中 山 乐 美 信 息 科 技
发表时间: 2021-03-04 00:00:00
作者: 中山乐美信息科技有限公司
浏览:
上半年勒索病毒的风波记忆犹新
群晖还特意写了个推送
提醒一下大家记得做好备份
因为又有一些“坏家伙”活跃起来了
Agelocker 作为今年 6 月开始攻击的“新人”
最近一直处于比较活跃的状态
并且它的“手”这次还伸向了 NAS
通过入侵系统并将文件以 AGE 算法加密
来威胁受害者支付赎金
数据安全对于群晖来说无比重要
一直以来我们也在提升安全性上
做了非常多努力
例如不断优化系统的安全性
推出非常多功能来保护数据安全
还成立了专门的安全团队
为的就是在一天之内修复漏洞
虽然群晖用户并未受到此次事件影响
但是防范于未然
大家不妨跟着晖姑娘
精心整理的 9 步检查一下
看看工程师们精心设计的安全防线
你有没有充分利用起来
01
保持 DSM 更新
这点真的很重要!!!
其实很多勒索病毒
都是利用系统安全漏洞
实施攻击
群晖定期会发布 DSM 系统更新
除了优化功能和性能外
还会解决一些产品安全漏洞
不仅如此
当发生安全漏洞时
群晖产品安全事件响应团队(PSIRT)
会在 8 小时内进行评估和调查
并在接下来的 15 小时内发布补丁
以防止零日攻击的潜在损害
所以定时更新系统确保你的 NAS
远离那些过往的漏洞
是保障数据安全的重要手段
02
启用通知
除了系统的更新
还能在第一时间
知道自己 NAS 发生了什么
也同样重要
开启接收系统通知
在发生特定事件时可以通过
邮件、短信、移动设备或Web浏览器接收通知
比如:当 NAS 被频繁的尝试登录时
可以及时收到通知
并快速采取相应措施
另外,群晖还建议大家
在使用 NAS 时创建一个 Synology Account
这样也可以以邮件的形式及时收到
安全信息以及最新的功能和产品资讯
03
运行安全顾问
同学们自己可能没有时间
实时关注 NAS 的安全状况
这时候【安全顾问】就很方便啦
【安全顾问】可以依据你制定的计划
定时扫描 NAS 系统、帐户、网络等安全情况
并且通过扫描结果
安全顾问还会提供建议的操作
例如:是否不小心打开 SSH 服务
是否发生任何异常登录活动等
04
设置基本DSM安全功能
这一块的小设置比较多
晖姑娘挨个细说
▶IP 自动封锁
网络攻击最基本的就是恶意登录
在密码强度低的情况下
很有可能会被恶意攻破密码
所以通过设定登录次数和时间限制
来封锁恶意尝试登录的 IP
同时还可以导入 IP 黑白名单
来规范访问
▶启用帐户保护
除了设置 IP 黑白名单
还可以选择依据客户端来设置帐户保护
添加信任或是屏蔽不受信任的客户端
▶自定义防火墙规则
通过启用防火墙
根据自定义规则
在被保护的内网和外网间
构建保护屏障
你可以自行决定
是否允许或拒绝通过特定IP地址
访问特定的网络端口
以此避免受到恶意攻击
05
停用默认的管理员帐户
一些网络病毒会主动攻击
系统中默认的 admin
也就是管理员帐户
以获取系统的最高授权
从而可以攻击所有终端和文件
所以在设置NAS时
尽量避免使用admin等通用名称
例如:administrator、root等
晖姑娘比较推荐的做法是
在NAS中禁用默认admin帐户后
再自定义创建一个具有管理员权限的帐户
并设置高强度的唯一密码
最好不要和其他系统或平台通用
06
密码强度
密码作为登入 NAS 的重要凭证
需要尽量设置的复杂化
建议密码包含大小写字母、数字和特殊符号
并尽量不要和其他系统、平台通用
另外,最好不要给具有相同权限的帐户
设置同一个密码
因为如果当某个帐户被盗
其他帐户也会被轻松控制
另外,管理员在设置帐户时
可以自定义密码策略
以规范所有用户设定密码的强度
如果强密码容易导致用户忘记
也可以通过密码管理器
如:1Password、LastPass、Enpass 等
这样只需要记住一个主密码
密码管理器将帮助创建和填写
所有其他帐户的登录凭据
/点图浏览如何设置/
07
2 步验证
它可以为登录时添加额外的安全保护
也就是除了需要输入密码外
还需要输入手机上收到的一个 6 位动态验证码
这样就可以做到更安全的登录限制
通过管理员对用户手机进行绑定设置
可以授权给绑定的手机进行 2 步验证
而当绑定的手机遗失或更换时
也可以取消该绑定设备来进行重设
/点图浏览如何设置/
08
更改默认端口
通过更改 DSM 的默认
HTTP(5000)和HTTPS(5001)端口
可以阻止一些有针对性的常见威胁
而如果定期使用终端机来登录 NAS
也可以更改默认的 SSH(22)端口
09
不使用时禁用SSH/Telnet
结合上一点
如果是定期需要使用 SSH/Telnet 服务
请在不用时进行关闭
由于默认情况下启用了 root 访问
并且 SSH/Telnet 仅支持以管理员帐户登录
因此黑客可能会强行破解管理员密码
来获得对系统的未授权访问
如果需要始终提供终端服务
建议设置一个强密码
并更改默认的SSH(22)端口号
以提高安全性
做完以上 9 点
相信你的 NAS 安全等级又上了一个台阶
简直稳得不行
另外,除了这些
你还可以实时检测一下数据的一致性
因为如果有未授权的访问
很有可能会导致数据丢失或被篡改
定期对存储池进行数据清理
并对硬盘进行 S.M.A.R.T. 检测
确保数据的完整性也同样重要