Poważne luki w zabezpieczeniach dysków NAS
Poważne luki w zabezpieczeniach dysków NAS
F-Secure

F-Secure: Poważne luki w zabezpieczeniach dysków NAS

21.04.2017
W styczniu 2017 roku firma F-Secure przedstawiła wyniki badań poświęconych licznym lukom w zabezpieczeniach, które odkryto w dyskach NAS firmy QNAP. Od tego czasu zidentyfikowano nowe, znacznie poważniejsze problemy związane z podatnością w oprogramowaniu urządzeń sieciowych tego producenta.

Odkryte poprzednio luki narażały posiadaczy dysków NAS na atak w momencie przeprowadzania aktualizacji oprogramowania. Haker musiałby wtedy przesłać do urządzenia exploit podszywający się pod nową wersję firmware’u. Było to wystarczająco trudne, żeby zniechęcić cyberprzestępców do przeprowadzania ataków na dużą skalę – mówi Harry Sintonen, starszy konsultant w F-Secure. – Niestety, nowo odkryte luki umożliwiają zdalne przejęcie kontroli nad urządzeniem poprzez tak zwane „wstrzykiwanie poleceń”. Atakujący może wtedy przekazywać polecenia do wykonania przez urządzenie NAS – dodaje Sintonen.

Luki w oprogramowaniu umożliwiają uzyskanie dostępu do dowolnych danych, które są przechowywane w pamięci, blokowanie użytkowników (łącznie z właścicielem), wykorzystanie urządzenia do dalszych ataków i wykonywanie innych operacji.

Podatne dyski NAS dają napastnikom okazję do wykazania się znacznie większą kreatywnością.

Urządzenia pamięciowe tego typu mogą działać jak serwer sieciowy – mówi Janne Kauhanen, ekspert ds. cyberbezpieczeństwa z F-Secure. – Cyberprzestępca może zapisać w urządzeniu dowolne dane i uruchomić każdy rodzaj usługi, od sklepu internetowego sprzedającego podejrzane towary do ofensywnej platformy umożliwiającej dokonywanie dalszych ataków. Odpowiedzialność za atak może być wówczas przypisana do właściciela urządzenia. Haker może również umieścić na dysku NAS kompromitujące materiały i wykorzystać je do szantażowania użytkownika – dodaje Kauhanen.

Testy przeprowadzano na dysku NAS QNAP TVS-663. Luki w zabezpieczeniach dotyczą oprogramowania działającego również na routerach, kamerach i innych niedrogich urządzeniach, które łączą się z internetem – w tym przypadku chodzi o wersję QTS 4.2.3. Harry Sintonen znalazł niemal 90 000 urządzeń, które jego zdaniem mogą być podatne na atak. Ograniczył jednak wyszukiwanie do tych, które akurat były dostępne w sieci, więc liczba ta może być wyższa.

Mikael Albrecht, badacz pracujący w F-Secure i właściciel sprzętu firmy QNAP, uważa, że niezabezpieczone serwery NAS stanowią dużo większy problem, niż inne urządzenia łączące się z internetem.

Przywykłem do problemów z bezpieczeństwem gadżetów IoT, ale niezabezpieczony serwer NAS to znacznie poważniejsza sprawa. W urządzeniu tym znajduje się większość cyfrowych treści, które wyprodukowałem przez całe swoje życie. Na szczęście QNAP ma dobrą procedurę dystrybuowania aktualizacji i robi to dość często – mówi Mikael Albrecht.

Firma QNAP naprawiła już usterkę i wypuściła zaktualizowaną wersję narażonego oprogramowania. Według raportu Harry’ego Sintonena, producent rozwiązał problem dość szybko i zareagował znacznie lepiej, niż inni dostawcy urządzeń, którym zarzucono problemy z bezpieczeństwem ich produktów. W razie posiadania urządzenia NAS firmy QNAP zalecana jest aktualizacja do najnowszej wersji oprogramowania.

F-Secure Nigeryjski książę wiecznie żywy – spam ma już 40 lat

Według danych firmy F-Secure spam jest nadal głównym narzędziem wykorzystywanym przez cyberprzestępców do rozpowszechniania złośliwego oprogramowania. czytaj więcej

F-Secure Sześć milionów cyberataków na Polskę w ciągu roku – główne źródła to USA, Francja, Rosja i Chiny

Według danych firmy F-Secure średnio 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Polskę. Główne źródła zagrożeń w ostatnim roku to Stany Zjednoczone, Francja, Rosja oraz Chiny. czytaj więcej

F-Secure Człowiek i sztuczna inteligencja na straży cyberbezpieczeństwa – nowa usługa F-Secure dla firm

F-Secure łączy wiedzę i doświadczenie ekspertów z możliwościami sztucznej inteligencji w nowej usłudze Rapid Detection & Response, zapewniając firmom ochronę przed cyberzagrożeniami. czytaj więcej

F-Secure F-Secure pomoże zabezpieczyć inteligentne domy we współpracy z producentami routerów i operatorami

F-Secure wprowadza rozwiązanie zabezpieczające urządzenia, które łączą się z internetem w formie oprogramowania dla operatorów i producentów routerów. czytaj więcej

F-Secure F-Secure: Jaki jest koszt naruszenia ochrony danych w firmie?

Średni koszt naruszenia ochrony danych, według instytutów badawczych, może wahać się od 200 tysięcy do 3,6 miliona dolarów. Przedstawione w badaniach wyniki uzmysławiają skalę problemu, ale oszacowanie ewentualnych strat to już wyzwanie, z którym musi zmierzyć się każde przedsiębiorstwo indywidualnie. Aby ograniczyć ryzyko naruszenia ochrony danych w organizacjach oraz umożliwić prognozowanie potencjalnych kosztów, firma F-Secure wprowadza usługę Cyber Breach Impact Quantification (CBIQ). czytaj więcej

F-Secure F-Secure: Co RODO mówi o ransomware?

Niedawne cyberataki Petya i WannaCry sprawiły, że firmy poświęciły wiele uwagi kwestiom ochrony przed oprogramowaniem wymuszającym okupy. O ransomware nie zapomniała również Unia Europejska przygotowując rozporządzenie RODO. czytaj więcej

F-Secure F-Secure: Czy Polacy bezpiecznie korzystają z urządzeń mobilnych?

Najczęściej wykorzystywane przez Polaków urządzenia elektroniczne to kolejno smartfon (100%), laptop (77%), komputer stacjonarny (50%), tablet (48%), konsola do gier (21%) oraz czytnik książek elektronicznych (15%) – wynika z badania [1] firmy F-Secure, światowego dostawcy rozwiązań cyberbezpieczeństwa. czytaj więcej

F-Secure F-Secure: Cyberatak z perspektywy hakera w 5 krokach

F-Secure przedstawił materiał opisujący 5 etapów cyberataku na organizację z punktu widzenia hakera.

Z uwagi na ostatnie globalne ataki ransomware Petya oraz WannaCry symulacja uwzględnia również wykorzystanie oprogramowania wymuszającego okupy. czytaj więcej

F-Secure Komentarz F-Secure w sprawie ataku ransomware Petya

Komentarze ekspertów z F-Secure dotyczące kolejnego po WannaCry globalnego ataku ransomware o nazwie Petya, który sparaliżował firmy i instytucje m.in. na Ukrainie, w Rosji i w Polsce. czytaj więcej

F-Secure F-Secure: Paczka z niespodzianką. Cyberprzestępcy sięgają po spoofing

Wraz ze spadkiem popularności eksploitów, czyli złośliwych programów wykorzystujących luki w zabezpieczeniach, spam przeżywa renesans popularności. Jedną z technik wykorzystywanych przez spamerów do oszukania odbiorców wiadomości e-mail jest tzw. spoofing, czyli podszywanie się pod istniejącą firmę. F-Secure Labs przedstawia listę największych firm, pod które w pierwszej połowie 2017 r. podszywali się spamerzy. czytaj więcej

F-Secure Nigeryjski książę wiecznie żywy – spam ma już 40 lat

Według danych firmy F-Secure spam jest nadal głównym narzędziem wykorzystywanym przez cyberprzestępców do rozpowszechniania złośliwego oprogramowania. czytaj więcej

F-Secure Sześć milionów cyberataków na Polskę w ciągu roku – główne źródła to USA, Francja, Rosja i Chiny

Według danych firmy F-Secure średnio 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Polskę. Główne źródła zagrożeń w ostatnim roku to Stany Zjednoczone, Francja, Rosja oraz Chiny. czytaj więcej

F-Secure Człowiek i sztuczna inteligencja na straży cyberbezpieczeństwa – nowa usługa F-Secure dla firm

F-Secure łączy wiedzę i doświadczenie ekspertów z możliwościami sztucznej inteligencji w nowej usłudze Rapid Detection & Response, zapewniając firmom ochronę przed cyberzagrożeniami. czytaj więcej

F-Secure F-Secure pomoże zabezpieczyć inteligentne domy we współpracy z producentami routerów i operatorami

F-Secure wprowadza rozwiązanie zabezpieczające urządzenia, które łączą się z internetem w formie oprogramowania dla operatorów i producentów routerów. czytaj więcej

F-Secure F-Secure: Jaki jest koszt naruszenia ochrony danych w firmie?

Średni koszt naruszenia ochrony danych, według instytutów badawczych, może wahać się od 200 tysięcy do 3,6 miliona dolarów. Przedstawione w badaniach wyniki uzmysławiają skalę problemu, ale oszacowanie ewentualnych strat to już wyzwanie, z którym musi zmierzyć się każde przedsiębiorstwo indywidualnie. Aby ograniczyć ryzyko naruszenia ochrony danych w organizacjach oraz umożliwić prognozowanie potencjalnych kosztów, firma F-Secure wprowadza usługę Cyber Breach Impact Quantification (CBIQ). czytaj więcej

F-Secure F-Secure: Co RODO mówi o ransomware?

Niedawne cyberataki Petya i WannaCry sprawiły, że firmy poświęciły wiele uwagi kwestiom ochrony przed oprogramowaniem wymuszającym okupy. O ransomware nie zapomniała również Unia Europejska przygotowując rozporządzenie RODO. czytaj więcej

F-Secure F-Secure: Czy Polacy bezpiecznie korzystają z urządzeń mobilnych?

Najczęściej wykorzystywane przez Polaków urządzenia elektroniczne to kolejno smartfon (100%), laptop (77%), komputer stacjonarny (50%), tablet (48%), konsola do gier (21%) oraz czytnik książek elektronicznych (15%) – wynika z badania [1] firmy F-Secure, światowego dostawcy rozwiązań cyberbezpieczeństwa. czytaj więcej

F-Secure F-Secure: Cyberatak z perspektywy hakera w 5 krokach

F-Secure przedstawił materiał opisujący 5 etapów cyberataku na organizację z punktu widzenia hakera.

Z uwagi na ostatnie globalne ataki ransomware Petya oraz WannaCry symulacja uwzględnia również wykorzystanie oprogramowania wymuszającego okupy. czytaj więcej

F-Secure Komentarz F-Secure w sprawie ataku ransomware Petya

Komentarze ekspertów z F-Secure dotyczące kolejnego po WannaCry globalnego ataku ransomware o nazwie Petya, który sparaliżował firmy i instytucje m.in. na Ukrainie, w Rosji i w Polsce. czytaj więcej

F-Secure F-Secure: Paczka z niespodzianką. Cyberprzestępcy sięgają po spoofing

Wraz ze spadkiem popularności eksploitów, czyli złośliwych programów wykorzystujących luki w zabezpieczeniach, spam przeżywa renesans popularności. Jedną z technik wykorzystywanych przez spamerów do oszukania odbiorców wiadomości e-mail jest tzw. spoofing, czyli podszywanie się pod istniejącą firmę. F-Secure Labs przedstawia listę największych firm, pod które w pierwszej połowie 2017 r. podszywali się spamerzy. czytaj więcej

Wiadomości firmowe Inteligentny dzwonek „Ring” zagraża prywatności swoich użytkowników.

Luka w oprogramowaniu inteligentnego dzwonka „Ring” łączącego się przez Wi-Fi nie blokowała dostępu użytkownika po zmianie hasła. Dawało to możliwość każdemu, kto był zalogowany na dalsze korzystanie np. z funkcji kamery, pisze Engadget. czytaj więcej

F-Secure F-Secure: Paczka z niespodzianką. Cyberprzestępcy sięgają po spoofing

Wraz ze spadkiem popularności eksploitów, czyli złośliwych programów wykorzystujących luki w zabezpieczeniach, spam przeżywa renesans popularności. Jedną z technik wykorzystywanych przez spamerów do oszukania odbiorców wiadomości e-mail jest tzw. spoofing, czyli podszywanie się pod istniejącą firmę. F-Secure Labs przedstawia listę największych firm, pod które w pierwszej połowie 2017 r. podszywali się spamerzy. czytaj więcej

F-Secure F-Secure: Internet niebezpiecznych rzeczy – luki w kamerach IP firmy Foscam

Firma F-Secure, dostawca rozwiązań z zakresu cyberbezpieczeństwa, zidentyfikowała liczne luki w zabezpieczeniach dwóch modeli kamer IP Foscam. Luki umożliwiają cyberprzestępcom przejęcie kontroli nad urządzeniem (jeżeli jest ono podłączone do internetu), podgląd materiałów wideo, a także wysyłanie oraz ściąganie plików z serwera. Jeżeli urządzenie stanowi element sieci lokalnej, to haker będzie mógł uzyskać dostęp do jej zasobów. Urządzenie może zostać również wykorzystane do przeprowadzenia ataku DDoS[*]. czytaj więcej

F-Secure F-Secure: Dwie najczęstsze przyczyny cyberataków na firmy

Według ekspertów z F-Secure większość firm pada ofiarą cyberataków z powodu niezaktualizowanego oprogramowania, które zawiera zidentyfikowane już wcześniej luki w zabezpieczeniach. Drugi najczęstszy powód to wykorzystanie przez cyberprzestępców socjotechniki takiej jak phishing, czyli wysyłanie do pracowników sfałszowanych wiadomości
i podszywanie się pod osobę lub instytucję w celu wyłudzenia określonych informacji. czytaj więcej