Backups rücken ins Visier der Cyberkriminellen

Trend Micro News

Beitrag teilen

Neue Studie zeigt vermehrte Cyberangriffe auf Network Attached Storage (NAS)-Geräte. Eine Studie von Trend Microzeigt. dass Backups immer mehr ins Visier der Cyberkriminellen rückt und gibt Empfehlungen zur Abwehr.

Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, veröffentlicht eine detaillierte Studie, die neue Bedrohungen für Network Attached Storage (NAS)-Geräte offenlegt. Cyberkriminelle nutzen aus, dass nicht ausreichend geschützte Geräte mit dem Internet verbunden und für sie dadurch leichter auffindbar werden. Darauf befindliche Backups sind ein Ziel.

Via Web verbundene Geräte im Visier

Nutzer und Unternehmen sind immer stärker auf das Internet der Dinge (Internet of Things, IoT) angewiesen, um Konnektivität und den Zugang zu Informationen zu gewährleisten. Damit einhergehend steigt die Nachfrage nach maßgeschneiderten Features und einer durchgängigen Verbindung zum Internet – eine Anforderung, auf welche die Hersteller von NAS-Geräten reagieren. Zugleich nehmen auch Cyberkriminelle diese Entwicklungen wahr und richten ihre Angriffe zunehmend auf diese vernetzten Geräte aus.

Dabei gelangen NAS-Geräte vorrangig aus zwei Gründen ins Visier der Angreifer. Das Implementieren von Sicherheitsmaßnahmen in den Geräten ist weiterhin optional und sie enthalten zudem wertvolle Informationen, da sie sowohl für die Speicherung als auch für die Sicherung von Daten genutzt werden. Darüber hinaus geben Nutzer und Unternehmen ihre nicht ausreichend geschützten NAS-Geräte unwissentlich für den Zugriff auf das Internet frei, wodurch sie für Kriminelle leichter zu finden sind.

NAS und Storage bei vielen KMUs

„NAS-Systeme sind in vielen Umgebungen treue Arbeitstiere, die ohne Probleme ihre Aufgaben erfüllen. Gerade deshalb werden sie jedoch regelmäßig vergessen“, warnt Udo Schneider, IoT Security Evangelist Europe bei Trend Micro. „Leider werden diese Geräte aus Security-Sicht dann nur stiefmütterlich behandelt: Sie erhalten keine Patches, das AAA-Prinzip (Authentifizierung, Autorisierung und Abrechnung) findet kaum Anwendung und in vielen Fällen wird nicht einmal das Standard-Passwort geändert. Das alles macht sie zu verlockenden Zielen für Cyberkriminelle.“

Bedrohungen für NAS-Geräte gehen insbesondere von bekannten Ransomware-Familien wie REvil and Qlocker, Botnetzen wie StealthWorker und Cryptominern wie UnityMinder und Dovecat aus. Doch auch zielgerichtete Angriffe, beispielsweise durch die Malware QSnatch, stellen eine Gefahr für sie dar.

REvil, Qlocker, StealthWorker und Cryptominer

NAS-Geräte sind ein entscheidender Bestandteil der Speicher- und Backup-Strategien für Unternehmen und Privatpersonen. Deshalb gilt es, diese Geräte mit modernen Best Practices umfassend vor Cyberangriffen zu schützen. Die Studie gibt folgende Empfehlungen zum Schutz von NAS-Geräten:

  • NAS-Geräte niemals direkt mit dem Internet verbinden.
  • Regelmäßiges Ändern der Zugangs- und Sicherheitsdaten aller angeschlossenen Geräte. Nie die voreingestellten Standardpasswörter der Geräte verwenden.
  • Aktivierung der Zwei-Faktor-Authentifizierung (2FA), sofern verfügbar.
  • Deinstallieren nicht genutzter Dienste, beispielsweise nicht benötigte Software und Anwendungen.
  • Regelmäßiges Prüfen der Online-Sicherheitsleitfäden der NAS-Hersteller, um einen zusätzlichen Schutz vor Angreifern zu gewährleisten.
Mehr bei TrendMicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

Report: 40 Prozent mehr Phishing weltweit

Der aktuelle Spam- und Phishing-Report von Kaspersky für das Jahr 2023 spricht eine eindeutige Sprache: Nutzer in Deutschland sind nach ➡ Weiterlesen

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von ➡ Weiterlesen

BSI legt Mindeststandard für Webbrowser fest

Das BSI hat den Mindeststandard für Webbrowser für die Verwaltung überarbeitet und in der Version 3.0 veröffentlicht. Daran können sich ➡ Weiterlesen

Tarnkappen-Malware zielt auf europäische Unternehmen

Hacker greifen mit Tarnkappen-Malware viele Unternehmen in ganz Europa an. ESET Forscher haben einen dramatischen Anstieg von sogenannten AceCryptor-Angriffen via ➡ Weiterlesen

IT-Security: Grundlage für LockBit 4.0 entschärft

in Zusammenarbeit mit der britischen National Crime Agency (NCA) analysierte Trend Micro die in der Entwicklung befindliche und unveröffentlichte Version ➡ Weiterlesen

MDR und XDR via Google Workspace

Ob im Cafe, Flughafen-Terminal oder im Homeoffice – Mitarbeitende arbeiten an vielen Orten. Diese Entwicklung bringt aber auch Herausforderungen mit ➡ Weiterlesen

Test: Security-Software für Endpoints und Einzel-PCs

Die letzten Testergebnisse aus dem Labor von AV-TEST zeigen eine sehr gute Leistung von 16 etablierten Schutzlösungen für Windows an ➡ Weiterlesen

FBI: Internet Crime Report zählt 12,5 Milliarden Dollar Schaden 

Das Internet Crime Complaint Center (IC3) des FBI hat seinen Internet Crime Report 2023 veröffentlicht, der Informationen aus über 880.000 ➡ Weiterlesen