Qnap envoie un avertissement aux utilisateurs : sécurisez ou déconnectez les périphériques réseau non protégés

Qnap Envoie Un Avertissement Aux Utilisateurs : Sécurisez Ou Déconnectez Les

Conclusion : Qnap a publié une déclaration de sécurité exhortant les utilisateurs de NAS à prendre des mesures immédiates et à sécuriser leurs données contre les attaques de ransomware et de force brute en cours. Bien que les parties responsables n’aient pas été identifiées, les attaques généralisées semblent cibler tous les périphériques réseau vulnérables. La société a fourni des instructions de configuration de sécurité et des actions d’atténuation que tout utilisateur de NAS Qnap doit mettre en œuvre immédiatement.

Une déclaration de sécurité publiée vendredi par le fournisseur d’appareils de stockage a donné des instructions très claires aux utilisateurs de NAS Qnap : prenez des mesures immédiates pour sécuriser vos appareils réseau ou mettez-les hors ligne. Les attaques, qui semblent cibler sans discernement tout périphérique réseau exposé à Internet, présentent le plus de risques pour les appareils dotés d’une connectivité Internet mais peu ou pas de protection en place.

Les utilisateurs de Qnap ayant la possibilité d’accéder à leurs appareils et de les sécuriser peuvent vérifier si leur appareil est exposé à Internet à l’aide du conseiller de sécurité Qnap. Selon la déclaration de l’entreprise, le NAS de l’utilisateur est exposé et à haut risque si la console Security Counselor affiche un résultat indiquant : « Le service d’administration système peut être directement accessible à partir d’une adresse IP externe… » Dans le cas où le NAS d’un utilisateur est exposé à Internet, la déclaration de sécurité de Qnap fournit des instructions pour déterminer quels ports sont exposés ainsi que comment désactiver la redirection de port sur le routeur de l’utilisateur et UPnP sur le périphérique NAS.

Qnap envoie un avertissement aux utilisateurs securisez ou deconnectez les

La redirection de port, également connue sous le nom de mappage de port, redirige les demandes de l’adresse et du port d’origine vers une autre adresse et un autre port. Certains utilisateurs et administrateurs ne considèrent plus la redirection de port comme un risque majeur, car les pare-feu logiciels fournis avec la plupart des systèmes d’exploitation modernes sont capables de fournir une protection adéquate lorsqu’ils sont correctement configurés. Cependant, Qnap a spécifiquement déclaré que l’activation de la fonction de redirection de port, d’UPnP ou de zone démilitarisée (DMZ) peut entraîner la connexion directe du NAS à Internet, rendant l’appareil vulnérable aux attaques. La préférence recommandée est que le NAS reste derrière le routeur et le pare-feu d’un utilisateur sans adresse IP publique.

Les utilisateurs de NAS sans accès ni familiarité avec la console du conseiller de sécurité ont encore une dernière option nucléaire : il suffit de déconnecter l’appareil, mettant ainsi fin à toute connectivité potentielle avec le monde extérieur. Bien que cela puisse sembler drastique, le fait demeure que les attaquants qui recherchent des cibles vulnérables ne peuvent pas toucher ce qu’ils ne peuvent pas voir.

Crédit d’image : image du ransomware par Michael Geiger