image

QNAP waarschuwt: beveilig NAS-systeem onmiddellijk tegen aanvallen

vrijdag 7 januari 2022, 10:52 door Redactie, 10 reacties

Hardwarefabrikant QNAP waarschuwt dat gebruikers onmiddellijk hun NAS-systeem tegen aanvallen moeten beveiligen, anders lopen ze het risico dat bestanden worden versleuteld en aanvallers de apparaten overnemen. Volgens QNAP zijn allerlei soorten netwerkapparaten het doelwit van brutefoce- en ransomware-aanvallen en lopen met name op internet aangesloten apparaten zonder bescherming risico.

In een vandaag verschenen waarschuwing adviseert QNAP gebruikers om eerst te controleren of hun NAS-systeem vanaf het internet toegankelijk is. Wanneer dit het geval is wordt aangeraden om port forwarding op de router en UPnP op het NAS-systeem uit te schakelen. Vorig jaar werden QNAP-gebruikers meerdere keren het doelwit van aanvallen, waarbij aanvallers onder andere misbruik maakten van bekende kwetsbaarheden in de QNAP-software.

Wat exact de reden is voor QNAP om gebruikers vandaag te waarschuwen laat de fabrikant niet weten, maar eind december was er een toename van ransomware-aanvallen op QNAP-systemen.

Reacties (10)
07-01-2022, 11:21 door Anoniem
Zouden er echt mensen zijn die hun eigen NAS aan het internet hangen? Alles is toch tegenwoordig ge-NAT en moet je actief portforwarding doen. Het nadeel van dit soort appliances is dat je niet zo maar bv fail2ban kan installeren omdat het vaak om een eigen browsel van de leverancier gaat.
07-01-2022, 11:23 door Anoniem
Ze doelen hierbij niet op de eigen 'MyQNAPCloud' functionaliteit verwacht ik?
Enkel het dmv portforwarding benaderbaar maken van de QNAP?
07-01-2022, 11:27 door Anoniem
Door Anoniem: Zouden er echt mensen zijn die hun eigen NAS aan het internet hangen? Alles is toch tegenwoordig ge-NAT en moet je actief portforwarding doen. Het nadeel van dit soort appliances is dat je niet zo maar bv fail2ban kan installeren omdat het vaak om een eigen browsel van de leverancier gaat.

Ja. Wat is anders het doel van een VPN?

https://www.security.nl/posting/737184/NAS-systemen+QNAP+door+kwetsbaarheid+in+vpn-software+over+te+nemen
07-01-2022, 11:36 door Anoniem
Door Anoniem: Zouden er echt mensen zijn die hun eigen NAS aan het internet hangen? Alles is toch tegenwoordig ge-NAT en moet je actief portforwarding doen.
Staat toch al hierboven: UPnP. Als je dat in je router aan hebt staan dan kan ieder apparaat poorten naar zichzelf forwarden.
Een combinatie van domme defaults kan er toe leiden dat zelfs mensen die het helemaal niet gewild hadden hun NAS (of printer of scanner of whatever) aan internet hebben hangen.
Het nadeel van dit soort appliances is dat je niet zo maar bv fail2ban kan installeren omdat het vaak om een eigen browsel van de leverancier gaat.
Alsof DAT een oplossing is voor het soort van problemen wat er tegenwoordig vaak uitkomt.
Niet alle attacks zijn password guessing attacks.
07-01-2022, 12:14 door gradje71
Door Anoniem: Zouden er echt mensen zijn die hun eigen NAS aan het internet hangen? Alles is toch tegenwoordig ge-NAT en moet je actief portforwarding doen. Het nadeel van dit soort appliances is dat je niet zo maar bv fail2ban kan installeren omdat het vaak om een eigen browsel van de leverancier gaat.
Ik zou ze de kost niet willen geven. Want dat zijn er ontiegelijk veel.

Maar als iemand nu nog steeds een QNAP of die andere heeft, denk dan nog een keer, want deze systemen zijn, net zoals bij Windows, echt niet meer te beveiligen, hoezeer ze het ook "willen", ze doen het gewoon niet.
07-01-2022, 16:03 door Anoniem
Door Anoniem:
Door Anoniem: Zouden er echt mensen zijn die hun eigen NAS aan het internet hangen? Alles is toch tegenwoordig ge-NAT en moet je actief portforwarding doen.
Staat toch al hierboven: UPnP. Als je dat in je router aan hebt staan dan kan ieder apparaat poorten naar zichzelf forwarden.
Een combinatie van domme defaults kan er toe leiden dat zelfs mensen die het helemaal niet gewild hadden hun NAS (of printer of scanner of whatever) aan internet hebben hangen.
Het nadeel van dit soort appliances is dat je niet zo maar bv fail2ban kan installeren omdat het vaak om een eigen browsel van de leverancier gaat.
Alsof DAT een oplossing is voor het soort van problemen wat er tegenwoordig vaak uitkomt.
Niet alle attacks zijn password guessing attacks.
Het is een uitstekende beveiliging tegen bruteforce aanvallen (wat door de leverancier hierboven wordt genoemd, naast malware) Het kan ook meer dan je denkt. Ik gebruik het voor ssh, apache en nginx. Niet alle webapplicaties leveren een max aantal inlogpogingen functionaliteit. Als een Linux systeem wordt gehackt is het denk ik alleen maar door bruteforce passwd hack, want een systeen gepatcht houden is super eenvoudig en betrouwbaar.
08-01-2022, 10:38 door Anoniem
Door Anoniem:Als een Linux systeem wordt gehackt is het denk ik alleen maar door bruteforce passwd hack, want een systeen gepatcht houden is super eenvoudig en betrouwbaar.
Nou die laat ik voor jouw verantwoordelijkheid. Bedenk je ook dat als er een patch uitkomt voor je systeem en je brengt
die aan, je al die tijd voordat die patch uitkwam met een onveilig systeem gewerkt hebt. Het was dus alleen maar geluk
dat je in die tijd niet gehacked bent, geen veiligheidsaspect van je systeem.
10-01-2022, 11:22 door Anoniem
Je kunt niet zeggen ik heb OS X,Y of Z en ben dan niet kwetsbaar. Hangt helemaal af van:
je OS (Win wordt meer gebruikt in bepaalde toepassingen dus ook meer kwetsbaar),
je patchmanagement, (Soms kun je gewoon niet patchen ivm testen en specifieke applicaties)
je attack vector (wat heb je default aanstaan en wat dwing je af, SSH, Telnet, RDP, M2FA etc.)
hoe heb je het aan de voorkant dichtgetimmerd (Firewall, DPI, VPN, honeypot etc)
10-01-2022, 13:03 door Anoniem
Door Anoniem: Je kunt niet zeggen ik heb OS X,Y of Z en ben dan niet kwetsbaar. Hangt helemaal af van:
je OS (Win wordt meer gebruikt in bepaalde toepassingen dus ook meer kwetsbaar),
je patchmanagement, (Soms kun je gewoon niet patchen ivm testen en specifieke applicaties)
je attack vector (wat heb je default aanstaan en wat dwing je af, SSH, Telnet, RDP, M2FA etc.)
hoe heb je het aan de voorkant dichtgetimmerd (Firewall, DPI, VPN, honeypot etc)
Niemand zegt dat hij niet kwetsbaar is. Je opmerking Win wordt meer gebruikt in bepaalde toepassingen dus ook meer kwetsbaar klopt ook niet. Er zijn sectoren waar windows een klein aandeel heeft maar hoog op de infectieladder staat:
https://storage.googleapis.com/vtpublic/vt-ransomware-report-2021.pdf
10-01-2022, 20:51 door Anoniem
Door Anoniem:
Door Anoniem: Je kunt niet zeggen ik heb OS X,Y of Z en ben dan niet kwetsbaar. Hangt helemaal af van:
je OS (Win wordt meer gebruikt in bepaalde toepassingen dus ook meer kwetsbaar),
je patchmanagement, (Soms kun je gewoon niet patchen ivm testen en specifieke applicaties)
je attack vector (wat heb je default aanstaan en wat dwing je af, SSH, Telnet, RDP, M2FA etc.)
hoe heb je het aan de voorkant dichtgetimmerd (Firewall, DPI, VPN, honeypot etc)
Niemand zegt dat hij niet kwetsbaar is. Je opmerking Win wordt meer gebruikt in bepaalde toepassingen dus ook meer kwetsbaar klopt ook niet. Er zijn sectoren waar windows een klein aandeel heeft maar hoog op de infectieladder staat:
https://storage.googleapis.com/vtpublic/vt-ransomware-report-2021.pdf
Je bron ondersteund niet je onderbouwing. Ze vertellen alleen over de verschillende soorten mailware en concluderen uiteindelijk dat 95% dll als attack vector heeft. Waar staat dan jouw statement?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.