Qnap vraagt NAS-gebruikers op beveiliging na te kijken onder druk van ransomware-golf

QNAP

NAS-apparaten van Qnap zijn het doelwit van een golf van ransomware-aanvallen. Daarom vraagt de NAS-bouwer zijn gebruikers nu om enkele belangrijke instellingen dringend na te kijken.

Cybercriminelen richten hun peilen op NAS-toestellen van Qnap. Dat gebeurt met de eChr0raix-ransomware. Die dook eind april 2021 al een eerste keer op en misbruikte een lek dat op 16 april van dat jaar via een update werd dichtgetimmerd. Die update installeren, is uiteraard de eerste en belangrijkste stap om je te wapenen tegen de ransomware. Criminelen doen echter ook beroep op brute force-aanvallen om binnen te dringen op toestellen en gegevens te versleutelen. Met dat in het achterhoofd vraagt Qnap nu aan gebruikers om dringend enkele belangrijke beveiligingsinstellingen na te kijken.

Portforwarding

Eerst en vooral moeten gebruikers via de Security Counselor op de NAS nakijken of hun toestel toegankelijk is via het internet. Is dat het geval, dan vraagt Qnap om via de router portforwarding op poorten 8080 en 433 uit te schakelen. Verder vraagt Qnap om de functie Enable UPnP Port forwarding uit te schakelen.

Qnap ondersteunt tweefactor-authenticatie. De fabrikant noemt de instelling niet bij naam, maar het is desalniettemin een goed idee om ze in te schakelen voor accounts met schrijfrechten op de NAS. Zorg er verder voor dat wachtwoorden lang genoeg zijn, zodat een brute force-aanval ze niet zomaar zal raden. Gebruik je het toestel enkel lokaal, dan kan je toegang vanop het internet ook uitschakelen.

nieuwsbrief

Abonneer je gratis op ITdaily !

  • This field is for validation purposes and should be left unchanged.