le routeur de l’utilisateur et UPnP sur le périphérique NAS.

2022 01 08 image

La redirection de port, également connue sous le nom de mappage de port, redirige les demandes de l’adresse et du port d’origine vers une autre adresse et un autre port. Certains utilisateurs et administrateurs ne considèrent plus la redirection de port comme un risque majeur, car les pare-feu logiciels fournis avec la plupart des systèmes d’exploitation modernes sont capables de fournir une protection adéquate lorsqu’ils sont correctement configurés.

Cependant, QNAP a spécifiquement déclaré que l’activation de la fonction de redirection de port, d’UPnP ou de zone démilitarisée (DMZ) peut entraîner la connexion directe du NAS à Internet, rendant l’appareil vulnérable aux attaques. La préférence recommandée est que le NAS reste derrière le routeur et le pare-feu d’un utilisateur sans adresse IP publique.

Les utilisateurs de NAS sans accès ni familiarité avec la console du conseiller de sécurité ont encore une dernière option nucléaire : il suffit de déconnecter l’appareil, mettant ainsi fin à toute connectivité potentielle avec le monde extérieur. Bien que cela puisse sembler drastique, le fait demeure que les attaquants qui recherchent des cibles vulnérables ne peuvent pas toucher ce qu’ils ne peuvent pas voir.

Crédit image : Michael Geiger

[ad_2]

Source link

You may also like

Leave a reply

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *