julio 24, 2024

QNAP emite una advertencia de ransomware para los usuarios: proteja sus dispositivos o desconecte el NAS desprotegido

Una patata caliente: QNAP publicó una declaración de seguridad instando a los usuarios de NAS a tomar medidas inmediatas y proteger sus datos contra ransomware y ataques de fuerza bruta continuos. Aunque no se han identificado las partes responsables, los ataques generalizados parecen tener como objetivo todos los dispositivos de red vulnerables. La empresa ha proporcionado instrucciones para configurar acciones de seguridad y mitigación que todos los usuarios de QNAP NAS deben implementar de inmediato.

Una declaración de seguridad publicada el viernes por el proveedor de dispositivos de almacenamiento proporcionó instrucciones muy claras para los usuarios de QNAP NAS: tome medidas inmediatas para proteger los dispositivos de red o desconéctelos. Los ataques, que parecen apuntar indiscriminadamente a cualquier dispositivo de red expuesto a Internet, representan el mayor riesgo para los dispositivos con conectividad a Internet pero poca o ninguna seguridad.

Los usuarios de QNAP con la capacidad de acceder y asegurar sus dispositivos pueden verificar si su dispositivo está expuesto a Internet utilizando el consultor de seguridad de QNAP. De acuerdo con la declaración de la compañía, el NAS del usuario está expuesto y corre un alto riesgo si la consola del asesor de seguridad muestra un resultado que dice: “Es posible que se pueda acceder directamente al servicio de administración del sistema desde una dirección IP externa”.

En caso de que el NAS de un usuario esté expuesto a Internet, la declaración de seguridad de QNAP brinda instrucciones para determinar qué puertos están expuestos y cómo deshabilitar el reenvío de puertos en el enrutador del usuario y UPnP en el dispositivo NAS.

El reenvío de puertos, también conocido como asignación de puertos, redirige las solicitudes desde la dirección y el puerto originales a otra dirección y puerto. Algunos usuarios y administradores ya no ven el reenvío de puertos como un riesgo importante, ya que los firewalls de software incluidos en la mayoría de los sistemas operativos modernos son capaces de brindar una protección adecuada cuando se configuran correctamente.

Sin embargo, QNAP declaró específicamente que habilitar la función de reenvío de puertos, UPnP o zona desmilitarizada (DMZ) puede hacer que el NAS se conecte directamente a Internet, lo que hace que el dispositivo sea vulnerable a ataques. La preferencia recomendada es que el NAS permanezca detrás del enrutador y el firewall de un usuario sin una dirección IP pública.

Los usuarios de NAS sin acceso o sin estar familiarizados con la consola Security Counselor todavía tienen una última opción nuclear: simplemente desconecte el dispositivo, cortando cualquier posible conectividad con el mundo exterior. Si bien puede sonar drástico, el hecho es que los atacantes que buscan objetivos vulnerables no pueden golpear lo que no pueden ver.

Crédito de la imagen: Michael Geiger

Enlace permanente a la historia.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *