Backups rücken ins Visier der Cyberkriminellen

Trend Micro News
Anzeige

Beitrag teilen

Neue Studie zeigt vermehrte Cyberangriffe auf Network Attached Storage (NAS)-Geräte. Eine Studie von Trend Microzeigt. dass Backups immer mehr ins Visier der Cyberkriminellen rückt und gibt Empfehlungen zur Abwehr.

Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, veröffentlicht eine detaillierte Studie, die neue Bedrohungen für Network Attached Storage (NAS)-Geräte offenlegt. Cyberkriminelle nutzen aus, dass nicht ausreichend geschützte Geräte mit dem Internet verbunden und für sie dadurch leichter auffindbar werden. Darauf befindliche Backups sind ein Ziel.

Anzeige

Via Web verbundene Geräte im Visier

Nutzer und Unternehmen sind immer stärker auf das Internet der Dinge (Internet of Things, IoT) angewiesen, um Konnektivität und den Zugang zu Informationen zu gewährleisten. Damit einhergehend steigt die Nachfrage nach maßgeschneiderten Features und einer durchgängigen Verbindung zum Internet – eine Anforderung, auf welche die Hersteller von NAS-Geräten reagieren. Zugleich nehmen auch Cyberkriminelle diese Entwicklungen wahr und richten ihre Angriffe zunehmend auf diese vernetzten Geräte aus.

Dabei gelangen NAS-Geräte vorrangig aus zwei Gründen ins Visier der Angreifer. Das Implementieren von Sicherheitsmaßnahmen in den Geräten ist weiterhin optional und sie enthalten zudem wertvolle Informationen, da sie sowohl für die Speicherung als auch für die Sicherung von Daten genutzt werden. Darüber hinaus geben Nutzer und Unternehmen ihre nicht ausreichend geschützten NAS-Geräte unwissentlich für den Zugriff auf das Internet frei, wodurch sie für Kriminelle leichter zu finden sind.

Anzeige

NAS und Storage bei vielen KMUs

„NAS-Systeme sind in vielen Umgebungen treue Arbeitstiere, die ohne Probleme ihre Aufgaben erfüllen. Gerade deshalb werden sie jedoch regelmäßig vergessen“, warnt Udo Schneider, IoT Security Evangelist Europe bei Trend Micro. „Leider werden diese Geräte aus Security-Sicht dann nur stiefmütterlich behandelt: Sie erhalten keine Patches, das AAA-Prinzip (Authentifizierung, Autorisierung und Abrechnung) findet kaum Anwendung und in vielen Fällen wird nicht einmal das Standard-Passwort geändert. Das alles macht sie zu verlockenden Zielen für Cyberkriminelle.“

Bedrohungen für NAS-Geräte gehen insbesondere von bekannten Ransomware-Familien wie REvil and Qlocker, Botnetzen wie StealthWorker und Cryptominern wie UnityMinder und Dovecat aus. Doch auch zielgerichtete Angriffe, beispielsweise durch die Malware QSnatch, stellen eine Gefahr für sie dar.

REvil, Qlocker, StealthWorker und Cryptominer

NAS-Geräte sind ein entscheidender Bestandteil der Speicher- und Backup-Strategien für Unternehmen und Privatpersonen. Deshalb gilt es, diese Geräte mit modernen Best Practices umfassend vor Cyberangriffen zu schützen. Die Studie gibt folgende Empfehlungen zum Schutz von NAS-Geräten:

  • NAS-Geräte niemals direkt mit dem Internet verbinden.
  • Regelmäßiges Ändern der Zugangs- und Sicherheitsdaten aller angeschlossenen Geräte. Nie die voreingestellten Standardpasswörter der Geräte verwenden.
  • Aktivierung der Zwei-Faktor-Authentifizierung (2FA), sofern verfügbar.
  • Deinstallieren nicht genutzter Dienste, beispielsweise nicht benötigte Software und Anwendungen.
  • Regelmäßiges Prüfen der Online-Sicherheitsleitfäden der NAS-Hersteller, um einen zusätzlichen Schutz vor Angreifern zu gewährleisten.
Mehr bei TrendMicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können. Mit über 6.700 Mitarbeitern in 65 Ländern und der weltweit fortschrittlichsten Erforschung und Auswertung globaler Cyberbedrohungen ermöglicht Trend Micro Unternehmen, ihre vernetzte Welt zu schützen. Die deutsche Niederlassung von Trend Micro befindet sich in Garching bei München. In der Schweiz kümmert sich die Niederlassung in Wallisellen bei Zürich um die Belange des deutschsprachigen Landesteils, der französischsprachige Teil wird von Lausanne aus betreut; Sitz der österreichischen Vertretung ist Wien.


 

Passende Artikel zum Thema

Cyberrisiken in der Software-Lieferkette

Log4Shell oder Solarwinds sind typische Beispiele für Angriffe auf Unternehmen, die über deren Software-Lieferkette erfolgten. Kennzeichnend dafür ist, dass Cyberkriminelle ➡ Weiterlesen

BSI: Trend Micro ist qualifizierter APT-Response-Dienstleister

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat Trend Micro in seine Liste qualifizierter APT-Response-Dienstleister im Sinne §3 BSI-Gesetz ➡ Weiterlesen

Log4j – Log4Shell-Alarm – Nur ein Einzelfall?

Die Antwort auf die Frage, ob Log4j / Log4Shell einmalig war, ist „Nein“. Sicherlich waren die Auswirkungen der Log4Shell-Schwachstelle ungewöhnlich. ➡ Weiterlesen

Trend Micro entlastet Sicherheitsteams und minimiert Cyber-Risiken

Neues Service- und Support-Angebot von Trend Micro entlastet Sicherheitsteams und minimiert Cyber-Risiken. Die Servicepakete umfassen Premium-Support, einen Frühwarnservice, Managed XDR ➡ Weiterlesen

Studie: SOC-Mitarbeiter beklagen Überlastung

Studie: Mehr als die Hälfte der SOC-Mitarbeiter beklagen negative Auswirkungen der Arbeit auf ihr Privatleben. Neue Studie von Trend Micro zeigt, ➡ Weiterlesen

One TM-Plattform sehr erfolgreich bei ATT&CK-Test

Strenge Tests durch MITRE Engenuity ATT&CK® belegen außergewöhnlichen Schutz vor Cyberangriffen. Trend Micros neue Plattform für Detection und Response stellt ihre ➡ Weiterlesen

Cyberkriminelle zocken mit der Beute

Cyberkriminelle spielen online um Gewinne aus verbrecherischen Aktivitäten, wie Kreditkarten-Dumps und persönlich identifizierbare Informationen (PII). Auch Cyberkriminelle spüren die Auswirkungen ➡ Weiterlesen

Cyberkriminelle nutzen Cloud-Logs

Cyberkriminelle nutzen Cloud-Technologie zur Beschleunigung von Angriffen auf Unternehmen. Trend Micro Research findet Terabytes gestohlener Daten zum Verkauf in Cloud-Logs. Trend ➡ Weiterlesen