首页 > IT圈内 > 威联通(QNAP)监测到大量来历不明的攻击
2022
01-11

威联通(QNAP)监测到大量来历不明的攻击

附加网络存储设备(NAS)设备制造商威联通 (QNAP) 日前发布预警称 , 该公司已监测到大量来历不明的网络攻击。这些网络攻击目前并未被归咎于某些特定或已知的黑客集团,攻击方法倒是非常常规是利用已知漏洞或暴力破解。

按威联通的说法这些攻击者不分青红皂白针对任何暴露在公网上的设备发起攻击,而威联通的设备自然也是目标。作为安全建议威联通建议用户不要将NAS暴露在公网上 , 没有公网IP就不会轻易暴露、自然也不会遭到暴力破解。


断网公网访问和安装最新固件封堵漏洞:

威联通目前无法确认攻击来源,但威联通表示如果设备被攻破则可能会被安装勒索软件导致用户所有数据被加密。攻击方式方面分为暴力破解和利用漏洞,其中暴力破解即使用脚本和密码词典不断地尝试以试探用户使用的密码。

而利用漏洞就是匹配设备类型并尝试使用已经公开的漏洞发起攻击,如果用户没有及时更新固件就有可能被感染。为此威联通建议用户立即升级设备固件并断开公网连接,理论上说只要断开公网连接即可成功解决一大部分攻击。

当然最重要的是必须及时升级系统固件,如果还在使用存在漏洞的旧版本,那即便现在没有被黑,以后也会被黑。


威联通给出的安全建议如下:

使用威联通设备内置的安全顾问功能对设备潜在风险进行扫描,包括检测设备是否暴露在公网以及具体开放端口。如果安全顾问显示可以从外部地址访问系统管理服务则设备存在高风险,用户应按照安全顾问指南禁用公网访问。

包括禁用外部地址访问、禁用暴露的端口、关闭路由器上的端口转发或UPnP以及DMZ,确保外部无法访问内网。当然如此做的结果就是用户将无法通过外网访问威联通设备,如果确实需要外网访问可以尝试其他方法加强安全。

包括但不限于使用多因素认证、使用高强度密码、非重复密码,亦或者使用加密隧道连接内网后再使用内网访问。


扫码芷若 获取免费视频学习资料

编程学习

查 看2019高级编程视频教程免费获取