Brute-Force-Attacke und Ransomware - Update
Synology- und QNAP-NAS in Gefahr: Sicherheits-Tipps für aktuelle Cyberangriffe
Die NAS-Hersteller Synology und QNAP melden Attacken auf ihre Netzwerkfestplatten. Mit den folgenden Sicherheits-Tipps sind Sie bestens vorbereitet.

Neben Synology hat auch QNAP eine Warnung für NAS-Besitzer herausgegeben. Cyberkriminelle sollen es ebenso per Brute-Force-Attacken auf Netzwerkfestplatten des Herstellers abgesehen haben. Schwache Passwörter oder bekannte Schwachstellen sind u.a. das Einfallstor, um eine Ransomware auf die Daten des jeweiligen Netzwerkspeichers loszulassen. Der "eCh0raix" getaufte Trojaner hat es speziell auf QNAP-Geräte abgesehen.
QNAP-Nutzer sollen ihr NAS auf die aktuelle Version aktualisieren. Installieren Sie die NAS-App "Malware Remover" in der aktuellen Version und erstellen Sie ein sicheres Passwort für den Admin-Zugang. Dazu aktivieren Sie in den Einstellungen der Funktion "Network Access Protection" die Option, Konten vor Brute-Force-Attacken zu schützen. Deaktieren Sie außerdem SSH und Telnet-Dienste, wenn Sie sie nicht benötigen.
Vermeiden Sie nach Möglichkeit Standard-Ports wie 443 oder 8080 für den Online-Zugang auf das NAS. Das passen Sie in den Einstellungen für den Fernzugang an. Je nach Gerät geschieht das auf der NAS-Oberfläche selbst, anschließend braucht es eine Anpassung der Portfreigaben des Routers.
Originalmeldung vom 23. Juli
Über Facebook berichtet NAS-Hersteller Synology über Hinweise, wonach koordinierte und automatisierte Brute-Force-Attacken gegen Netzwerkgeräte von Synology stattfinden. Ein Bot bzw. ein Bot-Netzwerk probiert Passwörter für das Standard-Administrator-Konto „admin“ aus. Synology betont, dass es kein gezielter Hacker-Angriff sei. Die Maßnahmen für den Schutz online erreichbarer Netzwerkfestplatten gestalten sich entsprechend „einfacher“.
Laut Synology sind alle Nutzer betroffen, die noch mit dem Standard-„admin“-Konto arbeiten. Als Sicherheitsmaßnahme wird empfohlen, ein neues Administrator-Konto mit individuellem Namen zu erstellen und das zuvor genutzte „admin“-Konto zu deaktivieren. Wer die Vermutung hat, bereits Opfer der Brute-Force-Attacke geworden zu sein, soll alle laufenden Backup-Aufgaben unterbrechen. Anschließend soll ein Reset des Gerätes und die Wiederherstellung eines alten Backups helfen.
Synology-NAS: Neuen Benutzer erstellen und admin-Konto deaktivieren

Auf den Support-Webseiten zeigt Synology, wie Sie auf der „DiskStation Manager“-Oberfläche Ihrer Synology-Netzwerkfestplatte einen neuen Benutzer erstellen. Je nach Gerät öffnen Sie die Systemsteuerung, wählen nacheinander „Benutzer“, „Erstellen“, vergeben die gewünschten Zugangsdaten und Kontoinformationen, tragen die gewünschten Rechte ein und bestätigen mit OK. Über das gleiche Menü können Sie das bisherige Konto auch deaktivieren.
Alternativ kopieren Sie das Admin-Konto und geben der Kopie einen individuellen Namen, prüfen Sie danach alle Berechtigungen. Nun loggen Sie sich mit "admin", mit dem neuen Account wieder ein und deaktivieren Sie das "admin"-Konto über das Menü Bearbeiten.
Denken Sie anschließend daran, alle eingerichteten Zugänge, die das "admin"-Konto nutzen, neu einzurichten. Das können etwa Apps wie der Media-Player Kodi, Netzlaufwerke auf diversen Rechnern im Heimnetzwerk und mehr sein.
Infos zum Angriff: Fehlanzeige
Synology teilt in der Facebook-Nachricht nicht mit, wer für den Angriff verantwortlich ist, wie lange die Angriffe schon bzw. noch andauern (werden) und welche Maßnahmen unternommen werden, die Sicherheit zu erhöhen oder die Angriffe abzuwehren. Wir halten Sie nach Möglichkeit weiter auf dem Laufenden.