Also wie ich schon oben anmerkte hätte Synology das mit eigenen Honeypots bereits am SA merken können und dann zumindest mal bis jetzt mehr Details posten können.
Zu dieser These gibt es ein paar Gedanken, welche man sich vor Augen halten sollte.
- Es kann also durchaus sein, dass nur gewisse IP Ranges betroffen sind
- Es kann sein, dass gewisse Suchmethoden verwendet wurden und nur eine Handvoll Geräte ausgespuckt wurden
- Kann es sein, dass die Täter wissen, welche der Kisten HoneyPots sind und diese nicht angegriffen haben (Das ganze wurde sicher nicht von Skript-Kiddies gemacht, ist also ein mögliches Szenario)
Dass die Informationspolitik in diesem Fall mangelhaft ist, müssen wir nicht diskutieren, aber... wären alle Synology Geräte betroffen, hätte Synology wahrscheinlich bereits reagiert (so wie sie es bei dem Heartbleed Bug getan haben). Auch wenn ich nun meine Kiste gestern abgetrennt habe, vermute ich mal, dass es vornehmlich ältere DSM Versionen betrifft. Riskieren möchte ich trotzdem nichts.
Wir kommen aber nicht umhin, uns langsam an solche "Dinger" zu gewöhnen. Ob nun Mail-Account Spionage oder Geldbeschaffung durch Locker Progs - das wird in den kommenden Jahren immer weiter zur Perfektion getrieben werden! Und ob wirs wollen, oder nicht
Auch wenn ich das ungern tue: Muss ich dir recht geben.
Die nachkommende Frage ist aber -> Was tun wir und damit meine ich nicht wir (IT Versierte) sondern wir (auch DAU's).
Weil VPN ist noch nicht überall praktikabel (Firmen und Öffentliche Netzwerke, welche es blocken). Dann ist die Frage VPN vom Router (Wo einige Hersteller auch bewiesen haben, dass sie Probleme damit haben können) oder von der DSM (was ja wieder fast ins Absurde führt) oder doch noch irgend eine Dritt-Hardware wie Monowall/Firewall (wo aber ebenfalls Riskant sein kann).
Oder das NAS nach aussen gar nicht erreichbar machen (was den Sinn/Nutzen eines solchen NAS ebenfalls ins absurde führt).
Vor allem: Was wäre DAU Praktikabel?