pctine wrote:如果不影響正常運作,...(恕刪) 更改port number 我覺得並無法避免這種等級的hacker要掃port(1~65535)應該是輕而易舉的還是建議大家先將對外port封閉比較保險接著就等群揮官方那邊有甚麼應變措施
Dear all,其實每家都有不同的資安政策,也會隨著規模與資源調整。市占率高,自然也會容易成為目標,也需要更積極的資安應變。只能說半年連續兩次重大資安事件,可以看出 Synology 目前使用的資安政策,已經不適用於現有的市場,如果他沒有調整,把他移除在採購名單,另外尋找方案,是一個正確的理性選擇。因為他已經無法推出滿足你需求的產品了!關於問題點,目前還沒有看到相關分析是從漏洞或暴力破解密碼,我認為這時候採取閃避是正確的,因為此時 Synology 供給並不能滿足客戶需求。可以等到問題解決,再重新評估是否將產品線加入選擇名單中。Have a nice day!Best regards,Amigo
真是惡劣行徑....所幸在下一向不把 NAS 直接對外,不對 NAS 做任何 Port forwarding,一律限在 LAN 內使用。外出時則先 VPN 回家再做管理或資料存取。直覺上也許不是很方便,但是目前有此危機,這樣的做法,不妨暫時參考看看。
jeff12302006 wrote:更改port num...(恕刪) Dear jeff12302006,> 更改port number 我覺得並無法避免我認為可以先作這個簡單的事,如果無法將對外連接埠關閉暫停服務。至少先停止一個可能性。> 這種等級的hacker要掃port(1~65535)應該是輕而易舉的我認為這不是由人操作,而是透過 Worm 或 Maleware 以程式掃描入侵。這類程式如果要掃描通訊埠,會消耗較多的時間,根據柿子挑軟的吃的原則,會繼續找下一家。畢竟,全網路世界的母體數當中,沒有改通訊埠而且對外開放的數量不少,程式也要爭取時間盡量入侵,應該不至於慢慢掃描,投資報酬率不划算!從昨天到今天不到 48 小時,搜尋頁面從 2014/8/4 2:00AM 1頁結果到目前超過10頁,大家開始有警覺,這會影響他的業績。> 還是建議大家先將對外port封閉比較保險這是最好的方法。> 接著就等群揮官方那邊有甚麼應變措施在應變措施出來前,能繼續關閉服務,暫停採購與中止驗收 Synology 產品,是最好的方法。我很難想像有客戶願意購買正在被傳播入侵勒索程式的產品,上線並對外開放服務﹍所以,我正在盡快像朋友散播 SynoLocker 綁架 Synology NAS 的訊息,讓大家都有警覺心,避免勒索程式綁架更多的受害者!Have a nice day!Best regards,Amigo
npc wrote:如果用戶有開啟 Cl...(恕刪) Dear all,我想 npc 網友的意思是說:當完成加密後,檔案日期會比其他客戶端的新,就有可能被客戶端程式判斷為新版本,自動同步並覆蓋客戶端的檔案,擴大災情。有 rsync 的也要特別注意!npc,請問我說的是你要說的嗎?Have a nice day!Best regards,Amigo
ulimie wrote:現在很多 Route...(恕刪) Dear all,ulimie 網友是建議,當您在外面要存取家裡 NAS 的檔案,可以使用 VPN 客戶端程式連入家中網路,讓 NAS 以為客戶端程式是在家裡的電腦主機,允許存取。這樣可以保有部份的檔案分享,同時兼顧不會讓人任意存取 NAS 的機會,是比較安全的作法~Have a nice day!Best regards,Amigo
Dear all,另外,提醒大家一旦使用 Synology EZ-Internet / Quick Connect,各位的 NAS 就暴露在外,其實是很危險的服務﹍Have a nice day!Best regards,Amigo