@Oklavis
Mit "nur für Backups" meinst du nur temporär einschalten. Das hilft natürlich nicht, weil die Ransomware genau in dem Moment aktiv sein könnte, wenn das NAS angeht oder schlicht diesen Zeitpunkt abwartet.
Deswegen ist ein externer Datenträger (M-Disc Blu-Ray, Tape oder USB Festplatten) die sicherste Lösung, wobei wiederbeschreibbare Datenträger natürlich nur im Austausch angeschlossen werden dürfen.
Will man nun aus Kostengründen oder Bequemlichkeit ausschließlich mit dem einen NAS arbeiten (wovon viele natürlich abraten werden), dann kann man es auf zwei Wegen lösen:
a) Das NAS holt das Backup ab zB in dem man auf dem Client einen FTP oder SMB Server installiert, der ausschließlich Leserechte gewährt.
b) Der Client lädt das Backup aufs NAS und das NAS verschiebt / synchronisiert dieses intern mit einem Verzeichnis wo der Client keinen Zugriff drauf hat.
Beide Fälle sind sicher gegen Ransomware, da keiner von dem anderen gleichzeitig Schreibrechte besitzt. Das gilt aber nur solange, wenn während dem Angriff auf dem anderen Gerät keine Sicherheitslücke existiert oder der Fehler vom User begangen wurde den Login auf dem jeweils anderen Gerät zu publizieren. zB in dem man sich über den Client auf dem NAS als Admin anmeldet. Dieses menschliche Versagen ist sehr häufig Grund dafür, dass die Ransomware doch Erfolg hat. Auch setzt das voraus, dass alle Daten ständig auf beiden Geräten vollständig verfügbar sind, damit falls ein Datensatz verloren geht, der andere noch verfügbar ist.
Vom Prinzip muss sich der Client also einfach folgendes fragen:
1.) Kann ich mein erstelltes Backup wieder löschen?
2.) Kann ich mich auf dem NAS als Admin anmelden?
Wenn beides verneint werden kann, dann wäre "nur" noch die Sicherheitslücke ein unkalkulierbares Risiko. Dieses Risiko lässt sich aber eigentlich leicht mit einem NAS an einem anderen Standort lösen. Diese externe NAS ist klassisch mit einem Router verbunden und von außen nicht erreichbar. Quickconnect ist natürlich ebenfalls deaktiviert und die 2-Faktor-Authentifizierung aktiv. Dieses NAS holt nun über die DDNS-Adresse des lokalen NAS und einen bestimmten offenen Port die Daten ab. In dieser Konstellation wäre es dann egal ob das externe NAS über eine Sicherheitslücke verfügt, da es ja wie gesagt nicht von außen erreichbar ist. Übrigens wäre diese Sicherheit bei einer VPN-Verbindung nicht gegeben, da das externe NAS dann ja lokal voll erreichbar wäre.
Dieser eigentlich einfache Aufbau ist sogar lokal zwischen Client und NAS realisierbar zB über eine
Router-Kaskade oder mit VLANs. In dem Fall setzt man das um wie in a) beschrieben und durch offene Ports Richtung Clients. Das führt aber logischerweise dazu, dass die Clients das NAS nicht erreichen können, womit logischerweise einiger Funktionsumfang verloren geht. Es eignet sich dann also nur als reines Backup-NAS. Das kann man machen, hilft nur eben nicht gegen Brand, Einbruch, Blitzschlag, etc. Daher bevorzuge ich die Variante mit dem externen NAS. Diese Konstellation ist allerdings wieder an eine Bedingung geknüpft, nämlich an eine ausreichend hohe Upload-Bitrate. Ist die nicht vorhanden, landen wir am Ende wieder bei externen Datenträgern, die wir im Austausch zwischen lokalem und externem Standort von Hand hin- und hertransportieren.