Jak chronić urządzenie QNAP przed atakiem Qlocker (i innymi)?

W ciągu ostatnich kilku tygodni w sieci pojawiło się mnóstwo informacji o atakach szyfrujących na urządzenia QNAP. Urządzenia dostępne publicznie zostały zaatakowane przez Ransomware o nazwie Qlocker. Po zalogowaniu się do urządzenia użytkownicy zobaczyli, że ich dane są zaszyfrowane. W celu ochrony przed tego typu atakami uszykowaliśmy listę wskazówek do wdrożenia.
Jak zabezpieczyć dostęp do urządzenia QNAP?
- dostęp tylko przez VPN (np. WireGuard)
- zablokować usługę UPNP na routerze
- wdrożyć logowanie z dodatkową formą zabezpieczenia 2FA
- wyłączyć zbędne usługi (SSH, MySQL, telnet)
- włączyć automatyczne aktualizacje lub systematyczne wykonywanie aktualizacji urządzenia
- wykonywać kopie metodą 3-2-1
- wdrożyć dodatkowe mechanizmy kopii na zewnętrzny nośnik lub do chmury
- zmienić domyślny port logowania do urządzenia
- używać tylko szyfrowanej komunikacji do urządzenia
- skonfigurować QuFirewall w celu ograniczenia dostępu do urządzenia np. tylko z Polski lub tylko z wyznaczonych adresów IP
- skonfigurować blokowanie adresu IP po nieudanych próbach logowania do urządzenia (zabezpieczenie Brute-Force)
Nie wykorzystuj urządzenia przeznaczonego do kopii bezpieczeństwa jako urządzenia do dzielenia się plikami z klientami. Poniżej znajdziesz przykład, w jaki sposób może udostępniać pliki w sposób bezpieczny.
W jaki sposób udostępniać klientom dokumenty?
Urządzenia QNAP mają możliwość uruchomienia aplikacji lub innych systemów w Dockerach. Docker to odizolowany proces, który nie ma bezpośredniego dostępu do plików urządzenia QNAP. Zalecamy uruchomienie systemu NextCloud w Dockerze lub na innym urządzeniu, i za jego pomocą udostępniać dokumenty klientom. System NextCloud można dodatkowo zabezpieczyć certyfikatem SSL dostarczonym przez CloudFlare, który zabezpieczy naszą stronę również przed atakami.
Więcej informacji znajdziesz na stronach