Synology warnt vor koordinierter Brute-Force-Attacke

    • Offizieller Beitrag
    Zitat


    Synology warnt vor koordinierter Brute-Force-Attacke


    Synology warnt derzeit seine Nutzer vor einer koordinierten Brute-Force-Attacke gegen Synology-Geräte. Eine Sicherheitslücke sei nicht vorhanden, vielmehr ist es so, dass man festgestellt habe, dass es Bots gäbe, die unzählige Passwörter auf dem System ausprobieren. Leider ist das Ganze nicht sehr ausführlich, doch ich denke, dass Synology logischerweise nur die Geräte meint, die von außen über das Internet zu erreichen sind. Das Unternehmen warnt noch einmal davor, den standardmäßigen, bzw. automatisch angelegten Admin-Account zu nutzen. Ebenso ist es ratsam, die Zwei-Faktor-Authentisierung zu nutzen, um den Account abzusichern. Synology abschließend:


    Wie könnt Ihr erkennen, dass Handlungsbedarf besteht: 1. Ihr könnt im Widget (rechts unten im DSM) sehen, wie viele Clients aktuell auf Euer NAS zugreifen. 2. Unter Systemsteuerung -> Sicherheit , seht Ihr die geblockten IP Adressen. Dadurch könnt Ihr erkennen, ob Versuche unternommen wurden in Eurer System zu gelangen. 3. In den Protokollen von DSM seht Ihr die Historie alle Verbindungsversuche.


    Quelle: https://stadt-bremerhaven.de/s…rter-brute-force-attacke/

    • Offizieller Beitrag


    Quelle: https://www.heise.de/security/…sicherte-NAS-4477214.html

  • Malware Scanner auf dem NAS? Ich glaub mein Schwein pfeifft!


    Wer sein NAS offen ins Internet stellt, hat den Schuss nicht gehört!
    Wer schwache Passwörter (weniger als 12 Zeichen und mit bekannten Anteilen!) benutzt, ist selbst Schuld!
    DAS sind hier die Probleme! Nicht irgendeindeine Malware, die man dann nachträglich mit nem Tool wieder entfernen kann.


    Empfehlung an alle, die davon hier betroffen sind:
    Sucht euch 1 (EIN!) sicheres Gerät, das von außen erreichbar ist und einen sicheren Tunnel zur Verfügung stellt.
    Ideen:
    - Gehärteter Linux- / OpenBSD-Server mit SSH-Server und Keyfiles
    - Gehärteter Linux- / OpenBSD-Server mit OpenVPN-Server
    - Aktuelle Fritz!Box mit VPN (nicht die Dinger vom Kabelanbieter!)
    - Ordentlicher Router oder ordentliche Firewall mit VPN Zugang


    Darüber kann man dann sein NAS, seine Dreambox und sonstige Gerätschaften von unterwegs erreichen, ohne gegen solche Würmer anfällig zu sein.
    Die Sicherheit wird so wesentlich erhöhrt, da man die möglichen Angriffsvektoren drastisch reduziert!


    In diesem Fall nicht relevant, aber natürlich auch immer ein guter Hinweis: Aufpassen, was im Heimnetz (und VPN) alles so rumschwirrt und sich keine böse Software auf die Systeme ziehen.

    so long
    m0rphU



    :aufsmaul: Kein Support per PN! :aufsmaul:

  • Ja, es gibt immer noch genug Leute, die meinen das man doch bei ihm nicht anklopft, machen diverse Port's auf und denken das irgend ein Passwort schon ausreicht.
    Die Zeiten sind doch schon lange vorbei. Es wird doch heute schon so ziemlich jede IP regelmässig auf offene Ports angeklopft um später dann ein zu dringen.
    Ich hatte am Anfang noch den Standrad Port für meinen OpenVPN Server verwendet, der wurde Stundenlang mit Login Versuchen bombardiert, und das täglich.
    Naja das wir mangels Key-File und Passwort zum Glück nichts.
    Seit ich aber einen ganz anderen Port für den OpenVPN Server verwende, ist wenigsten mit den Eindringversuchen ruhe.
    Auf diesen sinnlosen Traffic kann ich gerne verzichten.