QNAP® Systems, Inc. baru-baru ini mendeteksi gelombang signifikan serangan sandi lemah. Serangan ini ditujukan pada perangkat NAS yang terpapar internet, melakukan serangan sandi lemah secara intensif. QNAP mendeteksi aktivitas ini pada pukul 18:42 tanggal 14 Oktober 2023.
QNAP Product Security Incident Response Team (QNAP PSIRT) dengan cepat mengambil tindakan dengan berhasil memblokir ratusan IP jaringan zombie melalui QuFirewall dalam waktu 7 jam, secara efektif melindungi banyak perangkat QNAP NAS yang terpapar internet dari serangan lebih lanjut. Dalam waktu 48 jam, mereka juga berhasil mengidentifikasi sumber server C&C (Command & Control) dan, bekerja sama dengan penyedia layanan cloud Digital Ocean, mengambil langkah-langkah untuk memblokir server C&C ini, Untuk mencegah situasi menjadi lebih buruk.
“Keamanan jaringan sangat penting, membutuhkan
kewaspadaan konstan dan manajemen, deteksi, dan respons 24/7 sepanjang
tahun,” kata Stanley Huang, Manajer Tim Respons Insiden Keamanan Produk
QNAP, “Serangan ini terjadi selama akhir pekan, dan QNAP dengan cepat
mengidentifikasinya melalui teknologi cloud, dengan cepat menentukan sumber
serangan dan memblokirnya. Hal ini tidak hanya membantu pengguna QNAP NAS
menghindari bahaya tetapi juga melindungi pengguna penyimpanan lain dari
terpengaruh gelombang serangan ini.”
QNAP sangat menyarankan pengguna NAS untuk segera mengambil langkah-langkah keamanan siber untuk mengurangi risiko serangan keamanan yang selalu ada. Rekomendasi untuk pengguna dalam melindungi NAS :
1. Nonaktifkan akun “admin”. (Lihat manual
keamanan, halaman 30)
2. Tentukan sandi yang kuat untuk semua akun pengguna dan
hindari menggunakan sandi lemah. (Lihat manual keamanan, halaman 34)
3. Perbarui firmware dan aplikasi QNAP NAS ke versi terbaru.
(Lihat manual keamanan, halaman 24)
4. Pasang dan aktifkan aplikasi QuFirewall. (Lihat manual
keamanan, halaman 46)
5. Manfaatkan layanan relay myQNAPcloud Link untuk mencegah
NAS Anda terpapar internet. Jika ada kebutuhan bandwidth atau aplikasi tertentu
yang memerlukan port forwarding, hindari menggunakan port default 8080 dan 443.
(Lihat manual keamanan, halaman 39)
Selain menjalankan rekomendasi di atas anda juga bisa menerapkan metoda backup 3-2-1 dengan QNAP NAS.