QNAP Systemsはこのほど、「QNAP, in Collaboration with Digital Ocean, Successfully Prevents NAS Weak Password Attacks to Ensure User Data Security|QNAP」において、インターネット上に公開されているNASデバイスを標的としたパスワード攻撃を検出し、これを防止したと発表した。

  • QNAP、in Collaboration with Digital Ocean、Successfully Prevents NAS Weak Password Attacks to Ensure User Data Security|QNAP

    QNAP, in Collaboration with Digital Ocean, Successfully Prevents NAS Weak Password Attacks to Ensure User Data Security|QNAP

QNAP Systemsによると、2023年10月14日午後6時42分にNASデバイスを標的とする集中的な弱いパスワード攻撃を検出したという。QNAP製品セキュリティインシデント対応チーム(QNAP PSIRT)は攻撃を検出後、7時間以内にQuFirewall(QNAPアプライアンスに内蔵されたファイアウォール)を介して数百のゾンビネットワークIPをブロックし、インターネットに公開されたQNAP NAS製品を効果的に保護したという。

また、48時間以内に送信元のコマンド&コントロール(C2: Command and Control)サーバを特定し、クラウドサービスプロバイダーである「Digital Ocean」と協力してこのコマンド&コントロールサーバのブロックにも成功したとしている。

QNAPはこのような攻撃からNAS製品を保護するために、次のような対策を推奨している。

  • adminアカウントを無効にする
  • すべてのユーザーアカウントに強力なパスワードを設定する
  • QNAP NASファームウェアとアプリを最新バージョンに更新する
  • QuFirewallアプリをインストールして有効にする
  • myQNAPcloud Linkのリレーサービスを使用して、NASがインターネットに公開されるのを防止する。ポート転送を必要とする場合は、デフォルトポート8080および443の使用は避ける

上記の内容は「QNAP Security Guide 2023」からも確認することができ、こちらではより詳細な手順が説明されている。QNAP NAS製品を利用している管理者は、このセキュリティガイドの内容を確認し、必要に応じて活用することが望まれている。