Auch Synology? - China-State Botnet befällt IoT, Router und NAS

ElaCorp

Benutzer
Mitglied seit
12. Mai 2015
Beiträge
754
Punkte für Reaktionen
49
Punkte
48
Hallo, ich hab dieses Video gesehen und dort wird auch Synology erwähnt.
Muss man aktiv werden? Wurde das bereits geupdatet?
Besteht dieses Risiko immer noch?
 

Hellraiser123

Benutzer
Sehr erfahren
Mitglied seit
31. Jul 2024
Beiträge
508
Punkte für Reaktionen
266
Punkte
139
Synology ist laut Berichten zwar betroffen, aber ich finde keine weiteren Informationen. Also was genau....
Aber man weiß ja auch nicht, was die Synology Geräte installiert hatten. Gibt ja auch Leute die installieren sich alles was möglich ist....
Ich bin der Meinung, dass man gerade bei inoffiziellen und gerade kleineren Sachen eher vorsichtig sein sollte. Also kleinere Sachen im Sinne von wenig Github Aktivität und nicht komplett offenem lesbarem Code. Wenn jemand einen Obfuscator über seinen Code laufen lässt, dann ist es nicht gerade vertrauenswürdig. Oder wenn er nur die Releases über Github verteilt.
 

Ronny1978

Benutzer
Sehr erfahren
Mitglied seit
09. Mai 2019
Beiträge
1.445
Punkte für Reaktionen
580
Punkte
128
Was ist denn veraltete Software? Darauf geht der Bericht nicht ein. Ich stimme hier @Hellraiser123 zu. Offizielle Software von Synology nutzen, Drittanbieter prüfen, nur Ports öffnen die unbedingt nötig sind, ggf. bei einer Firewall auch ausgehende Ports kontrollieren.
 

Synchrotron

Benutzer
Sehr erfahren
Mitglied seit
13. Jul 2019
Beiträge
4.991
Punkte für Reaktionen
1.984
Punkte
214
Nach dem was ich gelesen habe geht das Risiko von IoT- Geräten aus. Wenn die Zugriff auf das Internet und die Synology zu Hause haben, ist halt auch die DS auf der Liste (und andere NAS-Marken).

Was man tun sollte (und eigentlich bei Einrichtung hätte machen sollen):

Für IoT ein eigenes VLAN einrichten, oder mehrere. Also alle Kameras in ein VLAN, die Hausautomatisierung in ein weiteres etc. Diesen VLANs den Internetzugriff ganz sperren, oder stark beschneiden.

Die DS gesondert anbinden, zum Beispiel, indem die zweite Netzwerkschnittstelle in die VLANs gehängt wird. Den zulässigen Verkehr auf diesem Ethernetport stark beschränken, zum Beispiel nur Zugriff auf einen einzelnen Ordner.

Auf den Geräten eigene User und Passwörter einrichten, den Standarduser deaktivieren. IoT Firmware aktuell halten, soweit überhaupt möglich.

Merke: Das „S“ im Begriff IoT steht für die Sicherheit.
 
  • Like
Reaktionen: Ronny1978


 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat 

 
 
  AdBlocker gefunden!

Du bist nicht hier, um Support für Adblocker zu erhalten. Dein Adblocker funktioniert bereits ;-)

Klar machen Adblocker einen guten Job, aber sie blockieren auch nützliche Funktionen.

Das Forum wird mit hohem technischen, zeitlichen und finanziellen Aufwand kostenfrei zur Verfügung gestellt. Wir zeigen keine offensive Werbung und bemühen uns um eine dezente Integration.

Bitte unterstütze dieses Forum, in dem du deinen Adblocker für diese Seite deaktivierst.

Du kannst uns auch über unseren Kaffeautomat einen Kaffe ausgeben oder ein PUR Abo abschließen und das Forum so werbefrei nutzen.

Vielen Dank für Deine Unterstützung!