web-dev-qa-db-fra.com

Mon adresse IP (avec un NAS) est ciblée par un pirate informatique. Que faire? Devrais-je m'inquiéter?

J'ai remarqué, basé sur la journalisation de mon NAS, que mon adresse IP est ciblée par un pirate informatique. J'ai déjà pris des mesures en interdisant automatiquement l'adresse IP de manière permanente après cinq attributs de connexion sans conséquence.

Malheureusement, le hack est en cours de traitement en utilisant plusieurs adresses IP différentes, de sorte que cette tentative de sécurité n'est pas valide car elle ne fonctionne que jusqu'à ce que le pirate informatique ne fonctionne pas des adresses IP ou lorsqu'il reçoit la bonne combinaison de nom d'utilisateur/mot de passe. Ce qui semble plutôt délicat pour moi et je ne veux pas attendre que l'un de ces deux événements se produise.

J'ai googlé certaines des adresses IP qui sont interdites et elles apparaissent sur plusieurs sites "Hacker" en tant qu'adresses IP Hacker IP. Devrais-je faire quelque chose et mes inquiétudes justifiaient-elles?

16
user007

Quant à quoi que ce soit attaché aux réseaux publics:

  1. Réduisez votre surface d'attaque - Pouvez-vous supprimer le NAS d'Internet? Pouvez-vous limiter les IP autorisés à se connecter?
  2. Augmentez les coûts d'attaque - Les lockouts sont formidables, mais assurez-vous également que vous avez un mot de passe complexe et que vous le modifiez régulièrement
  3. moniteur accès - Gardez vos yeux sur qui se connecte avec succès
  4. Traitez les risques - Avoir un plan pour l'événement lorsque quelqu'un se brise réellement. Peut-on le NAS être utilisé pour accéder au reste de votre réseau? Y a-t-il quelque chose dessus Ce serait un risque si cela tombait dans les mauvaises mains? Avez-vous des sauvegardes?
43
schroeder

À mon avis, vous devez définitivement interdire toutes les connexions directes à votre NAS d'Internet (y compris le transfert de port).

Cependant, il dépend des données que vous avez là. Donc, il y a 2 options:

  1. S'il est censé être une sorte de serveur public, que vous et vos amis/autres personnes sont destinés à utiliser, alors bien, conservez-le connecté et concentrez-vous pour le rendre plus sécurisé.

  2. Mais si vous stockez une sorte de données confidentielles et que la perte de confidentialité, la disponibilité ou l'intégrité pourrait être nocive pour vous - simplement le déconnecter immédiatement. Signifie immédiatement en ce moment, causer le risque que votre NAS pourrait être piraté et que vos données fuient pourraient être trop élevées (à nouveau, dépend de votre propre évaluation sur ce qui vous arrive si vos données stockées sur NAS est divulguée/modifiée/supprimée, et à quel point il est difficile pour vous).

Dans le second cas, fixant votre NAS _ _ ne résoudra pas vraiment le problème , car il restera un seul point d'échec/entrée . Même si vous le configurez correctement, avec une authentification, une authentification, une authentification, une authentification, etc. à trois facteurs, et même si votre système est à jour, il ne pouvait toujours pas rester une vulnérabilité à zéro jour d'un service correctement configuré et protégé sur votre NAS. Comme cooffreed (voir Comment expliquer cooffre sans termes techniques ? et Comment fonctionne exactement l'opensl TLS Heartbeat (coeur) exploite ? ). Lorsque le coeur était zéro jour et que les gens avaient un serveur Web avec écoute SSL (HTTPS), même s'il était correctement configuré - il pourrait être toujours piraté, sans aucune alerte dans les journaux et ainsi de suite, et l'attaquant n'a pas besoin d'authentifier du tout.

Ou un autre exemple plus pertinent pour NAS peut-être: https: //www.kb.cert.org/vuls/id/615910 . Imaginez le moment où cette vulnérabilité était nulle jour. Ensuite, si vous avez votre synologie NAS avec Web Server connecté à Internet, il "autoriser un utilisateur non authentifié à distance à ajouter des données arbitraires aux fichiers du système sous les privilèges root", ce qui implique que l'attaquant distant pourrait "Exécuter le code arbitraire" ( http: //www.cvedetails.com/cve/cve-2013-6955/ ). Même si vous avez limité un accès à votre serveur Web de manière appropriée - cela ne vous aidera pas dans ce cas, car il s'agit de la vulnérabilité du serveur lui-même.

Alors quoi faire?

Placez votre NAS derrière un routeur et configurez le serveur VPN sur le routeur. Ensuite, pour accéder à votre NAS, vous avez besoin (1) pour vous connecter via VPN à votre réseau domestique et (2) pour vous authentifier sur le NAS lui-même. Ainsi, maintenant, pour accéder à vos données, quelqu'un devrait d'abord pirater votre routeur, puis pirater votre NAS. Si le routeur dispose d'un logiciel différent, cela signifie qu'un attaquant a maintenant besoin de 2 exploits zéro jour au lieu de 1 si vous avez tout configuré correctement et la mise à jour régulièrement. Cette mesure ajoute un autre niveau de protection et rend beaucoup plus difficile à accéder à vos données sur NAS pour un attaquant.

Bien sûr, il est maintenant plus compliqué pour vous d'accéder à vos dossiers également, mais c'est un prix de sécurité supérieure. Vous devez passer à la fois du temps et de l'argent (pour acheter un routeur capable VPN, payer probablement une adresse IP statique si elle est disponible (ou même commuter un fournisseur), configurez-la, etc.). Ensuite, vous ne pouvez vous connecter qu'au VPN si vous avez installé un client. Pour en faire un peu plus facile, vous pouvez toutefois rechercher des solutions VPN sans client.

2
Andrey Sapegin

Beaucoup de choses que vous pouvez faire pour protéger votre NAS: - Modèle de mot de passe compliqué, 2 facteurs login .... - Activez et renforcez votre réglage de la règle de pare-feu de routeur. - Allumez et renforcez votre NAS pare-feu. - Accès restreint de TCP Port et service à partir du segment interne et Internet. - Utilisez toujours HTTPS - Utilisez VPN - éteignez et bloquez tous les services Cela n'est pas nécessaire d'exposer à Internet. - Attribuer un accès à des applications limitée avec un compte d'utilisateur à utiliser sur Internet (pour accéder à votre NAS).

0
alf