Folosesc un sistem de Network Area Storage (NAS) din 2014. Primul meu NAS a fost un Synology DS213air. Mai târziu am făcut upgrade la DS218+ pentru capabilitățile sale mult mai bune de procesare, în special pentru transcodare.
Într-o bună zi încep să primesc un mail cum că un anumit IP a fost blocat pentru că a încercat să se logheze pe NAS-ul meu. Și apoi tot încep să curgă email-urile cu IP-uri blocate. Practic cineva a descoperit că aveam anumite porturi deschise pentru acces extern, a început să-mi atace NAS-ul de pe mai multe computere și să încerce să-mi ghicească parola. Am făcut o căutare pe net și bineînțeles că nu sunt singurul în această situație.
Partea bună e că Synology are o funcție de auto block a IP-urilor care încearcă să se logheze pe NAS la un anumit interval și greșesc parola de câteva ori. Nu mai știu dacă am setat-o eu, dar cred că e presetată.
Văzând că atacatorul tot insistă zi de zi, m-am gândit să-mi adaug un pas suplimentar de siguranță. Mi-am setat și 2-factor authentication. Synology are o aplicație numită Secure SignIn ce generează un cod unic la un anumit interval. Chiar dacă ar fi ghicit parola acum trebuia să aibă acces și la acel cod pentru a se putea loga pe contul meu. Am micșorat și numărul de încercări de logare permise la doar 1. Practic dacă un IP greșește parola atunci e blocat pentru totdeauna. Eram destul de mulțumit de mine.
Acum intervine partea interesantă. Încerc după câteva zile să mă loghez pe NAS de pe iMac, folosind password managerul meu și primesc mesajul că nu am acces și contul a fost blocat pentru că am greșit parola. Am intrat în modul de panică. M-am gândit că atacatorul a reușit cumva să-mi spargă contul și să-mi cripteze datele. Deja căutam mailul de ransomware. Mai aveam o șansă cu NAS-ul DS118 ce era setat să replice o dată pe zi datele de pe NAS-ul principal și apoi să se stingă. În panica mea nu mai găseam parola nici pentru acesta.
Până la urmă am reușit să mă loghez pe NAS-ul principal de pe laptop și m-am liniștit. Deși aveam o parola foarte complexă, am schimbat-o și pe aceasta.
După câteva zile de încercări atacatorul a renunțat și n-am mai primit acele notificări.
Ce poți face pentru a bloca atacurile pe NAS-ul Synology?
Mariushosting.com, un român de-al nostru, a pregătit un ghid pentru a bloca toate IP-urile ce sunt în afara țării tale. Dacă mă uit în lista mea de IP-uri blocate, majoritatea sunt din China și Rusia. Cu toate acestea, eu mai călătoresc și în afara țării și am nevoie să accesez NAS-ul. Marius a pregătit o listă cu peste 85000 de IP-uri malițioase pe care o poți adăuga la lista de IP-uri blocate. Trebuie doar să îi faci o donație.
Ideal ar fi să nu expui NAS-ul deloc la Internet și să-l folosești doar în rețeaua locală, dar pentru mine asta nu e fezabil. De când Google Photos nu mai oferă backup gratuit am setat ca toate pozele pe care le fac cu telefonul să se salveze automat pe NAS. Îl mai folosesc ca un cloud personal și media streamer prin Plex.
SpaceRex este un alt expert în NAS-urile Synology. El recomandă următoarele:
- să dezactivezi userul admin și să-l schimbi cu alt nume.
- să schimbi portul de access 5000 în alt număr.
- setează snapshot replication.
- activează auto-block.
- Fă un backup offline periodic.
- Accesează datele printr-un VPN.
Concluzie
Cei de la Synology sunt cunoscuți pentru interfața intuitivă a NAS-urilor. Cu toate acestea la început ai o curbă de învățare și trebuie să studiezi un pic cum să faci toate setările. Ce vreau să spun e că un NAS nu e pentru toată lumea. Chiar dacă ai setat totul corect tot poți să-ți pierzi toate datele. Orice e expus la Internet poate fi hacked. Soluția ar fi să ai mai multe back-up-uri, pe medii și în locații diferite.
De aceea serviciile de cloud plătite sunt atât de populare, dar costă mult mai mult dacă ai multe date de stocat așa cum am eu.
Totuși majoritatea conturilor care sunt sparte sunt cele care nu au trecut prin acești pași minimi de securitate. Dacă ai peste 2TB de date pe termen lung e mai ieftin să-ți setezi un NAS.