Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum>Netzwerke>Warnung❗️ Alle die Synology NAS nutzen -> DSM aktualisieren

Warnung❗️ Alle die Synology NAS nutzen -> DSM aktualisieren

PythagorasTraining
PythagorasTraining06.01.1915:40
Hallo an alle die Synology nutzen. Heise warnt vor einer Sicherheitslücke in DSM und weiterem
Solltet ihr die automatische Aktualisierung eingestellt haben, dann müsste euer System aber schon geschützt sein. Ist zumindest bei mir so.


Aber ich stelle fest, dass aus Russland und Hongkong versucht wird sich über meinen Admin anzumelden. In den Protokollen der Synology sehe ich, dass dort IPs geblockt wurden. Nun meinen Admin Account habe ich deaktiviert. Damit sollten die bösen Menschen also nicht weiter kommen.
Hat jemand noch weitere Tipps für mich, wie ich mich noch besser schützen kann?
Das Synology NAS ist ein Firmen NAS und benötigt Zugang über das Internet.
„a² + b² = c² ist nicht der Satz des Pythagoras!“
0

Kommentare

sffan06.01.1916:06
PythagorasTraining
Das Synology NAS ist ein Firmen NAS und benötigt Zugang über das Internet.
Das ist eine grössere Kiste..
Es gibt da bestimmt Möglichkeiten das besser zu machen. Ich kenne mich da nicht gut genug aus, um hier zu beraten, aber direkt ins inet würde ich so ein Teil nicht stellen. Schon gar nicht mit irgendwelchen Firmendaten.
Automatisch die updates einzuspielen ist gut, aber alleine kein ausreichender Schutz.
+2
PythagorasTraining
PythagorasTraining06.01.1916:14
Ist eine DS3018xs. Die Teile sind doch extra dafür gedacht über das Internet darauf zuzugreifen? ... Mache ich was falsch?
„a² + b² = c² ist nicht der Satz des Pythagoras!“
0
sahnehering06.01.1916:18
PythagorasTraining
Ist eine DS3018xs. Die Teile sind doch extra dafür gedacht über das Internet darauf zuzugreifen? ... Mache ich was falsch?
Jein. Ich würde dir empfehlen so wenige Protokolle wie irgend möglich von extern freizugeben (also durch die Firewall auf die NAS zu lassen).

Gute Praxis ist es nur eine VPN von außen erreichbar zu machen, und alles andere dann nur über die VPN zu machen. Somit muss ein Angreifer erst mal die VPN hacken, um dann noch einen weiteren Dienst des NAS knacken zu müssen. Ausserdem hat die VPN only Lösung den Vorteil, dass alle schwach verschlüsselten/unverschlüsselten Daten (Passwörter) die über das Netz gehen noch mal verschlüsselt werden.
„Kein Backup, kein Mitleid“
+3
PythagorasTraining
PythagorasTraining06.01.1917:43
Ok, das mit dem VPN schaue ich mir nochmal an. Und es laufen sowieso nur die nötigsten Dienste.
„a² + b² = c² ist nicht der Satz des Pythagoras!“
0
Wurzenberger
Wurzenberger06.01.1917:44
PythagorasTraining
Aber ich stelle fest, dass aus Russland und Hongkong versucht wird sich über meinen Admin anzumelden.

Das ist völlig normal.
0
PythagorasTraining
PythagorasTraining06.01.1917:53
Wurzenberger
PythagorasTraining
Aber ich stelle fest, dass aus Russland und Hongkong versucht wird sich über meinen Admin anzumelden.

Das ist völlig normal.

Aha
„a² + b² = c² ist nicht der Satz des Pythagoras!“
-1
Peter Eckel06.01.1918:26
PythagorasTraining
Aha
Nicht wundern. Ist so.

Ich habe ein /24 (IPv4) und ein /60 (IPv6) im Internet stehen, bei denen ich das meiste an ankommenden Verbindungen schon an der Peripherie blockiere, weil es den betreffenden Service auf der Adresse gar nicht gibt.

Gerade mal in Graylog geschaut: In den letzten 24 Stunden waren das ca. 37500 Versuche. Und das ist nichts besonderes, in den letzten 30 Tagen waren es ca. 1.5 Millionen Verbindungsversuche.

Trotzdem kommen noch ca. 300000 im Monat durch. Die muß dann halt der Server selbst verdauen und abwerfen. Legitim ist davon höchstens ca. 1%.

Es ist also unabdingbar, sich a) sehr genau zu überlegen, was man direkt ins Netz stellt und b) das dann so gut es geht abzusichern. Und wenn man das nicht kann, lieber auf eine vernünftige VPN-Lösung zu setzen oder es einfach sein zu lassen.

Ach ja, und der ganze Aufwand ist auch wieder umsonst, wenn man sich dann naiv irgendwelchen Internet-of-Shit-Kram ins Netz stellt.
„Ceterum censeo librum facierum esse delendum.“
+4
eMac Extreme06.01.1918:34
Neben den bereits genannten Punkten, wie:
  • autom. Updates bzw. Benachrichtigung, wenn Update verfügbar
  • nur die notwendigen Ports auf das NAS weiterleiten
  • Zugriff über VPN

Ist es überlegenswert bzw. anzuraten:
  • Standard-Admin-Account deaktivieren und durch anderen Nutzer mit Admin-Rechten ersetzen
  • Zugriff auf Oberfläche nur per https und Nutzung von anderen Ports (nicht 5000 bzw. 5001)
  • Quell-IP länderspezifisch einschränken
+4
Wurzenberger
Wurzenberger06.01.1922:04
PythagorasTraining
Aha

Wie Peter bereits schrub ist das das alltägliche Hintergrundrauschen des Internets. Das ist natürlich ein bisschen gruselig wenn man das zum ersten Mal mitbekommt, aber hat nichts mit etwaigen Synology-Sicherheitslücken zu tun.
+3
PythagorasTraining
PythagorasTraining07.01.1909:27
Ja, gruselig ist das. Zum Glück sind es bei mir nicht so viele Zugriffsversuche wie bei Peter.
Danke an alle für die Tipps.

eMac Extreme
Folgende Punkte hatte/habe ich bereits eingestellt:
  • ✔️autom. Updates bzw. Benachrichtigung, wenn Update verfügbar
  • ✔️nur die notwendigen Ports auf das NAS weiterleiten
  • ➖Zugriff über VPN
  • ✔️Standard-Admin-Account deaktivieren und durch anderen Nutzer mit Admin-Rechten ersetzen
  • ✔️Zugriff auf Oberfläche nur per https und Nutzung von anderen Ports (nicht 5000 bzw. 5001)
  • ➖Quell-IP länderspezifisch einschränken

Mit den zwei fehlenden muss ich mich noch beschäftigen.
Quell-IP länderspezifisch einzustellen sollte ich hinbekommen.
Allerdings habe ich einen WebDAV Zugang eingerichtet. Da weiß ich im Moment nicht, wie ich dann den Zugang über VPN auf den Clients einstelle. Ich werde mich die Woche darum kümmern.
„a² + b² = c² ist nicht der Satz des Pythagoras!“
0
bitstorm
bitstorm07.01.1909:50
Mein NAS ist nicht per se Internet faced. Ich verbinde nur via FritzvVPN mit hinreichend sicheren Passwörtern und Shared secret.
Als Firma würde ich einen zweiten Faktor etablieren.
+1
Liebling
Liebling07.01.1910:19
Wie setzt ihr denn "Quell-IP länderspezifisch einschränken" technisch um? Am Router? Oder nutzt ihr alle ne Firewall? Welche denn?
0
eMac Extreme07.01.1918:32
PythagorasTraining
  • ➖Zugriff über VPN
  • ➖Quell-IP länderspezifisch einschränken
Mit den zwei fehlenden muss ich mich noch beschäftigen.
Quell-IP länderspezifisch einzustellen sollte ich hinbekommen.
Allerdings habe ich einen WebDAV Zugang eingerichtet. Da weiß ich im Moment nicht, wie ich dann den Zugang über VPN auf den Clients einstelle. Ich werde mich die Woche darum kümmern.

VPN hab ich selbst auch noch nicht umgesetzt, das steht bei mir aber schon auf der toDo-Liste.
Liebling
Wie setzt ihr denn "Quell-IP länderspezifisch einschränken" technisch um? Am Router? Oder nutzt ihr alle ne Firewall? Welche denn?

Sicherlich die erste Adresse zum Umsetzen einer Zugriff-Filterung nach Quell-IP (länderspezifisch) wäre der Router bzw. eine Firewall (OPNsense o.ä.), sofern diese es unterstützen. Für den Zugriff auf das NAS stellt jedoch Synology diese Option in den Firewall-Einstellungen zur Auswahl bereit (siehe dieses YouTube-Video ). Statt wie in dem Video alle ungewollten Länder zu sperren (deren Anzahl pro Regel scheinbar begrenzt ist), habe ich hier nur den Ländern Zugriff gewährt aus denen ich auch tatsächlich zugreife.
+1
marcel15107.01.1918:44
sffan
PythagorasTraining
Das Synology NAS ist ein Firmen NAS und benötigt Zugang über das Internet.
Ich kenne mich da nicht gut genug aus, um hier zu beraten, aber direkt ins inet würde ich so ein Teil nicht stellen.

Wenn ein Webserver darauf läuft muss das zwangsläufig möglich sein. Grundsätzlich hast Du aber recht.
0
Liebling
Liebling08.01.1908:48
eMac Extreme
PythagorasTraining
  • ➖Zugriff über VPN
  • ➖Quell-IP länderspezifisch einschränken
Mit den zwei fehlenden muss ich mich noch beschäftigen.
Quell-IP länderspezifisch einzustellen sollte ich hinbekommen.
Allerdings habe ich einen WebDAV Zugang eingerichtet. Da weiß ich im Moment nicht, wie ich dann den Zugang über VPN auf den Clients einstelle. Ich werde mich die Woche darum kümmern.

VPN hab ich selbst auch noch nicht umgesetzt, das steht bei mir aber schon auf der toDo-Liste.
Liebling
Wie setzt ihr denn "Quell-IP länderspezifisch einschränken" technisch um? Am Router? Oder nutzt ihr alle ne Firewall? Welche denn?

Sicherlich die erste Adresse zum Umsetzen einer Zugriff-Filterung nach Quell-IP (länderspezifisch) wäre der Router bzw. eine Firewall (OPNsense o.ä.), sofern diese es unterstützen. Für den Zugriff auf das NAS stellt jedoch Synology diese Option in den Firewall-Einstellungen zur Auswahl bereit (siehe dieses YouTube-Video ). Statt wie in dem Video alle ungewollten Länder zu sperren (deren Anzahl pro Regel scheinbar begrenzt ist), habe ich hier nur den Ländern Zugriff gewährt aus denen ich auch tatsächlich zugreife.

Hast du OPNsense im Einsatz? Sieht sehr interessant aus...
0
eMac Extreme08.01.1917:11
Liebling
Hast du OPNsense im Einsatz? Sieht sehr interessant aus...

Ja, habe OPNsense im Einsatz und bin soweit zufrieden. Ist am Anfang etwas ungewohnt und man muss sich doch erstmal ordentlich einlesen, von der Installation bis zur Definition der ganzen Firewall-Regeln, etc. Plug&Play ist das definitiv nicht, aber das ist ja auch gewollt.

Betreibe OPNsense auf einem APU2C4 Board von PC Engines, welches für meine Anforderungen von der Leistung her völlig ausreicht.
0

Kommentieren

Diese Diskussion ist bereits mehr als 3 Monate alt und kann daher nicht mehr kommentiert werden.