Alors que la canicule s’en est allée, les fabricants de NAS ont des sueurs froides. En effet, des attaques de grandes ampleurs sont en cours. Pour une première fois, il semble que les hackers aient décidé de se focaliser sur les NAS (dont Synology, Qnap et Asustor). L’attaque semble être de type Brute-force, mais passerait sous les radars. Une fois l’attaquant entré dans le NAS, il va chiffrer/crypter les données et réclamer une rançon (en bitcoin). Il est important de rappeler les règles simples que nous devons tous appliquer sur nos NAS afin d’éviter ce genre de problème.
Mot de passe fort
L’attaque en cours serait de type Brute-force. C’est-à-dire que l’attaquant va tenter des milliers de mots de passe pour tenter de trouver le votre. Pour cela, il utilise un petit logiciel disposant d’un dictionnaire avec les mots de passe les plus utilisés. C’est automatique…
Plus votre mot de passe est compliqué, plus ce sera difficile pour lui de le trouver (voire impossible). Le premier rempart, c’est d’avoir un mot de passe fort. Il doit être d’une longueur de 8 caractères minimums avec au moins une lettre en majuscule, une lettre en minuscule, un chiffre et un caractère spécial. Personnellement, mes mots de passe font en moyenne 12 caractères et je les change de temps à autre. Pas facile de tout retenir, je vous l’accorde… mais on parle ici de vos données personnelles (ou professionnelles) les plus précieuses. Comme pour votre compte bancaire en ligne, c’est celui que vous devez retenir en priorité et surtout ne pas l’enregistrer dans votre navigateur.
Désactiver le compte admin
Pour que l’attaquant puisse se connecter à votre NAS, il lui faut un identifiant et un mot de passe. Je vous recommande de créer un utilisateur avec les droits administrateur et de désactiver le compte admin… car c’est bien ce dernier qui est visé par défaut lors des attaques. Si vous ne pouvez pas le désactiver, choisissez un mot de passe ultra-fort et utilisez-le que lorsque vous en avez vraiment besoin.
Blocage automatique
Tous les fabricants soucieux de la sécurité proposent une option de blocage automatique lorsqu’il y a trop de tentatives de connexion infructueuses (3 ou 5 par défaut suivant le fabricant en moins de 5 minutes). Le blocage est fait au niveau de l’adresse IP de l’attaquant. C’est une option que je vous recommande vivement d’activer. Si vous avez peur de vous bloquer vous-même, vous pouvez mettre l’adresse IP de votre ordinateur en liste blanche.
BONUS
Normalement, avec les recommandations ci-dessus, vous devriez être un peu plus en sécurité concernant l’attaque en cours… mais il est possible de faire plus. Il y a plusieurs années, j’avais déjà rédigé un guide avec 10 conseils sécurité pour votre NAS. Je vous recommande de le lire si ce n’est pas déjà fait… aussi voici un extrait :
Firewall / pare-feu
Si ce n’est pas déjà le cas, activez le firewall de votre NAS et n’ouvrez que les services dont vous vous servez réellement. Si vous avez un doute, bloquez l’accès. Plus vous exposez votre NAS, avec des services divers et variés, plus vous avez des risques de subir une attaque. Ne l’exposez pas pour des services inutile ou utilisé que ponctuellement. Il est facile d’activer ou désactiver une application depuis le firewall.
Antivirus
Les fabricants proposent un ou plusieurs antivirus pour leurs NAS. Il y en a au moins un gratuit. Ce n’est peut-être pas le plus performant du marché, mais il vous permettra que lancer une analyse complète de vos données pour s’assurer que vos données ne contiennent pas un virus ou autres malwares.
Sauvegarde
Pensez à faire une sauvegarde régulièrement de vos données les plus sensibles, que ce soit dans un Cloud, sur une clé USB, un disque dur… Bref, faites des sauvegardes (règle de sauvegarde 3-2-1).
Mise à jour régulièrement
Sans rentrer dans le détail, certaines failles exploitées ses dernières semaines seraient corrigées depuis plusieurs mois/années. La simplicité voudrait qu’il suffit de mettre à jour le logiciel interne du NAS. Malheureusement, c’est un peu plus compliqué. Dans la majorité des cas, la mise à jour est recommandée. Si vous étés de nature prudente et que vous préférez attendre les premiers retours des utilisateurs, n’attendez pas trop et scrutez les forums. N’attendez jamais plus d’un mois avant d’appliquer une mise à jour de sécurité, surtout si votre NAS est accessible depuis l’extérieur. Cela vaut pour tout le monde.
En entreprise, vous avez peut-être une application métier qui nécessite de fonctionner sur une version précise. Contrôlez si cette dernière dispose d’une mise à jour au préalable… si c’est le cas, faites la mise à jour (ça vaut pour tous). Si ce n’est pas le cas, il faudra peut-être penser à l’isoler dans une machine virtuelle (ou dans un conteneur).
Remarque : Si vous ne pouvez/souhaitez pas mettre à jour votre NAS, alors vous vous exposez à des risques… surtout s’il accessible via Internet. Cela limitera les risques… limiter, car cela n’empêchera pas les attaques depuis votre réseau.
Conclusion
Avec ces quelques astuces, vous allez pouvoir dormir l’esprit tranquille. Si vous ne pouvez faire toutes les opérations citées ci-dessus ou si vous avez des doutes, désactiver l’accès au NAS depuis l’extérieur (oui, j’insiste un peu). Si vous avez absolument besoin d’accéder à votre NAS depuis l’extérieur… passez par un VPN privé (pas NordVPN, Cyberghost ou un autre mais votre propre VPN installé sur votre réseau) !