面對勒索病毒,除了備份,還要做好這9點

 技術交流     |      2020-06-28 13:50
勒索病毒,一直在伺機而動。近期又有一種名為“WannaRen”的新型比特幣勒索病毒來襲,與之前“WannaCry”行為類似,會加密Windows系統中幾乎所有文件。

面對勒索病毒,為數據設置定時備份,遵循[備份321]原則,建立災備機制,這些措施都可以有效抵御被病毒威脅而導致數據丟失。

但有一些系統安全設置常常會被忽略,用戶可以通過加強群暉NAS的系統安全、提高密碼強度、增加訪問驗證等,來加強系統防護。這里,群暉整理了9個技巧,來提升系統安全性。


 保持更新&啟用通知 
?實時更新DSM
群暉定期發布DSM系統更新,除了優化功能和性能外,還會解決一些產品安全漏洞。
而如果發生安全漏洞時,群暉產品安全事件相應團隊(PSIRT)會在8小時內進行評估和調查,并在接下來的15小時內發布補丁,以防止零日攻擊的潛在損害。
  
如果企業考慮到業務穩定性,不會實時對DSM進行更新,那可以先在群暉虛擬化應用平臺|——Virtual Machine Manager中創建一個虛擬DSM系統,也就是VDSM,將生產環境復制到VDSM中,并將VDSM系統更新到最新,以此來進行升級測試。
?啟用通知
開啟接收系統通知,在發生特定事件時可以通過郵件、短信、移動設備或Web瀏覽器接收通知。例如:存儲空間不足或備份任務失敗,可以及時收到通知,并快速采取相應措施。

 
  
 運行安全顧問 
通過【安全顧問】,可以掃描NAS系統、帳戶、網絡等安全情況,并且通過掃描結果,安全顧問還會提供建議的操作。例如,是否不小心打開SSH服務,是否發生任何異常登錄活動等。
無論是企業還是個人,都建議設置定期掃描計劃。而針對企業環境,還可以根據需求來勾選更多的檢查項目。

 

 設置基本DSM安全功能 
?IP自動封鎖
網絡攻擊最基本的就是惡意登錄,在密碼強度低的情況下,很有可能會被惡意攻破密碼。所以通過設定登錄次數和時間限制,來封鎖惡意嘗試登錄的IP。同時還可以導入IP黑白名單,來規范訪問。
?啟用帳戶保護
除了設置IP黑白名單,還可以選擇依據客戶端來設置帳戶保護,添加信任或是屏蔽不受信任的客戶端。
?啟用HTTPS
啟用HTTPS后,可以加密和保護NAS與客戶端之間的網絡連接。
?自定義防火墻規則
通過啟用防火墻,根據自定義規則在被保護的內網和外網間構建保護屏障。
防火墻是一個虛擬屏障,通過自定義規則可以防止未授權的登錄和控制服務訪問。用戶可以決定是否允許或拒絕通過特定IP地址訪問特定的網絡端口。例如:允許從特定的辦公室進行遠程訪問,或是只允許訪問特定的服務或協議。

 為HTTPS添加證書 
數字證書在HTTPS中起著關鍵作用,但通常價格昂貴且難以維護。而對于小型工作室,或是家庭用戶,群暉支持Let's Encrypt(一個免費的自動證書頒發組織),可以使用戶進行安全連接。

 

 停用默認的管理員帳戶 
一些網絡病毒會主動攻擊系統中默認的admin,也就是管理員帳戶,以獲取系統的最高授權,從而可以攻擊所有終端和文件。
所以在設置NAS時,盡量避免使用admin等通用名稱,例如:administrator、root等。所以在NAS中禁用默認admin帳戶后,再自定義創建一個具有管理員權限的帳戶,并設置高強度的唯一密碼,不要和其他系統或平臺通用。


 

 密碼強度 
密碼作為登入NAS的重要憑證,需要盡量設置的復雜化,建議密碼包含大小寫字母、數字和特殊符號,并盡量不要和其他系統、平臺通用。
另外,某些情況下,系統管理員會給具有相同權限的帳戶設置同一個密碼,而如果當某個帳戶被盜,則其他帳戶也會被輕松控制。
所以,管理員在設置帳戶時,可以自定義密碼策略,以規范所有用戶設定密碼的強度。

如果強密碼容易導致用戶忘記,也可以通過密碼管理,例如:1Password、LastPass、Enpass等。這樣只需要記住一個主密碼,密碼管理器將幫助您創建和填寫所有其他帳戶的登錄憑據。

 2步驗證 
2步驗證、可以為登錄時添加額外的安全保護,也就是除了需要輸入密碼外,還需要輸入手機上收到的一個6位動態驗證碼。這樣就可以做到更安全的登錄限制。
通過管理員對用戶手機進行綁定設置,可以授權給綁定的手機進行2步驗證。而當綁定的手機遺失或更換時,也可以取消該綁定設備來進行重設。

 8 


 更改默認端口 
通過更改DSM的默認HTTP(5000)和HTTPS(5001)端口,可以阻止一些有針對性的常見威脅。而如果定期使用終端機來登錄NAS,也可以更改默認的SSH(22)端口。
還可以部署反向代理從而提高安全性,反向代理會作為內部服務器和遠程訪問之間的通信中介,從而隱藏關于服務器的某些信息,例如服務器的實際IP地址。

 不使用時禁用SSH/Telnet 
結合上一點,如果是定期需要使用SSH/Telnet服務,請在不用時進行關閉。由于默認情況下啟用了root訪問,并且SSH / Telnet僅支持以管理員帳戶登錄,因此黑客可能會強行破解管理員密碼來獲得對系統的未授權訪問。如果需要始終提供終端服務,建議設置一個強密碼并更改默認的SSH(22)端口號,以提高安全性。
通過以上9點可以為NAS系統加強安全等級,并實時掌握運行情況。除此之外,確保了數據安全,還要實時檢測數據的一致性,因為如果有未授權的訪問,很有可能會導致數據丟失或被篡改。所以在這9點基礎上,還要定期對存儲池進行數據清理,并對硬盤進行S.M.A.R.T.檢測,以檢測數據的完整性。