Auch Synology? - China-State Botnet befällt IoT, Router und NAS

ElaCorp

Benutzer
Mitglied seit
12. Mai 2015
Beiträge
819
Punkte für Reaktionen
61
Punkte
48
Hallo, ich hab dieses Video gesehen und dort wird auch Synology erwähnt.
Muss man aktiv werden? Wurde das bereits geupdatet?
Besteht dieses Risiko immer noch?
 

Hellraiser123

Benutzer
Sehr erfahren
Mitglied seit
31. Jul 2024
Beiträge
764
Punkte für Reaktionen
410
Punkte
139
Synology ist laut Berichten zwar betroffen, aber ich finde keine weiteren Informationen. Also was genau....
Aber man weiß ja auch nicht, was die Synology Geräte installiert hatten. Gibt ja auch Leute die installieren sich alles was möglich ist....
Ich bin der Meinung, dass man gerade bei inoffiziellen und gerade kleineren Sachen eher vorsichtig sein sollte. Also kleinere Sachen im Sinne von wenig Github Aktivität und nicht komplett offenem lesbarem Code. Wenn jemand einen Obfuscator über seinen Code laufen lässt, dann ist es nicht gerade vertrauenswürdig. Oder wenn er nur die Releases über Github verteilt.
 
  • Like
Reaktionen: ElaCorp

Ronny1978

Benutzer
Sehr erfahren
Mitglied seit
09. Mai 2019
Beiträge
1.836
Punkte für Reaktionen
753
Punkte
128
Was ist denn veraltete Software? Darauf geht der Bericht nicht ein. Ich stimme hier @Hellraiser123 zu. Offizielle Software von Synology nutzen, Drittanbieter prüfen, nur Ports öffnen die unbedingt nötig sind, ggf. bei einer Firewall auch ausgehende Ports kontrollieren.
 
  • Like
Reaktionen: ElaCorp

Synchrotron

Benutzer
Sehr erfahren
Mitglied seit
13. Jul 2019
Beiträge
5.095
Punkte für Reaktionen
2.065
Punkte
259
Nach dem was ich gelesen habe geht das Risiko von IoT- Geräten aus. Wenn die Zugriff auf das Internet und die Synology zu Hause haben, ist halt auch die DS auf der Liste (und andere NAS-Marken).

Was man tun sollte (und eigentlich bei Einrichtung hätte machen sollen):

Für IoT ein eigenes VLAN einrichten, oder mehrere. Also alle Kameras in ein VLAN, die Hausautomatisierung in ein weiteres etc. Diesen VLANs den Internetzugriff ganz sperren, oder stark beschneiden.

Die DS gesondert anbinden, zum Beispiel, indem die zweite Netzwerkschnittstelle in die VLANs gehängt wird. Den zulässigen Verkehr auf diesem Ethernetport stark beschränken, zum Beispiel nur Zugriff auf einen einzelnen Ordner.

Auf den Geräten eigene User und Passwörter einrichten, den Standarduser deaktivieren. IoT Firmware aktuell halten, soweit überhaupt möglich.

Merke: Das „S“ im Begriff IoT steht für die Sicherheit.
 
  • Like
Reaktionen: ElaCorp und Ronny1978

Ronny1978

Benutzer
Sehr erfahren
Mitglied seit
09. Mai 2019
Beiträge
1.836
Punkte für Reaktionen
753
Punkte
128
@Synchrotron sehr gut gesprochen. IoT war schon immer der größte Negativfaktor im Punkto Sicherheit. Deshalb bin ich gerade was das Thema WLAN Steckdosen betrifft, vor einiger Zeit auf Tasmota umgeschwenkt. Dort habe ich das mit Hilfe fleißigen Leuten auf Github selbst mit den Updates im Griff und da funkt auch nichts "nach Hause". Somit bleibt diese IoT dann nur bei mir zu Hause über Home Assistant.

Auch sind diese in einem separaten VLAN untergebracht und der Zugriff auf die restliche Infrastruktur ist begrenzt. Viele IoT Geräte bieten die Möglich den Zugriff mit Passwörtern zu beschränken, aber ich denke, viele nutzen das gar nicht.

Aber deine Hinweise sind super und jeder sollte einmal selbst sehen, was er schon umgesetzt hat und was er noch umsetzen kann. Leider sind nicht überall die Möglichkeiten gegeben (siehe VLAN).

Danke für deine Mühe.
 


 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat