Un nuovo studio mostra un aumento degli attacchi informatici sui dispositivi NAS (Network Attached Storage). Lo dimostra uno studio di Trend Micro. che i backup sono sempre più presi di mira dai criminali informatici e fornisce raccomandazioni per la difesa.
Trend Micro, uno dei principali fornitori mondiali di soluzioni di sicurezza informatica, pubblica uno studio dettagliato che rivela le minacce emergenti ai dispositivi NAS (Network Attached Storage). I criminali informatici approfittano del fatto che i dispositivi non sufficientemente protetti sono connessi a Internet, rendendoli più facili da trovare. I backup su di esso sono un obiettivo.
Dispositivi connessi al Web presi di mira
Gli utenti e le aziende fanno sempre più affidamento sull'Internet of Things (IoT) per la connettività e l'accesso alle informazioni. Ciò è accompagnato da un aumento della domanda di funzionalità personalizzate e di una connessione continua a Internet, un requisito a cui i produttori di dispositivi NAS stanno rispondendo. Allo stesso tempo, anche i criminali informatici stanno prendendo atto di questi sviluppi e indirizzano sempre più i loro attacchi verso questi dispositivi in rete.
I dispositivi NAS sono presi di mira principalmente dagli aggressori per due motivi. L'implementazione di misure di sicurezza nei dispositivi è ancora facoltativa e contengono anche informazioni preziose poiché vengono utilizzate sia per l'archiviazione che per la protezione dei dati. Inoltre, gli utenti e le aziende espongono inconsapevolmente i propri dispositivi NAS non sufficientemente protetti per accedere a Internet, rendendoli più facili da trovare per i criminali.
NAS e storage in molte PMI
“I sistemi NAS sono fedeli cavalli di battaglia in molti ambienti che svolgono il lavoro senza intoppi. Ma è proprio per questo che vengono regolarmente dimenticati", avverte Udo Schneider, IoT Security Evangelist Europe di Trend Micro. “Purtroppo, questi dispositivi sono trascurati solo dal punto di vista della sicurezza: non ricevono alcuna patch, il principio AAA (autenticazione, autorizzazione e contabilità) è poco applicato e in molti casi non viene modificata nemmeno la password standard. Tutto ciò li rende bersagli allettanti per i criminali informatici”.
In particolare, le minacce ai dispositivi NAS provengono da note famiglie di ransomware come REvil e Qlocker, botnet come StealthWorker e cryptominer come UnityMinder e Dovecat. Tuttavia, anche gli attacchi mirati, ad esempio del malware QSnatch, rappresentano una minaccia per loro.
REvil, Qlocker, StealthWorker e Cryptominer
I dispositivi NAS sono una parte cruciale delle strategie di archiviazione e backup per aziende e privati. È quindi importante proteggere in modo completo questi dispositivi dagli attacchi informatici con le migliori pratiche moderne. Lo studio formula le seguenti raccomandazioni per la protezione dei dispositivi NAS:
- Non collegare mai i dispositivi NAS direttamente a Internet.
- Modificare regolarmente i dati di accesso e sicurezza di tutti i dispositivi collegati. Non utilizzare mai le password predefinite predefinite dei dispositivi.
- Abilitazione dell'autenticazione a due fattori (2FA) quando disponibile.
- Disinstalla i servizi inutilizzati, come il software e le applicazioni che non ti servono.
- Controllare regolarmente le guide di sicurezza online dei produttori di NAS per garantire una protezione aggiuntiva contro gli aggressori.
Informazioni su TrendMicro In qualità di uno dei principali fornitori mondiali di sicurezza IT, Trend Micro contribuisce a creare un mondo sicuro per lo scambio di dati digitali. Con oltre 30 anni di esperienza nella sicurezza, ricerca sulle minacce globali e costante innovazione, Trend Micro offre protezione per aziende, agenzie governative e consumatori. Grazie alla nostra strategia di sicurezza XGen™, le nostre soluzioni beneficiano di una combinazione intergenerazionale di tecniche di difesa ottimizzate per ambienti all'avanguardia. Le informazioni sulle minacce in rete consentono una protezione migliore e più rapida. Ottimizzate per carichi di lavoro cloud, endpoint, e-mail, IIoT e reti, le nostre soluzioni connesse forniscono visibilità centralizzata in tutta l'azienda per un rilevamento e una risposta più rapidi alle minacce.