Ir al contenido principal

Cómo asegurar su Synology NAS del ransomware

Recientemente, algunos propietarios de Synology descubrieron que todos los archivos en su sistema NAS estaban encriptados. Desafortunadamente, algunos ransomware infectaron el NAS y exigieron el pago para restaurar los datos. Esto es lo que puede hacer para asegurar su NAS.

Cómo evitar el ataque del ransomware

Synology advierte a los propietarios de NAS de varios ataques de ransomware que afectaron a algunos usuarios recientemente. Los atacantes usan métodos de fuerza bruta para adivinar la contraseña predeterminada; esencialmente, prueban todas las contraseñas posibles hasta que coinciden. Una vez que encuentran la contraseña correcta y obtienen acceso al dispositivo de almacenamiento conectado a la red, los piratas informáticos cifran todos los archivos y exigen un rescate.

Tiene varias opciones para elegir para evitar ataques como este. Puede deshabilitar el acceso remoto por completo, permitiendo solo conexiones locales. Si necesita acceso remoto, puede configurar una VPN para restringir el acceso a su NAS. Y si una VPN no es una buena opción (debido a redes lentas, por ejemplo), puede fortalecer sus opciones de acceso remoto.

Opción 1: Desactivar acceso remoto

La opción más segura que puede elegir es deshabilitar por completo las funciones de conexión remota. Si no puede acceder a su NAS de forma remota, tampoco puede hacerlo un hacker. Perderá algo de comodidad mientras viaja, pero si solo trabaja con su NAS en casa, para ver películas, por ejemplo, es posible que no se pierda las funciones remotas.

Synology más reciente Las unidades NAS incluyen una función QuickConnect. QuickConnect se encarga del trabajo duro para habilitar las funciones remotas. Con la función activada, no tiene que configurar el reenvío de puertos del enrutador.

Para eliminar el acceso remoto a través de QuickConnect, inicie sesión en su interfaz NAS. Abra el panel de control y haga clic en la opción "QuickConnect" en Conectividad en la barra lateral. Desmarque "Activar conexión rápida" y luego haga clic en aplicar.

Si, sin embargo, habilitó el reenvío de puertos en su enrutador para obtener acceso remoto, deberá deshabilitar esa regla de reenvío de puertos . Para deshabilitar el reenvío de puertos, debe buscar la dirección IP de su enrutador y usarla para iniciar sesión.

Luego consulte el manual de su enrutador para encontrar la página de reenvío de puerto (cada modelo de enrutador es diferente). Si no tiene el manual de su enrutador, puede intentar una búsqueda web para el número de modelo de su enrutador y la palabra "manual". El manual le mostrará dónde buscar las reglas de reenvío de puertos existentes. Desactive las reglas de reenvío de puertos para la unidad NAS.

Opción 2: Use una VPN para acceso remoto

Recomendamos simplemente no exponer su Synology NAS a la Internet. Pero si tiene que conectarse de forma remota, le recomendamos configurar una red privada virtual (VPN). Con un servidor VPN instalado, no accederá a la unidad NAS directamente. En su lugar, se conectará al enrutador. El enrutador, a su vez, lo tratará como si estuviera en la misma red que el NAS (todavía en casa, por ejemplo).

Puede descargar un servidor VPN en su Synology NAS desde el Centro de paquetes . Simplemente busque "vpn" y elija la opción de instalación en Servidor VPN. Cuando abra el servidor VPN por primera vez, verá una selección de protocolos PPTP, L2TP / IPSec y OpenVPN. Recomendamos OpenVPN, ya que es la opción más segura de las tres.

Puede mantener todos los valores predeterminados de OpenVPN, aunque si desea acceder a otros dispositivos en la red cuando conectado a través de VPN, deberá marcar "Permitir que los clientes accedan a la LAN del servidor" y luego hacer clic en "Aplicar".

Luego deberá configurar el reenvío de puerto en su enrutador al puerto que OpenVPN está utilizando (por defecto 1194).

Si está utilizando OpenVPN para su VPN, necesitará un Cliente VPN compatible para acceder a él. Sugerimos OpenVPN Connect, que está disponible para Windows, macOS, iOS, Android e incluso Linux.

Opción 3: Asegure el acceso remoto tanto como sea posible

Si necesita acceso remoto y VPN no es una solución viable (quizás debido a velocidades de Internet más lentas), entonces debe asegurar el acceso remoto tanto como sea posible.

Para asegurar el acceso remoto, debe iniciar sesión en el NAS, abra el Panel de control , luego seleccione Usuarios. Si el administrador predeterminado está activado, cree una nueva cuenta de usuario administrador (si aún no tiene una) y desactive el usuario administrador predeterminado. La cuenta de administrador predeterminada es la primera cuenta que el ransomware generalmente ataca. El usuario invitado normalmente está desactivado de forma predeterminada, y debe dejarlo así a menos que lo necesite específicamente.

Debe asegurarse de que cualquier usuario que haya creado para el NAS tenga contraseñas complicadas. Recomendamos utilizar un administrador de contraseñas para ayudar con eso. Si comparte el NAS y permite que otras personas creen cuentas de usuario, asegúrese de aplicar contraseñas seguras.

Encontrará la configuración de contraseña en la pestaña Avanzado de los Perfiles de usuario en el Panel de control. Debe verificar la inclusión de mayúsculas y minúsculas, incluir caracteres numéricos, incluir caracteres especiales y excluir las opciones de contraseña comunes. Para una contraseña más segura, aumente la longitud mínima de la contraseña a al menos ocho caracteres, aunque más larga es mejor.

Para evitar ataques de diccionario, un método en el que un atacante adivina tantas contraseñas lo más rápido posible, habilite Auto-Block. Esta opción bloquea automáticamente las direcciones IP después de que adivinan un cierto número de contraseñas y fallan en un corto período de tiempo. El bloqueo automático está activado de forma predeterminada en las nuevas unidades de Synology, y lo encontrará en el Panel de control > Seguridad > Cuenta. La configuración predeterminada impedirá que una dirección IP realice otro intento de inicio de sesión después de diez fallas en cinco minutos.

Finalmente, considere activar su firewall de Synology. Con un firewall habilitado, solo los servicios que especifique como permitidos en el firewall serán accesibles desde Internet. Solo tenga en cuenta que con el firewall activado, deberá hacer excepciones para algunas aplicaciones como Plex y agregar reglas de reenvío de puertos si está utilizando una VPN. Encontrará la configuración del firewall en el Panel de control > Firewall de seguridad.

La pérdida de datos y el cifrado de ransomware siempre es una posibilidad con una unidad NAS, incluso cuando toma precauciones. En última instancia, un NAS no es un sistema de respaldo, y lo mejor que puede hacer es hacer copias de respaldo de los datos fuera del sitio. De esa forma, si ocurriera lo peor (ya sea ransomware o fallas múltiples del disco duro), puede restaurar sus datos con una pérdida mínima.

Fuente: How to Geek

Vea También:

Comentarios

Entradas populares de este blog

¿Qué son stdin, stdout y stderr en Linux?

stdin, stdout y stderr son tres flujos de datos creados al iniciar un comando de Linux. Puede usarlos para saber si sus scripts se están canalizando o redirigiendo. Le mostramos cómo. Streams Unir dos puntos Tan pronto como Cuando comienzas a aprender sobre Linux y sistemas operativos tipo Unix, te encontrarás con los términos stdin, stdout y stederr. Estas son tres secuencias estándar que se establecen cuando se ejecuta un comando de Linux. En informática, un flujo es algo que puede transferir datos. En el caso de estas corrientes, esos datos son texto. Las corrientes de datos, como las corrientes de agua, tienen dos extremos. Tienen una fuente y un flujo de salida. Cualquiera que sea el comando de Linux que esté utilizando, proporciona un extremo de cada transmisión. El otro extremo está determinado por el shell que lanzó el comando. Ese extremo estará conectado a la ventana del terminal, conectado a una tubería o redirigido a un archivo u otro

Cómo usar el comando Echo en Linux

El comando echo es perfecto para escribir texto formateado en la ventana del terminal.Y no tiene que ser texto estático. Puede incluir variables de shell, nombres de archivo y directorios. También puede redirigir echo para crear archivos de texto y archivos de registro. Siga esta sencilla guía para descubrir cómo. Echo repite lo que le dice que repita A Zeus le gustaba abandonar el Olimpo para asociarse con hermosas ninfas. En un viaje, le dijo a una ninfa de la montaña llamada Echo que matara a su esposa, Hera, si ella lo seguía. Hera vino a buscar a Zeus, y Echo hizo todo lo que pudo para mantener a Hera en conversación. Finalmente, Hera perdió los estribos y maldijo al pobre Echo para que solo repitiera las últimas palabras que alguien más había dicho. Lo que Hera le hizo a Zeus cuando lo alcanzó es la suposición de nadie. Y eso, más o menos, es mucho eco en la vida. Repite lo que se le ha dicho que repita. Esa es una función simple, pero vit

Cómo usar el comando rev en Linux

El comando rev de Linux invierte las cadenas de texto. Este comando puede operar en el texto proporcionado o en un archivo, y parece ser aparentemente simple. Pero al igual que muchas utilidades de la línea de comandos, su poder real se hace evidente cuando lo combinas con otros comandos. El comando rev es una de esas sencillas utilidades de Linux que, a primera vista, parece ser una especie de rareza. Realiza una sola función: invierte cadenas. Y aparte de poder imprimir una página de ayuda rápida (-h) y mostrarle su número de versión (-V), no acepta ninguna opción de línea de comandos. Por lo tanto, rev invierte cadenas, ¿y eso es? ¿No hay variaciones u opciones? Pues sí y no. Sí, no tiene permutaciones, pero no, eso no es todo. Este tutorial le muestra cómo combinarlo para operaciones poderosas. Cuando usa rev como un bloque de construcción en secuencias de comandos más complicadas, realmente comienza a mostrar su valor. rev es uno de un grupo de