Un nuevo estudio muestra un aumento de los ataques cibernéticos en dispositivos de almacenamiento conectado a la red (NAS). Un estudio de Trend Micro muestra. que las copias de seguridad son cada vez más el objetivo de los ciberdelincuentes y brinda recomendaciones para la defensa.
Trend Micro, uno de los principales proveedores mundiales de soluciones de ciberseguridad, publica un estudio detallado que revela nuevas amenazas para los dispositivos de almacenamiento conectado a la red (NAS). Los ciberdelincuentes se aprovechan de que los dispositivos conectados a Internet no están suficientemente protegidos, lo que facilita su localización. Las copias de seguridad en él son un objetivo.
Dispositivos conectados a la web objetivo
Los usuarios y las empresas confían cada vez más en Internet de las cosas (IoT) para la conectividad y el acceso a la información. Junto a esto, existe una creciente demanda de funciones a medida y una conexión continua a Internet, un requisito al que están respondiendo los fabricantes de dispositivos NAS. Al mismo tiempo, los ciberdelincuentes también están tomando nota de estos desarrollos y están dirigiendo cada vez más sus ataques hacia estos dispositivos en red.
Los dispositivos NAS son el objetivo principal de los atacantes por dos razones. La implementación de medidas de seguridad en los dispositivos sigue siendo opcional y también contienen información valiosa, ya que se utilizan tanto para almacenar como para proteger los datos. Además, los usuarios y las empresas, sin saberlo, exponen sus dispositivos NAS insuficientemente protegidos para acceder a Internet, lo que facilita que los delincuentes los encuentren.
NAS y almacenamiento en muchas pymes
“Los sistemas NAS son caballos de batalla fieles en muchos entornos que hacen el trabajo sin problemas. Pero esa es precisamente la razón por la que se olvidan regularmente”, advierte Udo Schneider, IoT Security Evangelist Europe en Trend Micro. “Lamentablemente, estos dispositivos solo se descuidan desde el punto de vista de la seguridad: no reciben ningún parche, apenas se aplica el principio AAA (autenticación, autorización y contabilidad) y en muchos casos ni siquiera se cambia la contraseña estándar. Todo esto los convierte en objetivos tentadores para los ciberdelincuentes”.
En particular, las amenazas a los dispositivos NAS provienen de conocidas familias de ransomware como REvil y Qlocker, botnets como StealthWorker y criptomineros como UnityMinder y Dovecat. Sin embargo, los ataques dirigidos, por ejemplo, por parte del malware QSnatch, también representan una amenaza para ellos.
REvil, Qlocker, StealthWorker y Cryptominer
Los dispositivos NAS son una parte crucial de las estrategias de almacenamiento y copia de seguridad para empresas y particulares. Por lo tanto, es importante proteger integralmente estos dispositivos contra ataques cibernéticos con las mejores prácticas modernas. El estudio hace las siguientes recomendaciones para proteger los dispositivos NAS:
- Nunca conecte dispositivos NAS directamente a Internet.
- Cambiar periódicamente los datos de acceso y seguridad de todos los dispositivos conectados. Nunca use las contraseñas predeterminadas predeterminadas de los dispositivos.
- Habilitar la autenticación de dos factores (2FA) cuando esté disponible.
- Desinstale los servicios no utilizados, como el software y las aplicaciones que no necesita.
- Revisar regularmente las guías de seguridad en línea de los fabricantes de NAS para garantizar una protección adicional contra los atacantes.
Acerca de Trend Micro Como uno de los principales proveedores de seguridad de TI del mundo, Trend Micro ayuda a crear un mundo seguro para el intercambio de datos digitales. Con más de 30 años de experiencia en seguridad, investigación de amenazas globales e innovación constante, Trend Micro ofrece protección para empresas, agencias gubernamentales y consumidores. Gracias a nuestra estrategia de seguridad XGen™, nuestras soluciones se benefician de una combinación intergeneracional de técnicas de defensa optimizadas para entornos de vanguardia. La información de amenazas en red permite una protección mejor y más rápida. Optimizadas para cargas de trabajo en la nube, terminales, correo electrónico, IIoT y redes, nuestras soluciones conectadas brindan visibilidad centralizada en toda la empresa para una detección y respuesta más rápidas a las amenazas.