Cómo proteger los equipos NAS del malware

12 Dic 2017

Actualmente, podríamos dividir a los usuarios en dos categorías: los que todavía no hacen copias de seguridad y los que ya las hacen. Cuando un disco duro deja de funcionar o un ransomware destruye de pronto tus archivos más importantes, llegan los llantos e intentamos poner remedio. Pero con las copias de seguridad no está todo ganado, también tendrás que proteger el centro de datos doméstico del malware, que ya ha empezado a actuar contra estos sistemas.

NAS: el nuevo objetivo del malware

Todos tus archivos están en peligro: las películas y programas de televisión que tengas en el portátil, las fotos entrañables de tus vacaciones que guardas en el móvil, los documentos del trabajo o la correspondencia personal. Por ello, son cada vez más los usuarios que deciden almacenar sus posesiones digitales en una única ubicación segura con el fin de protegerlas de las amenazas del mundo exterior.

Para la mayoría, la mejor solución para almacenar sus documentos de forma segura es NAS (del inglés, almacenamiento conectado en red), un sistema mediante el cual puedes guardar tu información y despreocuparte. Este dispositivo ya se utiliza en miles de hogares para intercambiar datos entre los diferentes dispositivos domésticos y, a su vez, para realizar copias de seguridad.

Por desgracia, cuanta más popularidad cobran los dispositivos NAS, más se coloca en el punto de mira de los ciberdelincuentes. No hay que remontarse muy lejos para encontrar ejemplos como la epidemia de WannaCry, que sucedió en mayo del 2017, la cual consiguió que hasta los que no estaban muy puestos en seguridad informática, escucharan hablar sobre ransomware.

Hace unos días, un nuevo ransomware conocido como StorageCrypt llegó a los titulares. Se dedicó a atacar dispositivos NAS cifrando sus archivos, gracias a las vulnerabilidades surgidas tras la infección de SambaCry. Después, establecieron el “rescate” de archivos por la módica cantidad de 0,4 o 2 bitcoin (que actualmente corresponden a unos 6.400 € o 32.000 €). StorageCrypt ya ha dejado a unos cuantos usuarios sin sus copias de seguridad.

También se puede emplear la misma vulnerabilidad que ha generado SambaCry para infectar los dispositivos con todo tipo de infecciones como spyware, programas para realizar ataques DDoS, mineros de criptomonedas, etc. Pero, por fortuna, estos problemas se pueden evitar generalmente configurando correctamente tu dispositivo NAS.

Cómo configurar tu NAS

Si consideras importante la seguridad de tu información, quizá quieras considerar el renunciar a algo de facilidad de uso para mantener a salvo los archivos. Ya comentamos en una publicación anterior qué tienes que hacer cuando instalas un sistema de copias de seguridad, pero, básicamente, la clave es separar el almacenamiento de las conexiones externas, así no se podrá acceder a él desde Internet. Está claro que es muy práctico poder conectarte a tu biblioteca multimedia cuando estás por ahí, pero puede que no seas el único.

El modo adecuado de hacer copias de seguridad

De hecho, los ciberdelincuentes usan herramientas de búsqueda especiales que escanean automáticamente Internet con el fin de abrir puertos de red. Por ejemplo, casi medio millón de dispositivos son vulnerables al ransomware StorageCrypt. Quién sabe qué otras infecciones nos acechan ahí fuera y qué agujeros de seguridad emplearán para saltarse la seguridad y entrar en tu casa.

Si quieres mantener tus documentos a salvo del StorageCrypt y sus daños potenciales, echa un vistazo a nuestros consejos para la instalación de dispositivos NAS:

  1. Desactiva el acceso online a los archivos en los ajustes del NAS (habilita solo el acceso desde la red local). StorageCrypt se expande por Internet a través de una vulnerabilidad en el protocolo SMB. Mantener tu NAS desconectado de Internet minimiza las posibilidades de infección.
  2. Mejora el nivel de protección de NAS inhabilitando el protocolo SMB. La usabilidad podría verse afectada, pero eso ya depende de ti. Si desactivas el SMB, no podrán cifrar tu NAS con un malware como WannaCry, que ataca desde las redes locales. La guía de uso de tu NAS debería explicar las pautas para desactivar SMB.
  3. Actualiza el firmware del NAS regularmente. Los proveedores hacen todo lo posible para corregir las vulnerabilidades más graves y mantener casi todos sus dispositivos actualizados.
  4. Asegúrate de que los puertos de red 139 y 445 del router estén cerrados, ya que StorageCrypt suele acceder a través de ellos durante sus ataques. Si no es así, la guía del router te explicará cómo hacerlo. Si tienes un NAS, seguro que tienes un router para controlar tu red doméstica. En este enlace puedes leer más sobre puertos de red.

Por último, asegúrate de instalar una solución de seguridad apropiada en cada dispositivo red de tu casa para proteger tu NAS frente al malware que proviene de la red.