هشدار QNAP به مشتریان برای غیرفعالسازی پورت UPnP بر روی روترهای خود
اخبار داغ فناوری اطلاعات و امنیت شبکه
پورت انتقال Universal Plug and Play (UPnP)، به منظور بازارسال پورتهایی که از یک دستگاه به دستگاه دیگر در یک شبکه استفاده میشوند، معرفی شد. این ویژگی به طور خودکار پورتها را از دستگاهی به دستگاه دیگر با تنها یک تغییر در تنظیمات ارسال میکند و هیچ پیکربندی اضافی نیز مورد نیاز نخواهد بود.
این ویژگی در حال حاضر به طور گسترده توسط بسیاری از دستگاهها در یک شبکه استفاده میشود. این ویژگی اجازه میدهد تا دستگاهها با یکدیگر ارتباط مؤثرتری داشته باشند. این ویژگی همچنین میتواند به طور خودکار گروههای کاری را برای به اشتراکگذاری دادهها در بین سایر برنامهها ایجاد کند.
آیا این ویژگی ایمن است؟
اگرچه این ویژگی میتواند از راههای بسیاری کمککننده باشد، اما همچنان یک پروتکل است که ایمن نیست. این بدین دلیل است که UPnP از UDP مولتیکست استفاده میکند و رمزگذاری و احراز هویت ندارد. به همین دلیل، هکرها قادر به ارسال فایلهای مخرب بدون احراز هویت خواهند بود و میتوانند کنترل سیستم را به دست آورند.
توصیه QNAP
ساختار QNAP Network Attached Storage (NAS) یک هاب پشتیبان است که تمام فایلها و رسانههای مهم مانند عکسها، فیلمها و موسیقی را ذخیره میکند. این دستگاه یک یا چند هارد دارد و دائماً آنلاین است.
مجموعه QNAP توصیه کرد که این دستگاه باید پشت یک روت و فایروال باشد. علاوه بر آن این دستگاه نباید IP عمومی داشته باشد. سایر دستورالعملها شامل غیرفعال کردن ارسال دستی پورت و گزینه انتقال خودکار پورت UPnP در پیکربندی روت است.
مجموعه QNAP سرویسی به نام myQNAPcloud Link ارائه میدهد. این یکی از راههای بهتر برای کاربران جهت دسترسی به دستگاههای QNAP NAS است.
لازم به ذکر است که سرعت انتقال ممکن است به دلیل رله کردن ترافیک از طریق سرورهای QNAP کندتر باشد.
از آنجایی که این سرویس یک اپلیکیشن تحت وب است، کاربران میتوانند از طریق مرورگر وب به دستگاههای QNAP NAS خود دسترسی داشته باشند.
برای محافظت بیشتر، QNAP استفاده از عملکرد سرور VPN را در روتر توصیه کرد. با فعال کردن این عملکرد، QNAP NAS از طریق اینترنت اما تنها پس از اتصال به روتر VPN، قابل دسترسی است
اگر NAS باید یک پورت به اینترنت باز کند، چه باید کرد؟
برای کاربرانی که میخواهند QNAP NAS را به اینترنت متصل کنند، QNAP توصیههای احتیاطی خاصی برای کاهش قرارگیری در معرض خطر، ارائه کرده است.
اول آنکه، QNAP NAS باید پشت فایروال و روتر باشد.
دوم، QNAP نباید IP عمومی داشته باشد.
در صورت عدم استفاده از Telnet، SSH، وب سرور، SQL Server، phpMyAdmin و PostgreSQL، آنها را غیرفعال کنید.
شماره پورتهای متصل به اینترنت مانند ۲۱، ۲۲، ۸۰، ۴۴۳، ۸۰۸۰ و ۸۰۸۱ را به شمارههای سفارشی تغییر دهید. به عنوان مثال، ۸۰۸۰ تا ۹۵۲۷.
فقط از اتصالات رمزگذاری شده مانند HTTPS، SSH و غیره استفاده کنید.
توجه کنید که QuFirewall را نصب نمایید و IP مجاز را به یک منطقه خاص در زیر شبکه محدود کنید.
اکانت مدیریت پیش فرض را غیرفعال کنید و یک حساب جدید راهاندازی کنید.
یک پالیسی رمز عبور قوی باید بر روی همه کاربران NAS از جمله حساب مدیریت اعمال شود.
همچنین، MFA را در QNAP NAS فعال کنید.
بروزرسانی خودکار سیستم عامل و برنامه باید فعال باشد. بروزرسانی همچنین میتواند برای جلوگیری از وقفه در پشتیبانگیری، همگامسازی یا هر کار دیگری برنامهریزی شود.
آدرسهای IP را که تلاشهای ناموفق برای ورود بیش از حد دارند مسدود کنید و محافظت از دسترسی به IP را فعال کنید.
برچسب ها: QuFirewall, Telnet, SQL Server, PostgreSQL, phpMyAdmin, myQNAPcloud Link, QNAP Network Attached Storage, Universal Plug and Play, Port, پورت, UDP, سرور, Server, SSH, QNAP NAS, NAS, QNAP, IP, HTTPS, cybersecurity, MFA, UPnP, router, VPN, روتر, firewall, امنیت سایبری, Cyber Attacks, حمله سایبری