Gå til innhold

Krypterer innholdet på NAS-er og krever løsepenger for å åpne


Anbefalte innlegg

Videoannonse
Annonse

Ligger disse NAS'ene rett på nett? Hvis man har verdifull data på sitt NAS, kan det jo være en idé å ikke eksponere NASet for hackere.

 

Dette er enheter som er satt opp med bl.a. fjerntilgang via nettet. En del kan nok også ha lekt med enkelte tjenester og så har NAS-en blitt eksponert mot nett via UPnP.

 

Men det er altså et gammelt sikkerhetshull som er utnyttet. Det er ingen tvil om at NAS, rutere o.l. trenger automatikk i oppdateirngen - så får helle de som ikke ønsker automatisk oppdatering slå av dette. Synologys problem her, samt det man fortsetter å se med Asus' rutere, hadde ikke blitt et spesielt stort problem om de ble oppdatert automatisk - i hvert fall når det kom oppdateringer med kritiske endringer.

 

Såklart er det mange NAS-er som ligger med administrasjonsgrensesnitt og andre tjenester eksponert mot nett der man har den typiske admin/admin-innloggingen....

 

Det man også ser en god del av, er NAS-er som står med SMB eksponert mot nett - og uten rettighetsbegrensninger på de delte katalogene. Et standardoppsett her burde jo også vært at SMB i utgangspunktet bare kunne aksesseres fra samme sub-nett, noe som vel skulle dekke behovene i 99,9999999999999999999999999999999999% av tilfellene vil jeg anta - kanskje mer ;-)

 

UPnP og ellers nettverk som ikke er bak en brannmur er skummelt. En NAS kan være fantastisk praktisk for mange, men produsentene har ikke tatt sikkerheten alvorlig. Problemer slik som dette er det leeenge siden de har blitt advart mot.

 

Å deaktivere UPnP kan for mange være lurt, men samtidig brukes UPnP for å gjøre en del andre ting enkelt også - og dessverre er det få rutere som skuller mellom UPnP bare i lokalnettverket eller også mot WAN. UPnP på LAN kan være svært praktisk - UPnP mot WAN kan være lettvindt, men skummelt...

Lenke til kommentar

Godt jeg laget min egen sak, sikkert ikke bullet proof, men ikke akkurat noen target heller :p

 

Ligger du mot nettet så har du ALLTID besøk eller noen som forsøker seg på deg.

Drive-by kinamenn ligger alltid og prøver seg på standard exploits, spesielt er det lettest å se den klassiske SSH prøvingen med standard brukernavn og passord.

Deretter har du de som prøver seg med vanlige exploits som du ikke ser om du ikke titter i store logger fra en skikkelig brannmur, og disse kan plukke ned en NAS.

 

Derfor er det bedre å ha ett VPN eller en SSH tunnel du må igjennom for å komme hjem, da blir den mulige angrepsflaten BETYDELIG mindre for kinagutta.

 

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
×
×
  • Opprett ny...