2022年3月16日水曜日

ASUSTOR製NASのDEADBOLT騒動とその後

今回の記事ですが、相当に個人的主観と独断と感情盛り盛りでお送りしておりますので、不愉快だと思われる方いらっしゃいましたら、ブラウザバック推奨致します。それでも構わないぜ!って方だけ読んでもらえれば嬉しいです。

大丈夫です?本当に大丈夫です?

読み終わった後に「不快な気持ちになった!」とか言われても困りますよ。


では、本編。




えー、我が家で動いていたASUTOR製のNASですが、運用を停止しましたッ!!

イントラネット内での接続ならともかく、ASUTOR社が売りにしている外部アクセスサービス等をフル活用してオンラインに復帰することは、今後二度とないでしょうね。

理由は、Twitterにも書いてましたランサムウェア騒動。

被害に遭った当初、検索してみると「復帰のめどが立っている!」「ランサムウェアの被害に遭った場合でも、ユーザー自身でデータの復元や修復をしないように!」「イーサネットケーブルを抜き、初期化せず電源を切った上で、ASUSTORのサポートに連絡するように!」なんてアナウンスが出ていましたので

「なにぃ!!ランサムウェアでやられたデータを復元する手段を見つけたのか!?すごいぜASUSTOR!」

なんて考えていたんですが、後日出た公式の対応は

・サービス止めたよ!

・とりあえず緊急アプデ出すよ!

・暗号化されたデータ?バックアップ取ってなかったら初期化するしかないよ!

・バックアップ無しで暗号化されたデータの復元?無理じゃね?

 でした。うん、まぁ期待はしてなかったんですけども。「復帰のめど」って、なんのことだったんですかね?電源投入出来たら復帰??止めてたサービス再開したら復帰?うーん。

とまぁ、色々とがっかりっぷりが尋常じゃなかったので、今回こうして記事にしようかなーと思い立ったわけです。ハイ。

 

対応が後手後手

 先ずは事態が発生した後のメーカサイトの対応。被害を確認して即座に自社のサービスを停止に踏み切ったのは良かったものの、ユーザ登録している私のアカウントに今回の件のメールが来ることはなく(現時点でも届いていない)、この騒動を知ったのは被害に見舞われて検索をかけたときというお粗末さ。

しかも、調べてみると今回のトラブルの元となった脆弱性について、QNAP社から1月26日の時点でセキュリティアドバイザリが公開されていたようです。

Take Immediate Actions to Stop Your NAS from Exposing to the Internet, and Update QTS to the latest available version. Fight Against Ransomware Together | QNAP 

 つまるところ、他社からの発信情報とはいえ、エンドユーザに通知を出すきっかけはあったわけで、被害を未然に防ぐだけの情報はASUSTORで被害報告があった2月22日のひと月近く前にあったことになります。にも関わらず、ASUSTORからの修正版ADMの公開と暫定措置が講じられたのは被害の発生を確認した後。せめて、1月26日の時点でアナウンスを出すなり、ユーティリティや各種サービスを停止する措置を取っていれば、ここまで深刻な事態には成らなかったでしょう。

 

今後の対策に対する雑さに呆れる

 加えて、再発防止策?に対する各種初期設定の内容についても、予防措置を本気で取るつもりなのか?と疑問が残る結果でした。例えばNASの管理アカウントの件や接続ポート番号の件。仮にNASの管理アカウントをデフォルトに設定しないことでトラブルを防げるというのであれば、初期セットアップ時にデフォルトアカウントの使用は非推奨である旨の通知を出すべきだと思いますし、ポート番号にしても初期セットアップウィザード上で変更が可能なUIであれば、多少なり被害は少なかったんじゃないでしょうか?(ポート番号を変えることが対策になるという前提ですが)

 あと、メーカサイトではしきりに「バックアップを!」とおらび倒しておられますが、この点にも疑問が残ります。というのも、個人的には今回の例、仮にメーカサイトに記載されている方法でバックアップを取っていた場合、スナップショットであっても、外付けHDDへのスケジュールバックアップであっても、殆ど意味をなさなかっただろうなぁと考えています。

理由は至極簡単な話で、NASにアクセスした際にバックアップ用に接続したストレージ、領域が丸見えなんですよね。同一ネットワーク上にいる端末から見えるドライブが、NAS上から見えない訳は当然ないわけで、仮に外付けHDDにバックアップなりスナップショットなり取られていた場合であっても、相手がランサムウェアなら、まぁ普通にやられてお終いだった事と思います。

HDDの物理故障に対するバックアップという考え方ならばともかくとして、今回のようなランサムウェアに対する対策としてスナップショットやバックアップを用いるのであれば、バックアップ・スナップショットの取得中以外のバックアップ領域へは参照のみとし、更新処理は不可能にする、もしくは更新可能にする特殊な権限を当該ストレージに与え、通常使用するアカウントから直接更新出来ないようにする仕組みが無ければ役に立たないでしょうね。

今回私が殆ど被害を受けなかったのは、ASUSTORが提唱しているいずれのバックアップ方法も取らず、独自にバックアップを取る仕組みを採用していた(というより、以前のNASで使っていた方式をそのまま流用していた)からだったんだろうなぁ、と考えています。

別に難しいことをしているわけではなく、NASに入っているデータをWindows機経由で外付けのUSB HDDに手動で同期していただけなんですよね。で、HDDってのは動かせば動かすだけ劣化が進むので、バックアップが済んだらPCから切断して電源を落とし、普段は起動しないって方法で管理してたわけです。つまるところ、完全なオフラインですね。正月のセールで買った外付けHDDに完全に救われた形となった訳です。

 

 

来ないサポート連絡に痺れを切らす

公式からサポートフォームから連絡をして、対応を待つようにとの情報があり、即座に連絡を入れてはや半月、その後の返信等は一切なし。ASUSTORのTwitter公式アカウントにDMを送らせて頂いた所、再度送ってみて欲しいとのお話でしたので再送しましたが、やはり音沙汰なし。私が使っていたモデルが被害報告が集中していたモデルでは無かったのかも知れませんが、ADMの更新がリリースされたことさえ連絡してこない体制に、心底うんざりしてしまいました。

ここまで来ると「対策版のファームをリリースしました!」と言われても、本当に大丈夫なのか?また次回似たような事態が発生したとき、後手後手の対応に振り回されるんじゃないのか?と疑心暗鬼になってしまいました。今回はNASだけで済んだからまだよかったものの、そこから他のネットワークに繋がっている家電製品に被害が波及したら?なんて考えてしまうと、正直もう我が家のインフラに繋いでおくこと自体、億劫になっちゃったんですよね。

んで、運用自体は滅茶苦茶めんどくさくなるけれど、各端末のストレージ容量を拡充して、比較的頻繁にアクセスするファイルについては、各端末内にコピーをばら撒いてしまおう!となったわけです。それ自体も冗長化されたバックアップみたいなものですしね。

加えて、複数個所から情報の更新をするかもしれないと導入したNASですが、結局一番マシンパワーのある端末からしか弄ることが無かった(特に写真)ので、じゃあもう内臓HDDにしちゃったらいいじゃん、となりました。

運用を切替えて間もなく1週間経過しますが、殆ど不便は感じていません。


便利さと引き換えのリスクについて理解すべきだった

NASは便利です。それは間違いありません。ただ、これらのネットワーク機器を導入することにどのようなリスクが伴うのか、どのような事態が起こりうるのか、そしてどう対策を打てばいいのか、この辺りをもう少し真剣に考えるべきだったなぁと思っています。

まぁ、今更ネットのない生活なんて考えられませんから、適度にうまーく付き合っていくしか無いんですけどね。


今度の更新は、もう少し楽しい話題にしたいところです!

ではまた!!

0 件のコメント:

コメントを投稿