NAS-Geräte als beliebte Schwachstelle im Unternehmensnetzwerk

Erstellt von Fabio Francioni am 30.09.2021 10:24:03
Fabio Francioni
Vernetzen auf:

Die NAS-Geräte von QNAP sind sehr beliebte Ziele für Angreifer. Die Angreifer finden dabei immer wieder neue Schwachstellen auf NAS-Geräten, welche Dienste im Internet publiziert haben.

Die neusten Angriffswellen umfassen sogar Ransomware-Vorfälle, bei denen die NAS-Geräte verschlüsselt werden.

QNAP veröffentlicht entsprechend in regelmässigen Abständen Updates, die die teils sehr kritischen Schwachstellen beheben. Die Details zu den Schwachstellen finden Sie hier.


BitHawk empfiehlt daher das Betriebssystem sowie die Applikationen der NAS-Geräte von QNAP generell auf dem neusten Stand zu halten – auch wenn die Geräte keine Dienste im Internet publiziert haben.

Benötigen Sie Unterstützung oder haben Sie weitere Fragen? Kontaktieren Sie uns, wir helfen Ihnen gerne weiter.

👇👇

Kontaktieren Sie uns.

 


Mitarbeiter – Ihre beste Waffe gegen Phishing

Erkennen Ihre Mitarbeitenden Phishing?

Wissen Sie, wie Ihr Team bei Betrug per E-Mail reagiert? Trotz ständiger Warnungen kommen Cyberattacken massenhaft vor und die Schäden verschlingen Millionen. Investieren Sie mit dem richtigen Training in Ihre Mitarbeitenden. Beugen Sie vor, bevor Ihre Konten geleert, die Bildschirme schwarz sind oder ein Erpresser-Angebot auf Ihrem Tisch liegt.

Geben Sie Cyberkriminellen keine Chance und bilden Sie Ihr Team gemeinsam mit BitHawk zur «Human Firewall» aus. Wir unterstützen Sie dabei, die Anfälligkeit Ihrer IT-Systeme spürbar zu reduzieren und die Awareness in Ihrem Unternehmen massiv zu steigern. Profitieren Sie von unseren Sercurity Angeboten. Gemeinsam prüfen wir Ihr IT-Konzept auf Herz und Nieren. Sei es in einem Security Workshop einem NIST- oder Tech-Assesment oder in Awareness Trainings.

Neuer Call-to-Action

IT-Security darf kein Zufall sein! Geben Sie Ihren Mitarbeitenden die Sicherheit, bei einem Angriff das Richtige zu tun. Mehr zum Thema erfahren Sie auf unserem Blog.

👇👇

Weitere Informationen erhalten Sie im Blogbeitrag


Weitere Themen auf unserem Blog

 

Themen: IT Security