Jak chronić urządzenie QNAP przed atakiem Qlocker (i innymi)?

Jak chronić urządzenie QNAP przed atakiem Qlocker (i innymi)?

W ciągu ostatnich kilku tygodni w sieci pojawiło się mnóstwo informacji o atakach szyfrujących na urządzenia QNAP. Urządzenia dostępne publicznie zostały zaatakowane przez Ransomware o nazwie Qlocker. Po zalogowaniu się do urządzenia użytkownicy zobaczyli, że ich dane są zaszyfrowane. W celu ochrony przed tego typu atakami uszykowaliśmy listę wskazówek do wdrożenia.

Jak zabezpieczyć dostęp do urządzenia QNAP?

  • dostęp tylko przez VPN (np. WireGuard)
  • zablokować usługę UPNP na routerze
  • wdrożyć logowanie z dodatkową formą zabezpieczenia 2FA
  • wyłączyć zbędne usługi (SSH, MySQL, telnet)
  • włączyć automatyczne aktualizacje lub systematyczne wykonywanie aktualizacji urządzenia
  • wykonywać kopie metodą 3-2-1
  • wdrożyć dodatkowe mechanizmy kopii na zewnętrzny nośnik lub do chmury
  • zmienić domyślny port logowania do urządzenia
  • używać tylko szyfrowanej komunikacji do urządzenia
  • skonfigurować QuFirewall w celu ograniczenia dostępu do urządzenia np. tylko z Polski lub tylko z wyznaczonych adresów IP
  • skonfigurować blokowanie adresu IP po nieudanych próbach logowania do urządzenia (zabezpieczenie Brute-Force)

Nie wykorzystuj urządzenia przeznaczonego do kopii bezpieczeństwa jako urządzenia do dzielenia się plikami z klientami. Poniżej znajdziesz przykład, w jaki sposób może udostępniać pliki w sposób bezpieczny.

W jaki sposób udostępniać klientom dokumenty?

Urządzenia QNAP mają możliwość uruchomienia aplikacji lub innych systemów w Dockerach. Docker to odizolowany proces, który nie ma bezpośredniego dostępu do plików urządzenia QNAP. Zalecamy uruchomienie systemu NextCloud w Dockerze lub na innym urządzeniu, i za jego pomocą udostępniać dokumenty klientom. System NextCloud można dodatkowo zabezpieczyć certyfikatem SSL dostarczonym przez CloudFlare, który zabezpieczy naszą stronę również przed atakami.

Więcej informacji znajdziesz na stronach