Mijn PC is gelukkig optimaal beveilgd. Ik vraag me toch af of ransomware onverhoopt ook mijn Synology 214+ nas zou kunnen gijzelen via mijn pc. Hier draai ik regelmatig een backup van, maar toch....
Dat ligt eraan. Is je nas gekoppeld op jouw pc (dus heeft hij een schijf letter), dan is het korte antwoord ja.
Carpe Diem
Ja, dat kan wel degelijk gebeuren. Ransomware is er voor elk platform, elk besturingssysteem. Sterker nog: het is al eens gebeurt:
https://www.symantec.com/...docid=2014-080708-1950-99
Synolocker maakte gebruik van een lek in ongepatchde Synology/Linux operating systems. Er geld dus altijd: opletten, slim bezig zijn (geen excessieve portforwards gebruiken, niet alles aan het internet hangen), en updaten.
Los van de NAS als individueel systeem, kan hij natuurlijk ook als extern filesystem versleuteld raken als een machine die data gemount heeft besmet raakt.
https://www.symantec.com/...docid=2014-080708-1950-99
Synolocker maakte gebruik van een lek in ongepatchde Synology/Linux operating systems. Er geld dus altijd: opletten, slim bezig zijn (geen excessieve portforwards gebruiken, niet alles aan het internet hangen), en updaten.
Los van de NAS als individueel systeem, kan hij natuurlijk ook als extern filesystem versleuteld raken als een machine die data gemount heeft besmet raakt.
Come hear the moon is calling, The witching hour draws near, Hold fast the sacrifice, For now it's the time to die, All hell breaks loose, WITCHING HOUR!
Ja, die kans zit er dik in. Zelf weet ik niet of ze op geïnfecteerde PC's in grote getale ook wachtwoorden kunnen ontfutselen van beveiligde shared directories op een NAS. Waarna ze dus hun slag slaan.
Shared Directories hebben niet altijd een schijfletter. 'Network mapping' is optioneel. Maar deze mogelijkheid staat los van infecties via ransomeware. Ze kunnen via je driveletter binnenkomen, maar ook via je hostname van je NAS. En die is eenvoudig te scannen in een netwerk.muppet99 schreef op dinsdag 27 juni 2017 @ 12:41:
Dat ligt eraan. Is je nas gekoppeld op jouw pc (dus heeft hij een schijf letter), dan is het korte antwoord ja.
[ Voor 56% gewijzigd door AW_Bos op 27-06-2017 12:45 ]
☎ Telecommunicatie van vroeger
🚅Alles over spoor en treintjes
Ter aanvulling op Muppet99.muppet99 schreef op dinsdag 27 juni 2017 @ 12:41:
Dat ligt eraan. Is je nas gekoppeld op jouw pc (dus heeft hij een schijf letter), dan is het korte antwoord ja.
Slimme ransomwares scannen ook je netwerkdirectories. Zelfs als de nas vrij toegankelijk is in je netwerk, zonder schijf-letter, kan hij slachtoffer worden.
Hier schrik ik wel even van. Vanaf nu ga ik nog vaker backups draaien, want het is inderdaad een behoorlijke bedreiging als ik jullie berichten lees.
Ikzelf heb ook een Synology nas. Heb voor mijn verbinding met de PC een apart account met schrijfrechten aangemaakt voor één specifieke map.
Hier kan ik vrij bestanden in opslaan.
Backups sla ik op in een aparte directory waarvan ik de credentials handmatig invoer en deze ook nooit fysiek koppel aan de pc.
Hier kan ik vrij bestanden in opslaan.
Backups sla ik op in een aparte directory waarvan ik de credentials handmatig invoer en deze ook nooit fysiek koppel aan de pc.
Ik maak nu wekelijks een incremental backup op een externe harde schijf die ik in een kluisje bewaar.
Ik heb het wel eens gehad; ik zag in de taskmanager netwerkactiviteit, terwijl ik niks deed. Na wat uitzoeken bleek dat mijn laptop dingen aan het versturen en ophalen was van mijn NAS.
Later bleek dat tientallen SRT (subtitles) bestanden versleuteld waren.
De malware heeft de films zelf niet aangetast. Is waarschijnlijk nog een primitief soort malware geweest.
Dus: Ja, dat kan!
Later bleek dat tientallen SRT (subtitles) bestanden versleuteld waren.
De malware heeft de films zelf niet aangetast. Is waarschijnlijk nog een primitief soort malware geweest.
Dus: Ja, dat kan!
Om deze reden gaan de lokale backups naar mijn NAS via een iscsi verbinding : na de backup gooi ik deze dicht op de syno (maar belangrijke data gaat bij mij tegenwoordig naar mijn backup vault in Azure).
Ga vooral ook (!) zorgen dat e.e.a. goed uptodate en goed ingericht is.Rocketman schreef op dinsdag 27 juni 2017 @ 12:55:
Hier schrik ik wel even van. Vanaf nu ga ik nog vaker backups draaien, want het is inderdaad een behoorlijke bedreiging als ik jullie berichten lees.
Ik verplaats het topic: CSA --> B&V.
'Multiple exclamation marks,' he went on, shaking his head, 'are a sure sign of a diseased mind' (Terry Pratchett, Eric)
Nas kun je ook instellen dat je terug in de tijd kunt gaan tav file versions.
Dan kun je terug gaan naar, voordat de virus toegeslaan heeft.
Natuurlijk is en externe hd ook nodig, dit regelmatig doen, en deze externe hd loskoppelen van stroom en datat kabel, door een stroom storing/bliksem inslag ben je ook je externe hd kwijt.
Dan kun je terug gaan naar, voordat de virus toegeslaan heeft.
Natuurlijk is en externe hd ook nodig, dit regelmatig doen, en deze externe hd loskoppelen van stroom en datat kabel, door een stroom storing/bliksem inslag ben je ook je externe hd kwijt.
Ik zit ook met dit probleem in me achterhooft!diefightdie schreef op dinsdag 27 juni 2017 @ 12:58:
Ikzelf heb ook een Synology nas. Heb voor mijn verbinding met de PC een apart account met schrijfrechten aangemaakt voor één specifieke map.
Hier kan ik vrij bestanden in opslaan.
Backups sla ik op in een aparte directory waarvan ik de credentials handmatig invoer en deze ook nooit fysiek koppel aan de pc.
Daarom heb ik uit voor zorg me nas tijdelijk uit gezet.
Ik ga namelijk eerst al mijn belangrijke bestanden die op me nas staan backuppen!
Kan jij misschien meer uitleg geven over jou methode over een extra account en andere map ?
Ik hoor het graag van je ik wil dit heel serieus dit gaan aan pakken zodat het risico zo klein mogelijk is voor als er wel een probleem onstaat met me nas....
Ja dat kan, Je hoeft geen actieve drive-mapping te hebben. Sommige varianten gebruiken een bekende vulnerability of 0-day in je NAS OS. Anderen hebben de mogelijkheid om uit je Windows sessie cached credentials (wachtwoorden) en shares/drive-mappings te bemachtigen, Waarschijnlijk heeft de malware daar local admin rechten voor nodig (heb de details zo niet bij de hand, staan op mijn NAS welke uit staat hehe).
Firewalling en netwerk segmentatie (VLANs) kan helpen om de attack surface te verkleinen maar schiet niet op voor thuisgebruik (enkele pc's welke allen NAS toegang nodig hebben). Zorg voor een backup naar externe media van de meest kritieke data en leg deze veilig in een lade. Moeilijk te hacken :-)
Firewalling en netwerk segmentatie (VLANs) kan helpen om de attack surface te verkleinen maar schiet niet op voor thuisgebruik (enkele pc's welke allen NAS toegang nodig hebben). Zorg voor een backup naar externe media van de meest kritieke data en leg deze veilig in een lade. Moeilijk te hacken :-)
This signature has been taken down by the Dutch police in the course of an international lawenforcement operation.
Ik vroeg me af of het mogelijk is met een account bepaalde gedeelde mappen niet toe laten.
En ik log in met die zelfde account blijven die gedeelde mappen die ik niet heb toe gelaten op die account offline ?
Maakt dat de kans op op rasomware kleiner ?
En dan met met andere account die admin rechten heeft en toegang tot alle gegevens en gedeelde mappen dan met die account wel gewoon inlog alle rechten en gedeelde mappen dan wel online beschikbaar zijn ?
En ik log in met die zelfde account blijven die gedeelde mappen die ik niet heb toe gelaten op die account offline ?
Maakt dat de kans op op rasomware kleiner ?
En dan met met andere account die admin rechten heeft en toegang tot alle gegevens en gedeelde mappen dan met die account wel gewoon inlog alle rechten en gedeelde mappen dan wel online beschikbaar zijn ?
Je kunt inderdaad werken met 1 account op de server (!) met beperkte rechten, die je dan ook op de client standaard gebruikt. En een separate account op de server (!) met meer rechten. Dan incidenteel inloggen met die tweede account. En dan natuurlijk de inloggegevens niet bewaren op de client, en op de client ook de verbindingsgegevens wegknikkeren. Of net use /D voldoet weet ik eerlijk gezegd niet zeker.
IMHO veiliger alternatief: maak alle mappen behalve 1 alleen-lezen, kopieer files naar 1 'DMZ'-map via de verkenner op de client, verplaats daarna via de webinterface van de server naar de juiste map. Is wel meer werk. (In mijn geval niet echt, omdat ik toch regelmatig in moet loggen op de webinterface vd NAS. Dan is daarvandaan verplaatsen geen moeite). Nu heb ik alle media (foto's, video, etc) wel readonly beschikbaar op de clients.
IMHO veiliger alternatief: maak alle mappen behalve 1 alleen-lezen, kopieer files naar 1 'DMZ'-map via de verkenner op de client, verplaats daarna via de webinterface van de server naar de juiste map. Is wel meer werk. (In mijn geval niet echt, omdat ik toch regelmatig in moet loggen op de webinterface vd NAS. Dan is daarvandaan verplaatsen geen moeite). Nu heb ik alle media (foto's, video, etc) wel readonly beschikbaar op de clients.
'Multiple exclamation marks,' he went on, shaking his head, 'are a sure sign of a diseased mind' (Terry Pratchett, Eric)
Ik weet niet zeker of ik helemaal snap...
Ik ga het uitproberen wat je om schrijft.
Ik heb wel nog een paar vragen voor ik dit ga uitproberen.
Is het dan wel nog steeds mogelijk om apps die gedeelde mappen gebruiken om bestanden daar in op te slaan gewoon nog steeds mogelijk ?
Ik ga het uitproberen wat je om schrijft.
Ik heb wel nog een paar vragen voor ik dit ga uitproberen.
Is het dan wel nog steeds mogelijk om apps die gedeelde mappen gebruiken om bestanden daar in op te slaan gewoon nog steeds mogelijk ?
Ja. Ransomware voor Synology is een bedreiging.
nieuws: Ransomware richt zich op Synology-opslagsystemen
Maar er is geen reden voor paniek. Gewoon backups maken en patchen.
Daarnaast:
- Goed wachtwoord instellen.
- Admin uitzetten.
- Niet alle poorten op de nas publiek maken.
- Rechten goed instellen.
Meer.
nieuws: Ransomware richt zich op Synology-opslagsystemen
Maar er is geen reden voor paniek. Gewoon backups maken en patchen.
Daarnaast:
- Goed wachtwoord instellen.
- Admin uitzetten.
- Niet alle poorten op de nas publiek maken.
- Rechten goed instellen.
Meer.
Verwijderd
Jammer genoeg helpt dat niets en ben je vooral veel werk aan het verzetten zonder dat het effect heeft. Als je NAS besmet raakt (bijvoorbeeld met SynoLocker) dan maakt een koppeling met je PC niet uit.diefightdie schreef op dinsdag 27 juni 2017 @ 12:58:
Ikzelf heb ook een Synology nas. Heb voor mijn verbinding met de PC een apart account met schrijfrechten aangemaakt voor één specifieke map.
Hier kan ik vrij bestanden in opslaan.
Backups sla ik op in een aparte directory waarvan ik de credentials handmatig invoer en deze ook nooit fysiek koppel aan de pc.
iSCSI of een netwerkshare, het maakt niks uit. Als je NAS besmet is, is je NAS besmet.Killah_Priest schreef op dinsdag 27 juni 2017 @ 17:50:
Om deze reden gaan de lokale backups naar mijn NAS via een iscsi verbinding : na de backup gooi ik deze dicht op de syno (maar belangrijke data gaat bij mij tegenwoordig naar mijn backup vault in Azure).
Die Azure backup heeft alleen zin als daar ook file versioning aan vast zit.
Tenzij ook dat gedeelte gepakt wordt omdat je te laat ben cq. de ransomware te slim is.jan99999 schreef op woensdag 28 juni 2017 @ 09:22:
Nas kun je ook instellen dat je terug in de tijd kunt gaan tav file versions.
Dan kun je terug gaan naar, voordat de virus toegeslaan heeft.
En dat is het enige juiste antwoord. Daarmee voorkom je geen ransomware, maar zorgt dat je altijd terug kunt halen wat je kwijt bent.Natuurlijk is en externe hd ook nodig, dit regelmatig doen, en deze externe hd loskoppelen van stroom en datat kabel, door een stroom storing/bliksem inslag ben je ook je externe hd kwijt.
Zoals gezegd, die extra map lost niets op.Havelock schreef op donderdag 29 juni 2017 @ 03:17:
[...]
Ik zit ook met dit probleem in me achterhooft!
Daarom heb ik uit voor zorg me nas tijdelijk uit gezet.
Ik ga namelijk eerst al mijn belangrijke bestanden die op me nas staan backuppen!
Kan jij misschien meer uitleg geven over jou methode over een extra account en andere map ?
Ik hoor het graag van je ik wil dit heel serieus dit gaan aan pakken zodat het risico zo klein mogelijk is voor als er wel een probleem onstaat met me nas....
Je NAS nu uitzetten is ook niet nodig, er zijn geen concrete dreigingen. Wel is het zaak inderdaad om zo snel mogelijk een fatsoenlijke backup te maken.
Maak die backups dan naar een los volume op je NAS, die je niet of slechts readonly shared op het netwerk.Rocketman schreef op dinsdag 27 juni 2017 @ 12:55:
Hier schrik ik wel even van. Vanaf nu ga ik nog vaker backups draaien, want het is inderdaad een behoorlijke bedreiging als ik jullie berichten lees.
[ Voor 35% gewijzigd door frickY op 29-06-2017 08:37 ]
Even los van de techniek; in theorie kan ransomware je bestanden besmetten op het moment dat jij je verbinding (weer) openzet. Het zal me niks verbazen als de ransomware deze scant/bijhoudt.Killah_Priest schreef op dinsdag 27 juni 2017 @ 17:50:
Om deze reden gaan de lokale backups naar mijn NAS via een iscsi verbinding : na de backup gooi ik deze dicht op de syno (maar belangrijke data gaat bij mij tegenwoordig naar mijn backup vault in Azure).
Dagelijks backups maken is dus nodig, desnoods zelf encrypted naar een cloud.
Ik heb bijvoorbeeld een map ~/fotos waar mijn PC en dus de foto-apps standaard leestoegang toe hebben o.b.v. de username / pass van de PC. Als ik nieuwe foto's wil toevoegen, dan doe ik dat door ze vanuit de webinterface (en met account met wel schrijfrechten in de ~/foto-map) te verplaatsen naar fotos.Havelock schreef op donderdag 29 juni 2017 @ 07:58:
Ik weet niet zeker of ik helemaal snap...
Ik ga het uitproberen wat je om schrijft.
Ik heb wel nog een paar vragen voor ik dit ga uitproberen.
Is het dan wel nog steeds mogelijk om apps die gedeelde mappen gebruiken om bestanden daar in op te slaan gewoon nog steeds mogelijk ?
En een account 'backupFJK' op de server aangemaakt. Alleen die account heeft (schrijf)rechten op de map ~/backups/FJK. Vanaf mijn PC heb ik er geen toegang toe. Maar de backuptool kent de logingegevens en logt zelf alleen die backup-'app' in.
Zo heb ik dus alles bij elkaar heel wat 'persoonlijke' accounts op de NAS: zegmaar Beheerder, UserOpWebInterface, FJKsPC, backupFJK, en nog andere.
Risico: mijn backuptool is dusdanig populair dat malware de username en password weet te ontfutselen. Maar iedere maatregel is haast per definitie een afweging tussen gebruiksvriendelijkheid en beveiliging. Ik heb de lat hier gelegd.
En natuurlijk ook offsite backuppen 'naar de cloud'.
'Multiple exclamation marks,' he went on, shaking his head, 'are a sure sign of a diseased mind' (Terry Pratchett, Eric)
Verwijderd
En dan?frickY schreef op donderdag 29 juni 2017 @ 08:36:
[...]
Maak die backups dan naar een los volume op je NAS, die je niet of slechts readonly shared op het netwerk.
Zo'n volume wordt ook gewoon door de ransomware aangepakt.
Helaas lost je oplossing niks op. Als de NAS besmet raakt, ben je alles kwijt. Ondanks je mapjes, rechten en gebruikersaccount.F_J_K schreef op donderdag 29 juni 2017 @ 08:54:
[...]
Ik heb bijvoorbeeld een map ~/fotos waar mijn PC en dus de foto-apps standaard leestoegang toe hebben o.b.v. de username / pass van de PC. Als ik nieuwe foto's wil toevoegen, dan doe ik dat door ze vanuit de webinterface (en met account met wel schrijfrechten in de ~/foto-map) te verplaatsen naar fotos.
En een account 'backupFJK' op de server aangemaakt. Alleen die account heeft (schrijf)rechten op de map ~/backups/FJK. Vanaf mijn PC heb ik er geen toegang toe. Maar de backuptool kent de logingegevens en logt zelf alleen die backup-'app' in.
Zo heb ik dus alles bij elkaar heel wat 'persoonlijke' accounts op de NAS: zegmaar Beheerder, UserOpWebInterface, FJKsPC, backupFJK, en nog andere.
Risico: mijn backuptool is dusdanig populair dat malware de username en password weet te ontfutselen. Maar iedere maatregel is haast per definitie een afweging tussen gebruiksvriendelijkheid en beveiliging. Ik heb de lat hier gelegd.
En natuurlijk ook offsite backuppen 'naar de cloud'.
Ook de cloud moet je mee oppassen. Als je daar dagelijks een backup heen stuurt om zeg 23:00 en om 22:00 is je NAS encrypted dan ben je het haasje.
[ Voor 70% gewijzigd door Verwijderd op 29-06-2017 09:00 ]
Inderdaad je NAS kan getroffen worden door ransomware. De eerder genoemde Synolocker was volgens mij het moment dat Synology wakker werd en veel actiever updates ging pushen en andere beveiliging ging implementeren. Ook heb ik ooit op mijn DS412+ een bitcoinminer "gekregen".
Mijn maatregelen:
- blokkeer met je firewall op je NAS bepaalde regio's (Rusland/China/Fillipijnen)
- als je SSH open hebt staan, verander de poort in iets anders dan 22
- backups met versiebeheer!
En inderdaad je kan hem ook helemaal van internet afhouden maar dan zit je weer te balanceren met gemak vs. veiligheid. Lastig!
Mijn maatregelen:
- blokkeer met je firewall op je NAS bepaalde regio's (Rusland/China/Fillipijnen)
- als je SSH open hebt staan, verander de poort in iets anders dan 22
- backups met versiebeheer!
En inderdaad je kan hem ook helemaal van internet afhouden maar dan zit je weer te balanceren met gemak vs. veiligheid. Lastig!
Wel als je ransomware op je NAS zelf hebt ja. Dus het is absoluut geen 100% beveiliging. Maar volgens mij is meeste ransomware toch nog gewoon op je PC, en encrypt hij dan al je netwerkshares ook. En daartegen werkt dat wel degelijk.Verwijderd schreef op donderdag 29 juni 2017 @ 08:58:
[...]
En dan?
Zo'n volume wordt ook gewoon door de ransomware aangepakt.
Verwijderd
Dat klopt, het helpt tegen de helft van het probleem. En daarom is het, in mijn ogen, geen goede oplossing. Natuurlijk kan je geen 100% protectie bedenken, maar de kans dat er weer een SynoLocker langskomt is levensgroot.Sissors schreef op donderdag 29 juni 2017 @ 10:10:
[...]
Wel als je ransomware op je NAS zelf hebt ja. Dus het is absoluut geen 100% beveiliging. Maar volgens mij is meeste ransomware toch nog gewoon op je PC, en encrypt hij dan al je netwerkshares ook. En daartegen werkt dat wel degelijk.
Als je maatregelen neemt, dan moet je ze allemaal nemen om goed te kunnen werken.
[ Voor 8% gewijzigd door Verwijderd op 29-06-2017 10:16 ]
Ik doel met de iscsi dus vooral op gevallen waarbij de NAS zelf niet besmet is maar waarbij bv de shares encrypted zijn vanuit een PC.Verwijderd schreef op donderdag 29 juni 2017 @ 08:29:
[...]
Jammer genoeg helpt dat niets en ben je vooral veel werk aan het verzetten zonder dat het effect heeft. Als je NAS besmet raakt (bijvoorbeeld met SynoLocker) dan maakt een koppeling met je PC niet uit.
[...]
iSCSI of een netwerkshare, het maakt niks uit. Als je NAS besmet is, is je NAS besmet.
Die Azure backup heeft alleen zin als daar ook file versioning aan vast zit.
[...]
Tenzij ook dat gedeelte gepakt wordt omdat je te laat ben cq. de ransomware te slim is.
[...]
En dat is het enige juiste antwoord. Daarmee voorkom je geen ransomware, maar zorgt dat je altijd terug kunt halen wat je kwijt bent.
[...]
Zoals gezegd, die extra map lost niets op.
Je NAS nu uitzetten is ook niet nodig, er zijn geen concrete dreigingen. Wel is het zaak inderdaad om zo snel mogelijk een fatsoenlijke backup te maken.
En wat bedoel je met Versioning in de Azure vault? Mijn vault draait in RM, er zijn geen versioning opties daarin (uiteraard wel een hele hoge retentie ingesteld, daily 30 dagen, weekly 26weken, monthly 24 maanden en jaarlijks 10 jaar).
Verwijderd
Wat jij omschrijft bedoel ik volgens mij. File versioning of history, of hoe je het noemen wil.Killah_Priest schreef op donderdag 29 juni 2017 @ 11:09:
[...]
Ik doel met de iscsi dus vooral op gevallen waarbij de NAS zelf niet besmet is maar waarbij bv de shares encrypted zijn vanuit een PC.
En wat bedoel je met Versioning in de Azure vault? Mijn vault draait in RM, er zijn geen versioning opties daarin (uiteraard wel een hele hoge retentie ingesteld, daily 30 dagen, weekly 26weken, monthly 24 maanden en jaarlijks 10 jaar).
Wat je namelijk wil voorkomen is dat om 22:00 je files door encryptie gaan en dat die vervolgens om 23:00 naar Azure worden geduwd en de oude bestanden overschrijven. Dan heb je namelijk niks meer aan je backup.
Dat was natuurlijk inderdaad alleen het deel tegen besmetting van een vd clients. De backup (en updaten, uitschakelen van nietgebruikte services, alleen bereikbaar via uptodate VPN, etc.) is om schade door besmetting te minimaliseren.Verwijderd schreef op donderdag 29 juni 2017 @ 08:58:
Helaas lost je oplossing niks op. Als de NAS besmet raakt, ben je alles kwijt. Ondanks je mapjes, rechten en gebruikersaccount.
Nee dan heb ik wat werk om de versies van de backup van 21:50 terug te halenOok de cloud moet je mee oppassen. Als je daar dagelijks een backup heen stuurt om zeg 23:00 en om 22:00 is je NAS encrypted dan ben je het haasje.
En sowieso: 100% veilig bestaat niet, zeker niet gebruiksvriendelijk. Je kunt alleen kans en impact verminderen.
'Multiple exclamation marks,' he went on, shaking his head, 'are a sure sign of a diseased mind' (Terry Pratchett, Eric)
Verwijderd
Dat is zeker waar. Wel belangrijk is waar je versie van 21:50 staat. Als dat op je NAS is, dan kan je dat net zo goed niet doen (want zal ook corrupt raken).F_J_K schreef op donderdag 29 juni 2017 @ 15:10:
[...]
Dat was natuurlijk inderdaad alleen het deel tegen besmetting van een vd clients. De backup (en updaten, uitschakelen van nietgebruikte services, alleen bereikbaar via uptodate VPN, etc.) is om schade door besmetting te minimaliseren.
[...]
Nee dan heb ik wat werk om de versies van de backup van 21:50 terug te halenDat data van na 22:00 foetsie is, is geen ramp.
En sowieso: 100% veilig bestaat niet, zeker niet gebruiksvriendelijk. Je kunt alleen kans en impact verminderen.
Ik heb het thuis als volgt ingeregeld:
NAS 1 backup naar NAS 3
NAS 2 backup naar NAS 3
NAS 3 backup naar NAS 1
En van NAS 3 maak ik elke maand een backup van alle data (dus dat is van NAS 1 + 2 + 3) op 1 van de 2 losse disken die naast de NAS ligt en die alleen dat uur aangesloten is. De disken worden om en om ingezet om een encryptie aanval tijdens de backup ook voor te zijn.
Niet 100% zeker, maar ik kan met een maand oude data prima leven als dat nodig is. Dagelijks wordt er dus al een backup gemaakt om te beschermen tegen bv. brand of diefstal.
[ Voor 5% gewijzigd door Verwijderd op 29-06-2017 15:51 ]
Een server staat off site en de servers hebben andere OS-typen? (Bv een Synology en een Windows-bak). In 1 netwerk drie Syno's met drie keer dezelfde bug helpt niet
'Multiple exclamation marks,' he went on, shaking his head, 'are a sure sign of a diseased mind' (Terry Pratchett, Eric)
Ik denk dat je hier zo ver in kunt gaan als dat je wilt, maar uiteindelijk ga je er niets aan hebben.
Belangrijkste is dat je voor een normale (consumenten) laptop/pc je back-up op een externe schijf zet - liefst voor de besmetting nog - en dan nog een update maken naar de cloud toe. Meer kan je er ook niet aan doen.
Wat ik zeker aanraad is bv. een anti-ransomware tool van Bitdefender. Superlicht programma dat zijn werk doet. Zet daarnaast een deftige virus-scanner (tegenwoordig zijn ze allemaal goed) en je zit voor 90% safe. Als je nog eens van Viagra, Cialis, Lotto, Jackpot, etc... Etc... mails afblijft (tenzij je iets gewonnen hebt uiteraard xD), kan er niks gebeuren.
Als er bepaalde foto's heilig zijn voor je, passeer dan even langs de media markt of de kruidvat om ze af te drukken. Geloof me, het kost je veel minder dan 3 nas systemen op te zetten en een heleboel harddeschijven in raid te plaatsen.
Betreft Enterprise; dat laat ik dan weer aan de experts over...
Belangrijkste is dat je voor een normale (consumenten) laptop/pc je back-up op een externe schijf zet - liefst voor de besmetting nog - en dan nog een update maken naar de cloud toe. Meer kan je er ook niet aan doen.
Wat ik zeker aanraad is bv. een anti-ransomware tool van Bitdefender. Superlicht programma dat zijn werk doet. Zet daarnaast een deftige virus-scanner (tegenwoordig zijn ze allemaal goed) en je zit voor 90% safe. Als je nog eens van Viagra, Cialis, Lotto, Jackpot, etc... Etc... mails afblijft (tenzij je iets gewonnen hebt uiteraard xD), kan er niks gebeuren.
Als er bepaalde foto's heilig zijn voor je, passeer dan even langs de media markt of de kruidvat om ze af te drukken. Geloof me, het kost je veel minder dan 3 nas systemen op te zetten en een heleboel harddeschijven in raid te plaatsen.
Betreft Enterprise; dat laat ik dan weer aan de experts over...
Of als je helemaal paranoia bent gebruik je geen Windows meer.
Dan pak je MacOS of Linux of een BSD variant. De meeste (if not all) ransomware is voor het Windows platform. Je bent met de andere OS'en zeker niet bullet proof, maar die hebben minder last van dit soort ellende.
Soms is het niet mogelijk om wat anders te gebruiken dan Windows. Dan raad ik je de eerdere genoemde tips van de anderen tweakers hier aan.
Dan pak je MacOS of Linux of een BSD variant. De meeste (if not all) ransomware is voor het Windows platform. Je bent met de andere OS'en zeker niet bullet proof, maar die hebben minder last van dit soort ellende.
Soms is het niet mogelijk om wat anders te gebruiken dan Windows. Dan raad ik je de eerdere genoemde tips van de anderen tweakers hier aan.
Dit is al lang niet meer een oplossing (als het al een oplossing was), Linux en Mac hebben ondertussen ook meer dan genoeg virussen dat het een probleem is geworden, of je dan een virus op je Mac/Linux/Windows bak krijgt maakt ook niks meer uit behalve dat je mogelijk minder bekend bent met het systeem en daardoor e.a. aan beveiliging verkeerd doet...toro schreef op donderdag 29 juni 2017 @ 21:03:
Of als je helemaal paranoia bent gebruik je geen Windows meer.
Dan pak je MacOS of Linux of een BSD variant. De meeste (if not all) ransomware is voor het Windows platform. Je bent met de andere OS'en zeker niet bullet proof, maar die hebben minder last van dit soort ellende.
Soms is het niet mogelijk om wat anders te gebruiken dan Windows. Dan raad ik je de eerdere genoemde tips van de anderen tweakers hier aan.
Fixing things to the breaking point...
Verwijderd
Wat moet ik met 3 NASsen in 1 netwerkF_J_K schreef op donderdag 29 juni 2017 @ 15:53:
Een server staat off site en de servers hebben andere OS-typen? (Bv een Synology en een Windows-bak). In 1 netwerk drie Syno's met drie keer dezelfde bug helpt niet
Alle 3 op een andere plek.
Wat zijn er toch veel bedreigingen voor onze pc's en nassen...dries83 schreef op donderdag 29 juni 2017 @ 09:26:
Inderdaad je NAS kan getroffen worden door ransomware. De eerder genoemde Synolocker was volgens mij het moment dat Synology wakker werd en veel actiever updates ging pushen en andere beveiliging ging implementeren. Ook heb ik ooit op mijn DS412+ een bitcoinminer "gekregen".
Mijn maatregelen:
- blokkeer met je firewall op je NAS bepaalde regio's (Rusland/China/Fillipijnen)
- als je SSH open hebt staan, verander de poort in iets anders dan 22
- backups met versiebeheer!
En inderdaad je kan hem ook helemaal van internet afhouden maar dan zit je weer te balanceren met gemak vs. veiligheid. Lastig!
De tip van Dries83 om bepaalde landen uit te sluiten binnen de firewall van de nas vind ik erg nuttig.
Inmiddels heb ik de meeste boevenstaten aangevinkt, ik wist helemaal niet dat dat kon!
SSH staat niet aan, dus daar heb ik geen zorgen van.
Mijn Fritzbox heeft een firewall en mijn dagelijks geupdate Eset virusscanner heeft ook een firewall.
De besmette emails die ik dagelijks binnen krijg worden binnen Outlook weggesluisd door Eset.
Daarnaast gebruik ik Malwarebytes dat ook zijn nut heeft.
Iedere week maak ik met een externe harddisk een incrementele backup van de complete inhoud van de nas en daarna berg ik deze op in een kluisje.
Hopelijk blijft mij en ook jullie de ellende van ransomware bespaard, in ieder geval bedankt voor jullie tips.
Eh wat? Linux en macOS hebben ondertussen ook meer dan genoeg virussen dat het een probleem geworden is?RGAT schreef op donderdag 29 juni 2017 @ 21:06:
[...]
Dit is al lang niet meer een oplossing (als het al een oplossing was), Linux en Mac hebben ondertussen ook meer dan genoeg virussen dat het een probleem is geworden, of je dan een virus op je Mac/Linux/Windows bak krijgt maakt ook niks meer uit behalve dat je mogelijk minder bekend bent met het systeem en daardoor e.a. aan beveiliging verkeerd doet...
Ik ben hier niet om Windows (gebruik het hier ook) te bashen maar dat is dus onzin wat je daar schrijft.
Sorry voor de off topic, moest dit even kwijt

Onderbouwing?... Je zegt dat Linux en Mac een dusdanig laag aantal virussen hebben dat het geen probleem is? Je hoeft geen AV enz. op Linux en Mac te gebruiken volgens jou?toro schreef op vrijdag 30 juni 2017 @ 16:44:
[...]
Eh wat? Linux en macOS hebben ondertussen ook meer dan genoeg virussen dat het een probleem geworden is?
Ik ben hier niet om Windows (gebruik het hier ook) te bashen maar dat is dus onzin wat je daar schrijft.
Sorry voor de off topic, moest dit even kwijt
Je ziet regelmatig Linux lekken hier langs komen en sinds Mac ook op Linux draait tegenwoordig...
Fixing things to the breaking point...
Verwijderd
Linux is opensource, iedereen kan meekijken in goede zin in de broncode. Windows is dat niet. Alleen voor overheden is er een programma bij Microsoft in waarin gekeken kan worden in de daadwerkelijke broncode van Windows, maar dat zegt nog steeds niets.RGAT schreef op vrijdag 30 juni 2017 @ 17:55:
[...]
Onderbouwing?... Je zegt dat Linux en Mac een dusdanig laag aantal virussen hebben dat het geen probleem is? Je hoeft geen AV enz. op Linux en Mac te gebruiken volgens jou?
Je ziet regelmatig Linux lekken hier langs komen en sinds Mac ook op Linux draait tegenwoordig...
Het gaat hier niet om overheid backdoors etc... Als de overheid achter je aan zit is je keuze voor Windows of Linux niet echt een Tweakers topicVerwijderd schreef op vrijdag 30 juni 2017 @ 17:58:
[...]
Linux is opensource, iedereen kan meekijken in goede zin in de broncode. Windows is dat niet. Alleen voor overheden is er een programma bij Microsoft in waarin gekeken kan worden in de daadwerkelijke broncode van Windows, maar dat zegt nog steeds niets.
Het gaat er hier om dat je op Linux tegenwoordig genoeg virussen hebt om je zorgen te maken over beveiliging. Linux is opensource, toch had je o.a. heartbleed, als je op de vulnerabilities lijsten kijkt zie je meer dan genoeg.
Fixing things to the breaking point...
Pagina: 1