QNAP Systemsはこのほど、「QNAP, in Collaboration with Digital Ocean, Successfully Prevents NAS Weak Password Attacks to Ensure User Data Security|QNAP」において、インターネット上に公開されているNASデバイスを標的としたパスワード攻撃を検出し、これを防止したと発表した。
QNAP Systemsによると、2023年10月14日午後6時42分にNASデバイスを標的とする集中的な弱いパスワード攻撃を検出したという。QNAP製品セキュリティインシデント対応チーム(QNAP PSIRT)は攻撃を検出後、7時間以内にQuFirewall(QNAPアプライアンスに内蔵されたファイアウォール)を介して数百のゾンビネットワークIPをブロックし、インターネットに公開されたQNAP NAS製品を効果的に保護したという。
また、48時間以内に送信元のコマンド&コントロール(C2: Command and Control)サーバを特定し、クラウドサービスプロバイダーである「Digital Ocean」と協力してこのコマンド&コントロールサーバのブロックにも成功したとしている。
QNAPはこのような攻撃からNAS製品を保護するために、次のような対策を推奨している。
- adminアカウントを無効にする
- すべてのユーザーアカウントに強力なパスワードを設定する
- QNAP NASファームウェアとアプリを最新バージョンに更新する
- QuFirewallアプリをインストールして有効にする
- myQNAPcloud Linkのリレーサービスを使用して、NASがインターネットに公開されるのを防止する。ポート転送を必要とする場合は、デフォルトポート8080および443の使用は避ける
上記の内容は「QNAP Security Guide 2023」からも確認することができ、こちらではより詳細な手順が説明されている。QNAP NAS製品を利用している管理者は、このセキュリティガイドの内容を確認し、必要に応じて活用することが望まれている。