Synology-Forum.nl
Algemeen => The lounge => Topic gestart door: Koensk op 14 mei 2017, 19:52:15
-
Hi all,
Afgelopen dagen veel nieuws gelezen over de recente cyberaanvallen die zo wat heel de wereld getroffen heeft.
Kan ik met mijn bescheiden synology en beperkte kennis toch goed beveiligen tegen dergelijke zaken?
Backups maken doe ik natuurlijk, maar bestaat er bijvoorbeeld een kans dat ik de malware ook back up?
Waar moet ik nog meer op letten?
Grts Koen
Verstuurd vanaf mijn Moto X Play met Tapatalk
-
Als je alle berichten hebt gelezen, zal je ook hebben gelezen hoe het komt en hoe je e.e.a kan voorkomen.
http://www.theregister.co.uk/2017/05/13/wannacrypt_ransomware_worm/
Op basis daarvan kan je dan beredeneren welk risico je loopt.
Zelfs de ouwevandagen van Seniorweb weten wat ze moeten doen.
-
Als je wat twitter links in het artikel volgt, kom je uit bij een plaatje dat expliciet uitlegt wat je moet doen :
https://mobile.twitter.com/patrickcoomans/status/863309342468165632
-
Zoverre ik het begrepen heb, betreft het hier een bug in de SMB1 implementatie van windows en niet in SMB zelf. De nas is hier dus niet kwetsbaar voor en voor windows was er al sinds 14 maart (https://technet.microsoft.com/en-us/library/security/ms17-010.aspx) een update beschikbaar die deze bug verholpen heeft.
Het zijn dus alleen de windows systemen waar de update al 8 week genegeerd is, waar de crypto software zich op kon installeren. Voor Windows XP, dat geen updates meer krijgt, heeft Microsoft nu toch een update uitgebracht om deze verouderde systemen tegen dit soort mallware te beschermen. Die update kun je hier (http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598) handmatig bij MS ophalen.
Het is gewoon naïef om niet direct te updaten als er een secutity lek bekend wordt. Mallwaremakers hebben meestal in zeer korte tijd na publicatie van de bug hun mallware hier op aangepast. Ze moeten ook snel werken, zodat ze hun mallware kunnen publiceren voordat alle computers een update gehad hebben.
-
In de nacht van vrijdag op zaterdag heb ik wel uitval en storingen gehad met de glasvezel internetconnectie.
Dus achterliggende storing bij de internet provider (Telfort in mijn geval).
Omwisseling van modem/router van Telfort hielp toen niet (ik heb 3 test-routers). Een storing in de storingspagina van Telfort werd niet gemeld.
In de loop van de ochtend "gedeeltelijk" opgelost. Geen problemen meer met internet en TV.
Het was nog zodanig vroeg dat de meeste mensen het niet eens hebben opgemerkt.
Maar probleem met iTV via internet op een PC, een andere dienst van Telfort blijft een storing aanwezig. En dat melden mensen wel.
Je leest er binnen "Telfort support" mogelijk niets van, omdat dit soort zaken doorgaans zoveel mogelijk wordt verzwegen mocht men er slachtoffer van zijn geweest. (Zeker als internetorganisatie).
-
Zover ik weet geldt sinds 1januari 2016 een meldingsplicht voor dit soort zaken. Dat wil niet zeggen dat het meteen openbaar gemaakt wordt. Jij hangt ook je vuile was liever niet buiten.
-
Als het probleem binnen de perken is, en te isoleren, zal men het proberen intern op te lossen zonder er ruchtbaarheid aan te geven.
(Dat begrijp ik best, dat men dat niet aan de grote klok hangt).
Alleen als de omvang te groot is, en de storing die het veroorzaak publiekelijk niet is te negeren, zal men er melding van maken.
(De iTV services van Telfort om TV via internet te bekijken werken nu ook weer, na een aantal dagen niet bereikbaar te zijn geweest).
-
Zover ik weet geldt sinds 1januari 2016 een meldingsplicht voor dit soort zaken.
Ja en nee. Als de data versleuteld is, geldt er in eerste instantie een meldplicht. Die meldplicht vervalt, als men via logbestanden kan aantonen dat er geen data verstuurd is en er geen data verloren is. (er is een goede backup) Er is dan nml niet gelekt. Bij minder complete logging geldt er dus wel die meldplicht bij ransomeware besmetting.
Zie ook autoriteitpersoonsgegevens.nl (https://autoriteitpersoonsgegevens.nl/nl/nieuws/datalek-door-ransomware-wat-moet-u-doen)
Zij schrijven o.a.:
Als een verantwoordelijke geen onderzoek doet, moet hij ervan uit gaan dat alle gegevens in gekoppelde bestanden of systemen door de besmetting getroffen kunnen zijn.
Met andere woorden: Als je wel onderzoek doet, kan het blijken dat het toch geen lek was.
-
Dit is wel een interessante
https://www.synology-forum.nl/index.php?topic=31871.0
Want ik kan natuurlijk leuk backuppen, maar als alles dan toch geïnfecteerd raakt doordat de backup schijf altijd benaderbaar is.
Verstuurd vanaf mijn Moto X Play met Tapatalk
-
Gewoon loskoppelen van de back-up media is altijd aan te bevelen. Zonder connectie kan die niet geïnfecteerd raken.
-
In Hyper Backup zit een optie om je USB-HD te ontkoppelen als de backup is voltooid.
[attachimg=3]
[attachimg=1]
Getest en werkt. ;D
[attachimg=2]
-
Top thx Birdy
Verstuurd vanaf mijn Moto X Play met Tapatalk
-
In Hyper Backup zit een optie om je USB-HD te ontkoppelen als de backup is voltooid.
Maar is alleen bruikbaar als je de backup steeds handmatig start. Het automatisch unmounten bespaart je te wachten totdat de backup afgesloten is.
Ik backup mijn home folders elke 3 uur naar de USB. Dan zal hij toch gemount moeten blijven omdat de nas de externe schijf niet zelf kan mounten. (ook goed uit veiligheidsoogpunt).
1,5 uur verschoven, backup ik de home folders ook elke 3 uur naar een 2e nas. Dat voelt al een stuk veiliger dan usb, omdat een besmette nas geen rechtstreekse toegang tot de backup nas heeft. (NB de mail staat in de homes en die veranderd steeds dus backup ik frequent)