Ochrona urządzeń NAS przed szkodliwymi programami

Użytkowników można podzielić na dwie kategorie: tych, którzy nadal nie robią kopii zapasowych, i tych, którzy je uznają. Gdy dysk twardy znienacka się zepsuje lub ransomware zniszczy ważne pliki, przychodzi

Użytkowników można podzielić na dwie kategorie: tych, którzy nadal nie robią kopii zapasowych, i tych, którzy je uznają. Gdy dysk twardy znienacka się zepsuje lub ransomware zniszczy ważne pliki, przychodzi mądrość po fakcie. Lecz kopie zapasowe to tylko połowa sukcesu — równie ważne jest zabezpieczenie domowego centrum danych przed szkodliwymi programami, które próbują się do niego przedostać.

Szkodliwe oprogramowanie atakuje serwery NAS

Filmy i programy telewizyjne na laptopie czy komputerze stacjonarnym, przywołujące miłe wspomnienia zdjęcia z wakacji na smartfonie, dokumenty związane z pracą czy korespondencja prywatna — wcześniej czy później większość użytkowników decyduje się przenieść swoje pliki do osobnej bezpiecznej lokalizacji, aby chronić je przed zagrożeniami z zewnątrz.

Dla wielu osób urządzenie Network Attached Storage (NAS) to idealne rozwiązanie do przechowywania i zabezpieczania: działa na zasadzie „ustaw i zapomnij”. Te niewielkie pudełka działają już w setkach tysięcy domów, wymieniając dane między urządzeniami domowymi oraz tworząc ich kopie zapasowe.

Niestety wraz ze wzrostem popularności urządzeń NAS coraz bardziej interesują się nimi także cyberprzestępcy. Po epidemii WannaCry w maju 2017 r. nawet ci, którzy nie są zbytnio zorientowani w temacie bezpieczeństwa informacji, dowiedzieli się, co to jest ransomware. Taki szkodliwy program może przedostać się do dysków sieciowych, a niektóre warianty zostały utworzone specjalnie z myślą o urządzeniach NAS.

Na przykład kilka dni temu pojawiła się informacja o nowym programie ransomware — StorageCrypt, który atakuje urządzenia NAS przy użyciu luki SambaCry i szyfruje na nich pliki, po czym żąda zapłaty w wysokości 0,4 lub 2 bitcoinów za ich odszyfrowanie (biorąc pod uwagę obecny kurs jest to odpowiednio około 6400 lub 32 000 dolarów). StorageCrypt pozbawił już niektórych użytkowników ich kopii zapasowej.

A przy okazji, wspomniana luka SambaCry może zostać użyta do zainfekowania urządzenia oprogramowaniem szpiegowskim, programami przydatnymi do przeprowadzenia ataku DDoS, koparkami kryptowalut itd. Na szczęście w większości przypadków można tego uniknąć, właściwie konfigurując swoje urządzenie NAS.

Jak odpowiednio skonfigurować urządzenie NAS?

Bezpieczeństwo danych wiąże się z rezygnacją z pewnych udogodnień w użytkowaniu. Podpowiadaliśmy już, na czym warto się skupić, gdy tworzy się system tworzenia kopii zapasowych. Mówiąc w skrócie, kluczowa jest izolacja pamięci od środowiska zewnętrznego — tak aby nie można było uzyskać do niej dostępu z zewnątrz poprzez internet. Oczywiście możliwość połączenia się z biblioteką multimediów, gdy jest się poza domem, jest niezmiernie wygodna, ale nie tylko dla Ciebie.

Cyberprzestępcy używają specjalnych silników wyszukiwania, które automatycznie skanują internet pod kątem otwartych portów sieciowych. Na przykład okazało się, że na niesławne zagrożenie StorageCrypt podatne jest niemal pół miliona urządzeń. A jakie są jeszcze inne infekcje i przez które luki w zabezpieczeniach mogą one przedostać się do Twojego domu, nie wie nikt.

Czy chcesz skutecznie zabezpieczyć swoje dane przed StorageCrypt oraz jego potencjalnymi następcami? Jeśli tak, mamy dla Ciebie kilka porad:

  1. W ustawieniach urządzenia NAS wyłącz dostęp do plików z poziomu internetu (pozostaw jedynie dostęp z sieci lokalnej). StorageCrypt rozprzestrzenia się przez Sieć, wykorzystując lukę w protokole SMB. Taki krok zminimalizuje ryzyko infekcji.
  2. Zwiększ poziom swojej ochrony NAS — wyłącz dziurawy protokół SMB. Musisz jednak pamiętać, że taki krok może wpływać na użyteczność. Dzięki temu Twoje urządzenie nie zostanie zaszyfrowane przez szkodliwe programy, takie jak WannaCry, które atakują w sieci lokalnej. Instrukcje, jak wyłączyć port SMB, znajdziesz w dokumentacji do urządzenia NAS.
  3. Regularnie aktualizuj oprogramowanie układowe NAS. Producenci robią, co mogą, aby wyeliminować najpoważniejsze luki, i starają się na bieżąco udostępniać aktualizacje swoich wszystkich dostępnych modeli.
  4. Zamknij na routerze porty zewnętrzne numer 139 i 445 (jeśli masz urządzenie NAS, z pewnością masz router, którym zarządzasz swoją siecią domową) — są one używane w atakach takich jak StorageCrypt. O portach sieciowych przeczytasz tutaj, a w instrukcji routera znajdziesz informację, jak je zamknąć.

Na każdym domowym urządzeniu w sieci domowej zainstaluj solidny produkt zabezpieczający, aby chronić urządzenie NAS przed przedostaniem się szkodliwych programów do sieci.

Porady