랜섬웨어로부터 Synology NAS를 보호하는 방법

0
759
하나의 하드 드라이브가 부분적으로 제거 된 Synology NAS.
조쉬 헨드릭슨

최근 일부 Synology 소유자는 NAS 시스템의 모든 파일이 암호화되었음을 발견했습니다. 불행하게도 일부 랜섬웨어는 NAS를 감염 시켰으며 데이터를 복구하기 위해 비용을 지불해야했습니다. NAS를 보호하기 위해 수행 할 수있는 작업은 다음과 같습니다.

랜섬웨어 공격을 피하는 방법

Synology는 NAS 사용자에게 최근 일부 사용자에게 영향을 미치는 여러 랜섬웨어 공격에 대해 경고합니다. 공격자는 무차별 대입 방법을 사용하여 기본 암호를 추측합니다. 본질적으로 일치 할 때까지 가능한 모든 암호를 시도합니다. 올바른 암호를 찾고 네트워크에 연결된 저장 장치에 액세스하면 해커는 모든 파일을 암호화하고 몸값을 요구합니다.

이와 같은 공격을 방지하기 위해 선택할 수있는 몇 가지 옵션이 있습니다. 로컬 액세스 만 허용하여 원격 액세스를 모두 비활성화 할 수 있습니다. 원격 액세스가 필요한 경우 NAS에 대한 액세스를 제한하도록 VPN을 설정할 수 있습니다. VPN이 좋지 않은 경우 (예 : 네트워크 속도가 느려서) 원격 액세스 옵션을 강화할 수 있습니다.

옵션 1 : 원격 액세스 비활성화

QuickConnect 및 외부 액세스 옵션을 표시하는 Synology 제어판.

가장 안전한 옵션은 원격 연결 기능을 완전히 비활성화하는 것입니다. NAS에 원격으로 액세스 할 수 없으면 해커도 할 수 없습니다. 이동 중에도 약간의 편리함을 잃을 수 있지만, 집에서 NAS 와만 작업하여 (예를 들어 영화를 보는 경우) 원격 기능을 전혀 놓치지 않을 수 있습니다.

최신 Synology NAS 장치에는 QuickConnect 기능이 포함되어 있습니다. QuickConnect는 원격 기능을 활성화하기 위해 최선을 다합니다. 이 기능을 켜면 라우터 포트 전달을 설정할 필요가 없습니다.

QuickConnect를 통한 원격 액세스를 제거하려면 NAS 인터페이스에 로그인하십시오. 제어판을 열고 사이드 바의 연결에서 “QuickConnect”옵션을 클릭하십시오. “빠른 연결 사용”을 체크 해제하고 적용을 클릭하십시오.

화살표가 QuickConnect, QuickConnect 활성화 및 적용 단추를 가리키는 Synology 제어판.

그러나 원격 액세스를 위해 라우터에서 포트 전달을 활성화 한 경우 해당 포트 전달 규칙을 비활성화해야합니다. 포트 전달을 비활성화하려면 라우터의 IP 주소를 찾아서 로그인해야합니다.

그런 다음 라우터 설명서를 참조하여 포트 전달 페이지를 찾으십시오 (모든 라우터 모델이 다름). 라우터 설명서가없는 경우 라우터 모델 번호와 단어 “manual”을 웹 검색 할 수 있습니다. 이 설명서에는 포트 포워딩 규칙 종료 위치를 표시합니다. NAS 장치에 대한 모든 포트 전달 규칙을 끄십시오.

옵션 2 : 원격 액세스에 VPN 사용

VPN 서버 설치가 표시된 패키지 센터

Synology NAS를 인터넷에 노출시키지 않는 것이 좋습니다. 그러나 원격으로 연결해야하는 경우 가상 사설망 (VPN)을 설정하는 것이 좋습니다. VPN 서버가 설치되어 있으면 NAS 장치에 직접 액세스 할 수 없습니다. 대신 라우터에 연결됩니다. 그러면 라우터는 마치 NAS와 같은 네트워크에있는 것처럼 취급합니다 (여전히 집에 있음).

패키지 센터에서 Synology NAS의 VPN 서버를 다운로드 할 수 있습니다. “vpn”을 검색하고 VPN Server에서 설치 옵션을 선택하십시오. VPN 서버를 처음 열면 PPTP, L2TP / IPSec 및 OpenVPN 프로토콜 중에서 선택할 수 있습니다. 이 세 가지 중에서 가장 안전한 옵션 인 OpenVPN을 권장합니다.

Synology NAS의 OpenVPN 설정

VPN을 통해 연결되어있을 때 네트워크의 다른 장치에 액세스하려면 “클라이언트가 서버의 LAN에 액세스하도록 허용”을 확인한 다음 “적용”을 클릭해야하지만 모든 OpenVPN 기본값을 그대로 사용할 수 있습니다.

그런 다음 라우터의 포트 전달을 OpenVPN이 사용하는 포트 (기본적으로 1194)로 설정해야합니다.

VPN에 OpenVPN을 사용하는 경우 호환되는 VPN 클라이언트가 있어야 액세스 할 수 있습니다. Windows, macOS, iOS, Android 및 Linux에서도 사용할 수있는 OpenVPN Connect를 제안합니다.

옵션 3 : 최대한 원격 액세스 보안

원격 액세스가 필요하고 VPN이 실행 가능한 솔루션이 아닌 경우 (아마 인터넷 속도 저하로 인해) 가능한 한 원격 액세스를 보호해야합니다.

원격 액세스를 보호하려면 NAS에 로그인하고 제어판을 연 다음 사용자를 선택해야합니다. 기본 관리자가 켜져있는 경우 새 관리자 계정 (아직없는 경우)을 만들고 기본 관리자를 끕니다. 기본 관리자 계정은 일반적으로 첫 번째 계정 랜섬웨어 공격입니다. 게스트 사용자는 일반적으로 기본적으로 해제되어 있으므로 특별한 필요가없는 한 그대로 두어야합니다.

관리자 프로필이 비활성화 된 Synology 제어판 사용자 옵션.

NAS 용으로 생성 한 모든 사용자가 복잡한 암호를 가지고 있는지 확인해야합니다. 이를 위해 암호 관리자를 사용하는 것이 좋습니다. NAS를 공유하고 다른 사람이 사용자 계정을 만들 수있게하려면 강력한 암호를 적용하십시오.

제어판에서 사용자 프로필의 고급 탭에 비밀번호 설정이 있습니다. 대소 문자 구분 포함, 숫자 포함, 특수 문자 포함 및 공통 암호 옵션 제외를 확인해야합니다. 더 강력한 암호를 위해서는 최소 암호 길이를 8 자 이상으로 늘리십시오.

대부분의 옵션이 선택된 제어판 암호 설정.

공격자가 가능한 한 많은 암호를 추측하는 사전 공격을 방지하려면 자동 차단을 활성화하십시오. 이 옵션은 특정 암호를 추측하고 짧은 시간 내에 실패한 후 IP 주소를 자동으로 차단합니다. 최신 Synology 장치에서는 자동 차단이 기본적으로 켜져 있으며 제어판> 보안> 계정에서 찾을 수 있습니다. 기본 설정은 IP 주소가 5 분 동안 10 회 실패한 후 다시 로그인을 시도하지 못하게합니다.

마지막으로 Synology 방화벽을 켜십시오. 방화벽이 활성화 된 경우 인터넷에서 방화벽에서 허용 된 것으로 지정한 서비스 만 액세스 할 수 있습니다. 방화벽이 켜져 있으면 Plex와 같은 일부 앱에 대해 예외를 설정하고 VPN을 사용하는 경우 포트 전달 규칙을 추가해야합니다. 제어판> 보안 방화벽에서 방화벽 설정을 찾을 수 있습니다.

방화벽이 활성화 된 제어판 방화벽 설정.

예방 조치를 취하더라도 NAS 장치에서는 항상 데이터 손실 및 랜섬웨어 암호화가 가능합니다. 궁극적으로 NAS는 백업 시스템이 아니며 데이터를 오프 사이트 백업하는 것이 가장 좋습니다. 이렇게하면 최악의 상황 (랜섬웨어 또는 다중 하드 드라이브 오류)이 발생하더라도 최소한의 손실로 데이터를 복원 할 수 있습니다.