Вашият NAS е може би едно от най-важните устройства в домашната мрежа, но му давате вниманието, което заслужава, когато става дума за сигурност?
Последното нещо, което искате, е вашият NAS да бъде опростен и / или нападнат от злонамерен софтуер, като например SynoLocker ransomware, който мина преди няколко години в Synology NAS кутии. Добрата новина е, че съществуват начини да останете защитени от бъдещи атаки и да предотвратите проникването на кутията си от NAS.
Забележка: Повечето от стъпките и изображенията по-долу се основават на моя Synology NAS, но можете да направите тези неща и на повечето други кутии на NAS.
Може би най-лекото нещо, което можете да направите, за да защитите NAS, е да поддържате софтуера актуален. Кутиите на Synology NAS работят с DiskStation Manager и обикновено има нова актуализация на всеки няколко седмици.
Причината, поради която искате да поддържате актуализации, не е само за охладените нови функции, но и за корекции на програмни грешки и корекции за защита, които поддържат вашия NAS сигурен и сигурен.
Вземете SynovLocker ransomware като пример. По-новите версии на DiskStation Manager са безопасни от това, но ако не сте актуализирали няколко години, може да сте уязвими. Плюс това, по-новите експлойти винаги се освобождават - друга причина да се справи с актуализациите.
Вашият NAS идва с администраторски акаунт по подразбиране, а потребителското име е най-вероятно "admin" (истински творчески, нали?). Проблемът е, че обикновено не можете да промените потребителското име на този профил по подразбиране. Препоръчваме да деактивирате администраторския акаунт по подразбиране и да създадете нов администраторски акаунт с потребителско име.
Причината за това е да се даде на хакерите още един слой, който трябва да пробият. С подразбиращ се акаунт, те могат да използват "admin" като потребителско име и просто да се съсредоточат върху напукване на паролата. Това е подобно на начина, по който хората никога не променят идентификационните данни за вход на своя маршрутизатор - по подразбиране потребителското име обикновено е "администратор" и паролата е "парола", което го прави супер лесен за влизане.
Създавайки администраторски профил с потребителско име като "BeefWellington" и след това с помощта на силна парола, вие сериозно намалявате шансовете на акредитираните акаунти в профила си да се счупят от мързеливия детски скрипт.
Ако не използвате двуфакторна удостоверяване вече за различните си онлайн профили, тогава трябва да сте. Вашият NAS вероятно има способността и за това, така че да се възползвате от него.
Удостоверяването с две фактори е чудесно, защото не само имате нужда от потребителско име и парола за вход, но и от друго устройство, което притежавате (като смартфон), за да потвърдите влизането. Това прави почти невъзможно хакерът да проникне в профила ви (въпреки че никога не казвайте никога).
Когато се свързвате отдалечено с вашия NAS, вероятно го правите през HTTP, ако не сте забъркали с настройки. Това не е сигурно и може да остави вашата връзка широко отворена за приемане. За да поправите това, можете да принудите своя NAS да използва HTTPS връзка по всяко време.
Необходимо е обаче първо да инсталирате сертификат за SSL на вашия NAS, което може да бъде доста процес. За начало се нуждаете от име на домейн, за да свържете SSL сертификата и след това да свържете IP адреса на вашия NAS с името на домейна.
Вие също трябва да платите за SSL сертификат, но те обикновено не са повече от $ 10 на година от всеки реномиран регистратор на домейни. И Synology дори има поддръжка за Нека да шифрова SSL сертификати безплатно, ако искате да отидете на този маршрут.
Защитната стена е цялостна добра защита, тъй като тя може автоматично да блокира всяка връзка, която вашият NAS не разпознава. Обикновено можете да персонализирате правилата, които използва, за да запазят определени връзки отворени, като същевременно изключват всички други връзки.
По подразбиране повечето защитни стени на което и да е устройство дори не са активирани, което позволява на всеки и всички без проверка и това обикновено е лоша идея. Затова не забравяйте да проверите настройките на защитната стена на вашия NAS и да персонализирате всички правила, които да отговарят на вашите нужди.
Например, бихте могли да имате правило, което блокира всички IP адреси от определени държави или правило, което позволява само определени портове от IP адреси в САЩ - светът е вашата стрида.
Въпреки че всички горепосочени стъпки са чудесни неща, които трябва да направите, за да сте сигурни, че NAS не сте сигурни 100% по никакъв начин. Най-доброто, което можете да направите, е просто да запазите NAS изключен изцяло от външния свят.
Разбира се, това не е лесно, особено ако имате определени програми, работещи на вашия NAS, които се възползват от отдалечен достъп (като например използването на вашия NAS като собствена услуга за съхранение на облаци).
Но важното, което трябва да отбележите тук, е, че поне сте наясно с рисковете, когато излагате вашите NAS на външния свят, и че горните стъпки няма да ви задържат NAS 100% безопасно, задължително. Ако търсите на най-добрият начин да запазите NAS сигурна, то е достъпна само за вашата локална мрежа.