Как выключенный NAS в кладовке скомпрометировал всю сеть компании

«Вроде бы ничего страшного — старый аппарат стоит в углу и пылится. Пока однажды тебе не звонят и не говорят: «Мы видим ваш файловый архив открытым в сети. Это небезопасно»

. И звонят не из техподдержки, а те, кому вы меньше всего хотели бы это показывать.»

Как «мёртвый» NAS может ожить в сети

Вы выключили старый сетевой накопитель (NAS), отключили его от корпоративной сети и отправили на хранение. Логика подсказывает: нет питания — нет риска. Однако современные устройства хранения данных редко бывают полностью автономными. Часто они содержат встроенные службы удалённого управления или «облачные» функции, которые при определённых условиях могут реанимировать сетевое подключение.

Рассмотрим типичный сценарий. В кладовке или на складе находится NAS, который физически не подключён к локальной сети компании. Но на нём остаётся действующая SIM-карта от встроенного 4G-модема, ранее использовавшегося для резервного копирования в облако. Система электропитания объекта может иметь автоматические включения для проверки оборудования или из-за скачков напряжения. При подаче питания устройство загружается, обнаруживает сигнал мобильной сети и автоматически пытается восстановить связь с облачным сервисом производителя для «синхронизации статуса» или отправки диагностических данных. В этот момент оно становится узлом в публичной сети с потенциально открытыми портами.

Проблема усугубляется тем, что на устройстве часто остаются старые, неотозванные сертификаты, ключи доступа или учётные записи администратора со стандартными паролями. Облачный сервис производителя, видя «ожившее» устройство, может обновить запись в DNS, сделав его доступным по старому доменному имени. Таким образом, технически «выключенное» оборудование становится частью attack surface компании — поверхности для атаки.

Кто и как может это обнаружить

Обнаружить такой «фантомный» ресурс могут не только злоумышленники, но и законные участники цифрового пространства, чьи интересы не всегда совпадают с вашими.

  • Конкуренты и маркетинговые агентства: Они регулярно проводят сканирования интернета для сбора бизнес-разведки (OSINT). Их инструменты ищут не только открытые веб-серверы, но и специфические порты и заголовки, характерные для систем хранения (WebDAV, SMB, FTP, веб-интерфейсы управления NAS). Найдя такой ресурс с названием вашей компании в домене или на странице входа, они заносят его в свои базы данных.
  • Специалисты по кибербезопасности (White Hat): Исследователи и участники программ Bug Bounty сканируют сети на предмет уязвимостей. Обнаружив открытый NAS, они могут попытаться связаться с владельцем, но не всегда успешно.
  • Автоматизированные боты злоумышленников: Это самый опасный вариант. Постоянно сканирующие интернет боты ищут конкретные уязвимости в популярных моделях NAS (например, CVE-2021-44142 для Samba или уязвимости в устаревших веб-панелях QNAP или Synology). Как только бот находит цель, он может автоматически развернуть шифровальщик (ransomware) или встроить устройство в ботнет для майнинга криптовалюты или DDoS-атак.

Ситуация, когда первым о проблеме сообщает конкурент, — не редкость. Это может быть сделано под видом «заботы о безопасности отрасли», но фактически является демонстрацией уязвимости вашей инфраструктуры и может использоваться в переговорах с клиентами или партнёрами.

Риски: от утечки данных до компрометации всей сети

Последствия от наличия такого неконтролируемого актива в интернете выходят далеко за рамки потенциальной утечки файлов, которые на нём хранились.

Непосредственная угроза данным

На старом NAS часто остаются резервные копии баз данных, конфигурационные файлы сервисов, архивы переписки, старые финансовые отчёты. Даже если данные кажутся устаревшими, они могут содержать:

  • Персональные данные сотрудников или клиентов (нарушение 152-ФЗ).
  • Корпоративные коммерческие тайны.
  • Устаревшие, но ещё действующие пароли и ключи API, которые использовались в других системах.
  • Журналы (логи) внутренней сети, раскрывающие её структуру.

Плацдарм для атаки на внутреннюю сеть

Это главная опасность. Если устройство когда-либо было частью локальной сети, в его настройках могли сохраниться данные о других внутренних системах: IP-адреса серверов, доменные имена, учётные записи для монтирования сетевых ресурсов. Скомпрометировав «брошенный» NAS, злоумышленник получает карту внутренней сети и точку для дальнейшего продвижения (lateral movement). В некоторых сценариях, если устройство поддерживает VPN-клиент, его можно использовать как туннель внутрь защищённого периметра.

Юридические и репутационные последствия

Факт небезопасной обработки персональных данных, даже на «забытом» оборудовании, является нарушением требований 152-ФЗ и может повлечь проверку и штрафы со стороны Роскомнадзора. Если через этот NAS произойдёт утечка данных клиентов конкурента, это может стать основанием для судебного иска. Репутационный ущерб от новости «компания X годами хранила данные открытыми в интернете» трудно переоценить.

Что делать: инструкция по «цифровой гигиене» для старого оборудования

Простое физическое отключение недостаточно. Необходим протокол вывода оборудования из эксплуатации (Decommissioning).

  1. Физическая изоляция и аудит. Прежде чем подключать устройство к какой-либо сети, изолируйте его. Создайте изолированную тестовую сеть без выхода в интернет или используйте физический разрыв (air gap).
  2. Полная перезагрузка и вход в панель управления. Загрузите устройство в изолированной среде. Войдите в веб-интерфейс или консоль управления, используя старые учётные данные. Если пароль утерян, многие NAS имеют аппаратный сброс к заводским настройкам (кнопка Reset).
  3. Отключение всех облачных и удалённых сервисов. В настройках найдите и отключите:
    • Облачные сервисы производителя (QNAP Cloud, Synology QuickConnect, WD MyCloud и аналоги).
    • DDNS (Dynamic DNS) клиенты.
    • Функции UPnP (Universal Plug and Play) для автоматической проброски портов на роутере.
    • Внешний доступ по SSH, FTP, Telnet, SMB.
  4. Очистка данных (Sanitization). Простое удаление файлов или форматирование дисков недостаточно. Данные можно восстановить. Необходимо:
    • Использовать встроенную функцию безопасного стирания дисков (Secure Erase), которая перезаписывает все секторы нулями или случайными данными.
    • Для HDD можно использовать многократную перезапись (по стандартам типа DoD 5220.22-M). Для SSD критически важно использовать команду ATA Secure Erase, которая электрически обнуляет все ячейки памяти.
  5. Сброс к заводским настройкам. После очистки дисков выполните полный сброс устройства (Factory Reset) для удаления всей конфигурации, включая старые сертификаты и ключи.
  6. Уничтожение или безопасное хранение. Если устройство не будет использоваться, физически извлеките и уничтожьте жёсткие диски (размагничивание, физическое разрушение). Корпус без дисков можно безопасно утилизировать или продать.

Проактивный мониторинг: как не пропустить «фантома»

Чтобы избежать сюрпризов, внедрите регулярные проверки.

  • Реестр активов (Asset Inventory). Ведите единый реестр всего ИТ-оборудования с указанием статуса: «в эксплуатации», «выведен из эксплуатации», «уничтожен». Для сетевых устройств обязательны серийный номер, MAC-адрес и дата списания.
  • Регулярное внешнее сканирование. Периодически (например, раз в квартал) проводите сканирование своих публичных IP-адресов и доменов с помощью внешних инструментов (например, Shodan, Censys). Ищите неожиданно открытые порты (21/FTP, 22/SSH, 80,443/HTTP/S, 445/SMB, 8080/веб-панели).
  • Мониторинг DNS и SSL-сертификатов. Используйте сервисы, которые отслеживают появление новых поддоменов или SSL-сертификатов, выпущенных на имя вашей компании. Появление неизвестного поддомна типа «oldnas.yourcompany.com» — тревожный сигнал.
  • Формализованный процесс вывода из эксплуатации. Создайте и соблюдайте внутренний регламент, который включает все шаги, описанные выше. Ответственность за выполнение каждого шага должна быть закреплена за сотрудником.

Итог: забвение — не стратегия

История со старым NAS в кладовке, это не анекдот, а частый симптом системной проблемы: отсутствия культуры lifecycle-менеджмента для ИТ-активов. В эпоху, когда даже «выключенное» устройство может сохранять цифровую связь с миром, физическое хранение без процедурной очистки равноценно хранению корпоративных секретов в сейфе с открытой дверцей на заброшенном складе. Потенциальный ущерб от такой небрежности многократно превышает время и ресурсы, затраченные на правильный вывод устройства из эксплуатации. Помните, в digital-мире нет «просто забыть». Есть только «контролируемо удалить» или «рисковать быть обнаруженным теми, кому не следовало».

Оставьте комментарий