Hallo zusammen,
habe mal ne doofe frage. Ich lese hier im Forum immer mal wieder, dass Anwender jeden tag ein paar Login-Versuche abwehren müssen, die vornehmlich aus China oder sonst wo aus der Ecke kommen.
Ich habe jetzt seit 3 Jahren auch eine Synology NAS mit ein paar offenen Ports (HTTP /HTTPS; OpenVPN, WebDAV, lange Zeit auch DSM Port), im LAN selbst war auch alles offen. Einige Zeit habe ich mit Geo-IP gearbeitet und nur 80/443 für LetsEncrypt offen gelassen.aktuell nur HTTP/HTTPS und OpenVPN offen (IP Range stark eingegrenzt).
Passwörter waren immer sehr stark (> 15 Zeichen mit Sonderzeichen, Zahlen etc.), die 2FA habe ich seit Anfang des Jahres aktiv, da es lange Zeit mit der Verwendung bei mir Probleme gab. admin-Konto von Anfang an direkt deaktiviert. DSM-Updates werden automatisch jeden Tag eingespielt. Meine DS 916 ist über xx.familyds.net via DDNS eingebunden. Eine "richtige" Domain habe ich auch, die mittels CNAME-Eintrag darauf verweist.
Jetzt resümiere ich nach 3 Jahren im Protokoll genau 1 IP aus Hongkong in der Sperrliste(mehrmaliger Versuch des Zugriffs aufs deaktivierte admin-Konto gescheitert [IP ist ein VPN-Server in Hongkong]). Auch das Protokoll gibt nichts auffälliges in den 3 Jahren her.
Meine Frage hört sich bescheuert an, aber dennoch brennt sie mir, da ich kein ITler bin, aber IT interessiert und einige Experimente mit meiner NAS hinter mir habe: Kann es sein, dass ich Angriffsversuche übersehe, weil ein großer Teil nicht dokumentiert wird oder ist es durchaus normal, dass nur "so wenige Angriffsversuche" stattfinden? Ich dachte, dass Synology NAS Server beliebte Angriffsziele sind, da häufig eingesetzt. Was würde man als "normale Zahl" an Angriffsversuche erwarten? Werden häufiger Sicherheitslücken in der Software ausgenutzt oder ist es eher die Ausnahme, weil Synology da sehr hinterher ist? Was sind die häufigsten Angriffsversuche? Schwache Passwörter? oder doch schon Backdoor-Angriffe?
Vielen Dank für eure Antworten auf meine bescheuerte Frage
Gruß
Jo
habe mal ne doofe frage. Ich lese hier im Forum immer mal wieder, dass Anwender jeden tag ein paar Login-Versuche abwehren müssen, die vornehmlich aus China oder sonst wo aus der Ecke kommen.
Ich habe jetzt seit 3 Jahren auch eine Synology NAS mit ein paar offenen Ports (HTTP /HTTPS; OpenVPN, WebDAV, lange Zeit auch DSM Port), im LAN selbst war auch alles offen. Einige Zeit habe ich mit Geo-IP gearbeitet und nur 80/443 für LetsEncrypt offen gelassen.aktuell nur HTTP/HTTPS und OpenVPN offen (IP Range stark eingegrenzt).
Passwörter waren immer sehr stark (> 15 Zeichen mit Sonderzeichen, Zahlen etc.), die 2FA habe ich seit Anfang des Jahres aktiv, da es lange Zeit mit der Verwendung bei mir Probleme gab. admin-Konto von Anfang an direkt deaktiviert. DSM-Updates werden automatisch jeden Tag eingespielt. Meine DS 916 ist über xx.familyds.net via DDNS eingebunden. Eine "richtige" Domain habe ich auch, die mittels CNAME-Eintrag darauf verweist.
Jetzt resümiere ich nach 3 Jahren im Protokoll genau 1 IP aus Hongkong in der Sperrliste(mehrmaliger Versuch des Zugriffs aufs deaktivierte admin-Konto gescheitert [IP ist ein VPN-Server in Hongkong]). Auch das Protokoll gibt nichts auffälliges in den 3 Jahren her.
Meine Frage hört sich bescheuert an, aber dennoch brennt sie mir, da ich kein ITler bin, aber IT interessiert und einige Experimente mit meiner NAS hinter mir habe: Kann es sein, dass ich Angriffsversuche übersehe, weil ein großer Teil nicht dokumentiert wird oder ist es durchaus normal, dass nur "so wenige Angriffsversuche" stattfinden? Ich dachte, dass Synology NAS Server beliebte Angriffsziele sind, da häufig eingesetzt. Was würde man als "normale Zahl" an Angriffsversuche erwarten? Werden häufiger Sicherheitslücken in der Software ausgenutzt oder ist es eher die Ausnahme, weil Synology da sehr hinterher ist? Was sind die häufigsten Angriffsversuche? Schwache Passwörter? oder doch schon Backdoor-Angriffe?
Vielen Dank für eure Antworten auf meine bescheuerte Frage
Gruß
Jo