Кіберзлочинці націлені на резервні копії

Новини Trend Micro

Поділіться публікацією

Нове дослідження показує збільшення кібератак на пристрої мережевого сховища (NAS). Про це свідчить дослідження Trend Micro. що резервні копії все частіше стають мішенню кіберзлочинців, і дає рекомендації щодо захисту.

Trend Micro, один із провідних світових постачальників рішень для кібербезпеки, публікує детальне дослідження, яке розкриває нові загрози для пристроїв мережевого сховища (NAS). Кіберзлочинці користуються тим фактом, що недостатньо захищені пристрої підключені до Інтернету, що полегшує їх пошук. Резервні копії на ньому є ціллю.

Націлені пристрої, підключені до Інтернету

Користувачі та компанії все більше покладаються на Інтернет речей (IoT) для підключення та доступу до інформації. Разом з цим зростає попит на індивідуальні функції та постійне підключення до Інтернету – вимога, на яку реагують виробники пристроїв NAS. У той же час кіберзлочинці також помічають ці події та все частіше спрямовують свої атаки на ці мережеві пристрої.

Пристрої NAS в основному стають мішенню зловмисників з двох причин. Запровадження заходів безпеки в пристроях все ще необов’язкове, і вони також містять цінну інформацію, оскільки використовуються як для зберігання, так і для захисту даних. Крім того, користувачі та підприємства несвідомо надають свої недостатньо захищені пристрої NAS доступу до Інтернету, що полегшує їх пошук злочинцям.

NAS і сховище на багатьох малих і середніх підприємствах

«Системи NAS є вірними робочими конячками в багатьох середовищах, які виконують роботу без збоїв. Але саме тому про них регулярно забувають», – попереджає Удо Шнайдер, європейський проповідник безпеки Інтернету речей у Trend Micro. «На жаль, ці пристрої нехтують лише з точки зору безпеки: вони не отримують жодних патчів, принцип AAA (автентифікація, авторизація та облік) майже не застосовується, і в багатьох випадках навіть стандартний пароль не змінюється. Усе це робить їх спокусливими мішенями для кіберзлочинців».

Зокрема, загрози для пристроїв NAS надходять від відомих сімейств програм-вимагачів, таких як REvil і Qlocker, ботнетів, таких як StealthWorker, і криптомайнерів, таких як UnityMinder і Dovecat. Однак цілеспрямовані атаки, наприклад шкідливе програмне забезпечення QSnatch, також становлять для них загрозу.

REvil, Qlocker, StealthWorker і Cryptominer

Пристрої NAS є важливою частиною стратегій зберігання та резервного копіювання для компаній і окремих осіб. Тому важливо комплексно захистити ці пристрої від кібератак за допомогою передових сучасних методів. Дослідження дає наступні рекомендації щодо захисту пристроїв NAS:

  • Ніколи не підключайте пристрої NAS безпосередньо до Інтернету.
  • Регулярна зміна даних доступу та безпеки всіх підключених пристроїв. Ніколи не використовуйте стандартні паролі пристроїв.
  • Увімкнення двофакторної автентифікації (2FA), якщо доступно.
  • Видаліть служби, які не використовуються, наприклад програмне забезпечення та програми, які вам не потрібні.
  • Регулярно перевіряйте онлайн-довідники з безпеки виробників NAS, щоб забезпечити додатковий захист від зловмисників.
Більше на TrendMicro.com

 


Про Trend Micro

Як один із провідних світових постачальників ІТ-безпеки, Trend Micro допомагає створити безпечний світ для обміну цифровими даними. Завдяки більш ніж 30-річному досвіду в галузі безпеки, глобальним дослідженням загроз і постійним інноваціям Trend Micro пропонує захист для компаній, державних установ і споживачів. Завдяки нашій стратегії безпеки XGen™ наші рішення отримують переваги від поєднання методів захисту між поколіннями, оптимізованих для передових середовищ. Інформація про мережеві загрози забезпечує кращий і швидший захист. Оптимізовані для хмарних робочих навантажень, кінцевих точок, електронної пошти, Інтернету речей і мереж, наші підключені рішення забезпечують централізовану видимість у всьому підприємстві для швидшого виявлення загроз і реагування.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі