Cyberkriminelle haben es gemäß einer Studie von Trend Micro zunehmend auf NAS-Geräte abgesehen. Diese sind oft nur mangelhaft geschützt und dienen so als Einfallstor. [...]
Cyber-Gangster konzentrieren sich bei ihren Angriffen vermehrt auf sogenannte Network-Attached-Storage-Geräte (NAS) und nutzen deren mangelnden Schutz gezielt aus, was diese leichter auffindbar macht. Dies berichtet der IT-Security-Spezialist Trend Micro.
Updates, sichere Passwörter
«NAS-Systeme sind in vielen Umgebungen treue Arbeitstiere, die ohne Probleme ihre Aufgaben erfüllen. Gerade deshalb werden sie jedoch regelmäßig vergessen. Leider werden diese Geräte aus Security-Sicht dann nur stiefmütterlich behandelt: Sie erhalten keine Patches, das AAA-Prinzip (Authentifizierung, Autorisierung und Abrechnung) findet kaum Anwendung und in vielen Fällen wird nicht einmal das Standard-Passwort geändert. Das alles macht sie zu verlockenden Zielen für Cyber-Kriminelle», warnt Udo Schneider, IoT Security Evangelist Europe bei Trend Micro.
Bedrohungen für NAS-Geräte gehen laut Trend Micro insbesondere von bekannten Ransomware-Familien wie «REvil and Qlocker», Botnetzen wie «StealthWorker» und Cryptominern wie «UnityMinder» und «Dovecat» aus. Doch auch zielgerichtete Angriffe, etwa durch die Malware «QSnatch», stellen eine Gefahr für sie dar. NAS-Geräte seien ein entscheidender Bestandteil der Speicher- und Backup-Strategien für Unternehmen und Privatpersonen. Deshalb sollten diese Geräte mit modernen Best Practices umfassend vor Angriffen geschützt werden.
Keine Standardkonfiguration
Die Experten empfehlen daher, NAS-Geräte nie direkt mit dem Internet zu verbinden. Auch Zugangs- und Sicherheitsdaten aller angeschlossenen Geräte sollten regelmäßig geändert werden. Voreingestellte Standardpasswörter sollten nie beibehalten werden. Eine Zwei-Faktor-Authentifizierung ist möglichst zu aktivieren, sofern diese verfügbar ist. Und auch nicht genutzte Dienste, beispielsweise nicht benötigte Software und Anwendungen, sollten deinstalliert werden. (www.pressetext.com)
Be the first to comment