Anzeige

Network Attached Storage

Wird ein NAS-System („Network Attached Storage“) eingesetzt, um mit geringem Aufwand Speicherkapazitäten bereitzustellen und galten diese bislang als sicher, haben es Cyberkriminelle immer häufiger auf sie abgesehen.

Darauf machen die IT-Sicherheitsexperten der PSW GROUP aufmerksam: „Ein Quartalsbericht des Sicherheitsdienstleisters Kaspersky aus 2019 zeigt, dass es bei NAS-Systemen immer öfter zu Ransomware-Angriffen kommt“, begründet Geschäftsführerin Patrycja Tulinska.

Die Cyberkriminellen scannen IP-Adressverzeichnisse nach NAS-Systemen, die via Internet erreichbar sind. Normalerweise sollten Webschnittstellen ausschließlich per Authentifizierung zugänglich sein. Auf zahlreichen Geräten arbeitet jedoch mit Schwachstellen durchzogene Software. „Genau diese Schwachstellen nutzen Angreifer, um Trojaner per Exploit zu installieren. Und diese Exploits verschlüsseln die Daten all jener Geräte, die mit dem NAS-System verbunden sind“, so Tulinska.

Die Ransomware verschlüsselt dabei nicht nur lokale Daten von infizierten Rechnern, sondern auch angeschlossene Medien, etwa USB-Sticks oder verbundene Netzwerklaufwerke. Genau dieser Fakt macht Ransomware auch für NAS-Systeme so gefährlich, wenngleich das NAS selbst nicht durch Ransomware infiziert ist. Gut durchdachte Backup- und Sicherheitsstrategien schützen jedoch sehr effizient vor Ransomware. „Ein riesiges Einfallstor für Hacker und damit auch für Ransomware sind nach wie vor veraltete Systeme. Sicherheitsupdates sollten sehr zeitnah eingespielt werden, idealerweise sogar automatisiert, damit sie nicht vergessen werden können. Ideal ist es, Updates außerhalb der Geschäftszeiten einspielen zu lassen, da sie durch Neustarts den Workflow unterbrechen können“, rät Patrycja Tulinska. Die geschäftseigene Firewall sollte das gesamte Netzwerk einschließlich NAS-System schützen. Zentrale Nutzereinstellungen sind zudem oft sinnvoller, als dem Einzelnutzer die Einstellungen zu überlassen, da sonst der Komfort zuweilen über die Sicherheit gehen kann. Die meisten NAS-Systeme erlauben die Installation von Antivirensoftware.

Weiter besagt die so genannte 3-2-1-Regel für Backups, dass von sämtlichen wichtigen Daten drei Kopien zu erstellen sind. Diese sollten auf zwei verschiedenen Systemen abgelegt sein, von denen mindestens eines an einem externen Standort lagern sollte. „Spezielle Produktiv- oder Backup-NAS-Systeme erlauben eine ständige Verfügbarkeit der Daten. Sie lassen sich bedarfsweise um RAM, Festplatten oder auch Netzwerkkarten erweitern. Mit einer Kombination mehrerer NAS-Systeme, Snapshots, also systemseitiger Verlinkungen geänderter Versionen zu originalen Dateien, Backups und Replikationen erhalten Anwender eine automatisierte Backup-Umgebung mit zügigen Wiederherstellungszeiten“, informiert Patrycja Tulinska.

Um ein NAS-System – auch im Home Office – abzusichern, empfehlen die IT-Sicherheitsexperten der PSW GROUP, die folgenden Schritte durchzuführen:

  • NAS-Ressourcen verwenden: Die meisten NAS-Systeme bringen herstellereigene Apps mit, die die Systemeinstellungen analysieren und auf mögliche Schwachstellen hinweisen.
     
  • Passwort & 2FA: Die Anmeldeseite von NAS-Systemen könnten auch Hacker oder andere unberechtigte Dritte aufrufen. Um zu verhindern, dass Zugänge geknackt werden, hilft ein starkes Passwort, das aus Groß- und Kleinbuchstaben, Zahlen sowie Sonderzeichen besteht. „Zusätzlich lohnt sich die Zwei-Faktor-Authentifizierung. Neben dem Passwort wird ein zweiter Faktor zum Einloggen notwendig, etwa ein zusätzlich auf dem Smartphone generierter Einmalcode“, rät Tulinska.
     
  • Admin-Account: NAS-Systeme werden in aller Regel mit einem Administrator-Zugang ausgeliefert, der vom Hersteller vorgegeben ist. „Standard-Accounts sind der Sicherheit jedoch nicht zuträglich. Ich empfehle, ein neues Admin-Konto anzulegen und den Standardaccount zu löschen“, ergänzt die Expertin.
     
  • Angriffsflächen verkleinern: NAS-Systeme werden oft mit exorbitantem Funktionsumfang verkauft – von denen wahrlich nicht alle von jeder Anwenderin und jedem Anwender genutzt werden. „Mit jeder Funktion entstehen neue potenzielle Sicherheitslücken. Deshalb sollten Funktionen, die ohnehin nicht genutzt werden. auch deaktiviert sein“, so Tulinska. Das dient übrigens nicht nur der Sicherheit, sondern ist auch der Performance des NAS-Systems zuträglich.
     
  • VPN nutzen: Wer von unterwegs auf sein NAS-System zugreift, sollte es idealerweise über ein virtuelles privates Netzwerk (VPN) tun. Die Verbindungen sind dann verschlüsselt, sodass ein sicherer Datenzugriff gewährleistet ist.

Weitere Informationen unter: https://www.psw-group.de/blog/attacken-auf-nas-systeme/7563

www.psw-group.de
 


Artikel zu diesem Thema

Backup
Apr 05, 2020

Backup-Strategien: Homeoffice ohne Datenverluste

In der Corona-Krise haben viele Unternehmen Homeoffice-Lösungen eingeführt. Dabei sollten…
Ransomware
Dez 04, 2019

Vermehrt Ransomware-Angriffe auf NAS-Systeme

Kaspersky-Forscher haben im Rahmen einer aktuellen Studie eine neue Art von…
Emergency
Jan 13, 2019

Back-up-Strategien für KMUs

Jedes kleine und mittlere Unternehmen braucht eine Back-up-Strategie, falls die Technik…

Weitere Artikel

Hacker

Wie sich Hacker in der Pandemie Sozialleistungen erschleichen

Im Zuge von COVID-19 stellt der Staat zahlreiche finanzielle Hilfen für Unternehmen, Selbstständige und Familien bereit. Doch diese locken auch Betrüger und Cyberkriminelle an. In Deutschland fehlt häufig die nötige Infrastruktur zur Betrugsbekämpfung – auch…
CyberCrime

Die Pandemie des Internets: Rekordhoch des Bot-Traffics in 2020

Imperva, Inc., ein Unternehmen im Bereich Cybersecurity, mit dem Ziel, Daten und alle Zugriffswege auf diese zu schützen, verzeichnete im Jahr 2020 den höchsten Bad Bot-Traffic (25,6 %) seit der Einführung des Imperva Bad Bot Reports im Jahr 2014. Die…
Hackerangriff

Erkenntnisse aus Hunderten unterschiedlicher Hackerangriffe

FireEye, das Intelligence-basierte Sicherheitsunternehmen, hat den FireEye Mandiant M-Trends-Bericht 2021 veröffentlicht.
Facebook Datenleak

Facebook Datenleak: Das steckt hinter dem Angriff

Die persönlichen Daten von insgesamt 533 Millionen Facebook-Usern stehen derzeit auf diversen cyberkriminellen Foren im Dark Web zum kostenlosen Download. Wie konnte es zu dem Datenleak kommen? Wer steckt hinter dem Angriff? Und wie hoch ist das Risiko für…
Exploit

Bisher unbekannter Zero-Day-Exploit in Desktop Window Manager

Im Zuge der Analyse des bekannten Exploits CVE-2021-1732 der APT-Gruppe BITTER entdeckten die Experten von Kaspersky einen weiteren Zero-Day-Exploit im Desktop Window Manager. Bisher kann dieser nicht mit einem bekannten Bedrohungsakteur in Verbindung…
Malware

Malware-Angriffe: 648 neue Bedrohungen pro Minute

Für die April-Ausgabe des Quarterly Threats Reports untersuchten die McAfee Labs die Malware-Aktivitäten von Cyber-Kriminellen sowie die Entwicklung von Cyber-Bedrohungen im dritten und vierten Quartal 2020. Durchschnittlich registrierten die Forscher von…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.