Tchaj-pej, Tchaj-wan, 2. listopadu 2023 – Společnost QNAP® Systems, Inc. nedávno zjistila významnou vlnu útoků na slabá hesla. Tyto útoky se zaměřovaly na zařízení NAS vystavená internetu a prováděly intenzivní útoky na slabá hesla. Společnost QNAP tuto aktivitu zjistila 14. října 2023 v 18:42. Tým QNAP PSIRT (QNAP Product Security Incident Response Team) rychle zasáhl a během 7 hodin úspěšně zablokoval stovky zombie síťových IP adres prostřednictvím brány QuFirewall, čímž účinně ochránil řadu zařízení QNAP NAS vystavených útokům z internetu. Během 48 hodin členové týmu také úspěšně identifikovali zdrojový C&C (Command & Control) server a ve spolupráci s poskytovatelem cloudových služeb Digital Ocean přijali opatření k zablokování tohoto C&C serveru, čímž zabránili další eskalaci situace.
Doporučení pro uživatele k ochraně jejich NASZabezpečení sítě má zásadní význam a vyžaduje neustálou ostražitost a nepřetržitou celoroční správu, detekci a reakci,“ uvedl Stanley Huang, manažer týmu PSIRT společnosti QNAP, a dodal: „K tomuto útoku došlo o víkendu a společnost QNAP jej okamžitě identifikovala prostřednictvím cloudové technologie, rychle určila zdroj útoku a zablokovala jej. To pomohlo nejen uživatelům QNAP NAS vyhnout se škodám, ale také ochránilo ostatní uživatele úložišť před touto vlnou útoků.
Společnost QNAP důrazně doporučuje, aby uživatelé NAS přijali okamžitá opatření v oblasti kybernetické bezpečnosti a zmírnili tak stále přítomné riziko bezpečnostních útoků.
- Zakažte účet „admin“. (Viz bezpečnostní příručka, strana 30)
- Nastavte silná hesla pro všechny uživatelské účty a nepoužívejte slabá hesla. (Viz bezpečnostní příručka, strana 34)
- Aktualizujte firmware a aplikace QNAP NAS na nejnovější verze. (Viz bezpečnostní příručka, strana 24)
- Nainstalujte a povolte aplikaci QuFirewall. (Viz bezpečnostní příručka, strana 46)
- Využijte přenosovou službu myQNAPcloud Link, abyste zabránili vystavení vašeho NAS na internetu. Pokud existují požadavky na šířku pásma nebo specifické aplikace vyžadující přesměrování portů, měli byste se vyhnout použití výchozích portů 8080 a 443. (Viz bezpečnostní příručka, strana 39)