Anzeige

Network Attached Storage

Wird ein NAS-System („Network Attached Storage“) eingesetzt, um mit geringem Aufwand Speicherkapazitäten bereitzustellen und galten diese bislang als sicher, haben es Cyberkriminelle immer häufiger auf sie abgesehen.

Darauf machen die IT-Sicherheitsexperten der PSW GROUP aufmerksam: „Ein Quartalsbericht des Sicherheitsdienstleisters Kaspersky aus 2019 zeigt, dass es bei NAS-Systemen immer öfter zu Ransomware-Angriffen kommt“, begründet Geschäftsführerin Patrycja Tulinska.

Die Cyberkriminellen scannen IP-Adressverzeichnisse nach NAS-Systemen, die via Internet erreichbar sind. Normalerweise sollten Webschnittstellen ausschließlich per Authentifizierung zugänglich sein. Auf zahlreichen Geräten arbeitet jedoch mit Schwachstellen durchzogene Software. „Genau diese Schwachstellen nutzen Angreifer, um Trojaner per Exploit zu installieren. Und diese Exploits verschlüsseln die Daten all jener Geräte, die mit dem NAS-System verbunden sind“, so Tulinska.

Die Ransomware verschlüsselt dabei nicht nur lokale Daten von infizierten Rechnern, sondern auch angeschlossene Medien, etwa USB-Sticks oder verbundene Netzwerklaufwerke. Genau dieser Fakt macht Ransomware auch für NAS-Systeme so gefährlich, wenngleich das NAS selbst nicht durch Ransomware infiziert ist. Gut durchdachte Backup- und Sicherheitsstrategien schützen jedoch sehr effizient vor Ransomware. „Ein riesiges Einfallstor für Hacker und damit auch für Ransomware sind nach wie vor veraltete Systeme. Sicherheitsupdates sollten sehr zeitnah eingespielt werden, idealerweise sogar automatisiert, damit sie nicht vergessen werden können. Ideal ist es, Updates außerhalb der Geschäftszeiten einspielen zu lassen, da sie durch Neustarts den Workflow unterbrechen können“, rät Patrycja Tulinska. Die geschäftseigene Firewall sollte das gesamte Netzwerk einschließlich NAS-System schützen. Zentrale Nutzereinstellungen sind zudem oft sinnvoller, als dem Einzelnutzer die Einstellungen zu überlassen, da sonst der Komfort zuweilen über die Sicherheit gehen kann. Die meisten NAS-Systeme erlauben die Installation von Antivirensoftware.

Weiter besagt die so genannte 3-2-1-Regel für Backups, dass von sämtlichen wichtigen Daten drei Kopien zu erstellen sind. Diese sollten auf zwei verschiedenen Systemen abgelegt sein, von denen mindestens eines an einem externen Standort lagern sollte. „Spezielle Produktiv- oder Backup-NAS-Systeme erlauben eine ständige Verfügbarkeit der Daten. Sie lassen sich bedarfsweise um RAM, Festplatten oder auch Netzwerkkarten erweitern. Mit einer Kombination mehrerer NAS-Systeme, Snapshots, also systemseitiger Verlinkungen geänderter Versionen zu originalen Dateien, Backups und Replikationen erhalten Anwender eine automatisierte Backup-Umgebung mit zügigen Wiederherstellungszeiten“, informiert Patrycja Tulinska.

Um ein NAS-System – auch im Home Office – abzusichern, empfehlen die IT-Sicherheitsexperten der PSW GROUP, die folgenden Schritte durchzuführen:

  • NAS-Ressourcen verwenden: Die meisten NAS-Systeme bringen herstellereigene Apps mit, die die Systemeinstellungen analysieren und auf mögliche Schwachstellen hinweisen.
     
  • Passwort & 2FA: Die Anmeldeseite von NAS-Systemen könnten auch Hacker oder andere unberechtigte Dritte aufrufen. Um zu verhindern, dass Zugänge geknackt werden, hilft ein starkes Passwort, das aus Groß- und Kleinbuchstaben, Zahlen sowie Sonderzeichen besteht. „Zusätzlich lohnt sich die Zwei-Faktor-Authentifizierung. Neben dem Passwort wird ein zweiter Faktor zum Einloggen notwendig, etwa ein zusätzlich auf dem Smartphone generierter Einmalcode“, rät Tulinska.
     
  • Admin-Account: NAS-Systeme werden in aller Regel mit einem Administrator-Zugang ausgeliefert, der vom Hersteller vorgegeben ist. „Standard-Accounts sind der Sicherheit jedoch nicht zuträglich. Ich empfehle, ein neues Admin-Konto anzulegen und den Standardaccount zu löschen“, ergänzt die Expertin.
     
  • Angriffsflächen verkleinern: NAS-Systeme werden oft mit exorbitantem Funktionsumfang verkauft – von denen wahrlich nicht alle von jeder Anwenderin und jedem Anwender genutzt werden. „Mit jeder Funktion entstehen neue potenzielle Sicherheitslücken. Deshalb sollten Funktionen, die ohnehin nicht genutzt werden. auch deaktiviert sein“, so Tulinska. Das dient übrigens nicht nur der Sicherheit, sondern ist auch der Performance des NAS-Systems zuträglich.
     
  • VPN nutzen: Wer von unterwegs auf sein NAS-System zugreift, sollte es idealerweise über ein virtuelles privates Netzwerk (VPN) tun. Die Verbindungen sind dann verschlüsselt, sodass ein sicherer Datenzugriff gewährleistet ist.

Weitere Informationen unter: https://www.psw-group.de/blog/attacken-auf-nas-systeme/7563

www.psw-group.de
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Backup
Apr 05, 2020

Backup-Strategien: Homeoffice ohne Datenverluste

In der Corona-Krise haben viele Unternehmen Homeoffice-Lösungen eingeführt. Dabei sollten…
Ransomware
Dez 04, 2019

Vermehrt Ransomware-Angriffe auf NAS-Systeme

Kaspersky-Forscher haben im Rahmen einer aktuellen Studie eine neue Art von…
Emergency
Jan 13, 2019

Back-up-Strategien für KMUs

Jedes kleine und mittlere Unternehmen braucht eine Back-up-Strategie, falls die Technik…

Weitere Artikel

Ransomware

Maze-Ransomware jetzt noch gefährlicher

Seit fast eineinhalb Jahren treibt die Ransomware Maze ihr Unwesen. Bereits im Mai warnte das Sicherheitsunternehmens Sophos in einem Bericht vor den Machenschaften der Cyberkriminellen. Diese begnügen sich nicht damit, die Daten ihrer Opfer zu verschlüsseln,…
RDP

Hacker: Täglich millionenfache RDP-Angriffe auf Home-Offices

Die Sicherheitsexperten von ESET schlagen Alarm: Seit dem Corona-bedingten Umzug in das Home-Office hat sich die Anzahl der täglichen Hacker-Angriffe auf Remote-Desktop-Verbindungen (RDP) im DACH-Raum mehr als verzehnfacht. Allein im Juni 2020 verzeichnete…
Cybercrime

eCrime nimmt an Volumen und Reichweite weiter zu

CrowdStrike, ein Anbieter von Cloud-basiertem Endpunktschutz, gab heute die Veröffentlichung des CrowdStrike Falcon OverWatchTM 2020 Threat Hunting Report bekannt.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!