Le DynDNS n’est pas le problème, mais rendre l’interface Web non cryptée du Syno accessible directement depuis Internet via le port 5000 est bien sûr une invitation directe pour chaque jeune hacker.
Les robots qui recherchent constamment des ports ouverts sur Internet peuvent actuellement trouver quelque chose comme ça en quelques minutes et les premières tentatives de pénétration commencent généralement au cours de la première heure.
Il se pourrait donc très bien que quelqu’un ait utilisé un programme de craquage de mot de passe pour contourner la connexion sur votre NAS et ainsi obtenir un accès complet à votre NAS, de sorte que votre NAS serait alors considéré comme complètement compromis.
La première chose que je ferais est de réfléchir aux données confidentielles qui s’y trouvent ou s’y trouvaient, et si vous devez prendre des mesures de prévention des dommages, telles que le blocage d’autres comptes ou cartes de crédit, ou en fonction des données qui ont pu être volées.
Afin de pouvoir estimer le risque d’un éventuel piratage avec le vol de données supplémentaire possible, il est préférable de supposer le pire des cas, à savoir que toutes vos données ont été entièrement copiées et peuvent désormais être utilisées à mauvais escient par des criminels qui vous ne vous rencontrerez jamais.
Hobby-Nerd ohne wirtschaftliche Abhängigkeiten zur Swisscom
J’ai vérifié l’accès et tout dans le protocole était correct.
De plus, j’ai inclus une protection de connexion ; si vous utilisez un mauvais mot de passe 5 fois, vous serez bloqué indéfiniment.
J’ai également bloqué certaines zones IP à tous les niveaux.
Cela signifie que les accès indésirables provenant de connexions inconnues sont très limités.
Et en complément :
Si le journal était toujours disponible sur votre Syno et qu’il n’avait pas déjà été supprimé par vos précédentes “tentatives de correction”, j’examinerais le journal pour voir s’il existe des connexions utilisateur qui ne pourraient pas provenir de vous.
Cela faciliterait bien sûr une évaluation des risques liés aux dommages causés.
Hobby-Nerd ohne wirtschaftliche Abhängigkeiten zur Swisscom
Rendre l’interface web d’un routeur ou d’un NAS accessible au public directement depuis Internet est un interdit absolu en termes de sécurité, et c’est pourquoi, par exemple, l’accès web à la box Internet est déjà absolument bloqué dans le firmware et vous Vous ne pouvez réellement accéder à l’interface Web de l’IB qu’à partir d’Internet via une connexion VPN sécurisée supplémentaire.
C’est exactement ainsi que vous devez gérer l’interface Web d’un NAS.
Le fait que vous n’ayez rien remarqué dans le journal lui-même ne vous donne aucune certitude sur ce qui s’est exactement passé, car avec un accès complet au NAS, vous pouvez bien sûr supprimer immédiatement toute entrée de journal suspecte.
Hobby-Nerd ohne wirtschaftliche Abhängigkeiten zur Swisscom
Salut @Hauseunteuth11
J’espère que selon les normes actuelles, vous entendez l’accès via VPN - et non le port 5001 ? 😉
Peu importe pour moi qu’en tant qu’attaquant, j’exploite une faille de sécurité via HTTP ou HTTPS. 😁
LG
r00t
4b 65 69 6e 65 20 4d 61 63 68 74 20 64 65 72 20 6c 65 67 61 63 79 20 49 50 21
En plus de la connexion VPN déjà évoquée par @r00t, ce qui est également recommandé pour la sécurité de base du Syno :
- remplacez l’utilisateur préinstallé “admin” par votre propre utilisateur personnel
- Sécurité supplémentaire de l’interface graphique d’administration Syno en activant 2FA, par exemple en saisissant un code supplémentaire de l’authentificateur Google
- S’il n’est pas déjà activé, activez le propre pare-feu de Syno et limitez l’accès autorisé au minimum nécessaire
Hobby-Nerd ohne wirtschaftliche Abhängigkeiten zur Swisscom
La même chose s’est produite chez nous au cours des 3 derniers mois. Sans aucune assistance, on nous a au moins fourni un routeur. Mais le problème n’est toujours pas résolu. Pour les téléphones gênants, on nous dit toujours que nous avons un appareil contaminé, mais après de nombreuses recherches et vérifications, ce n’est pas vrai. Alors pourquoi tout cela, juste parce qu’une IA le voit ainsi, on ne réagit pas et on prétend que c’est la faute des clients. Désolé, ça ne va pas du tout.
SC-Client Reste Team Viewer, qui est installé sur la majorité des appareils, mais ce logiciel hautement professionnel est pour moi hors de tout soupçon.
Je n’en serais pas si sûr. Pour des raisons de sécurité bien connues, je n’utilise pas Teamviewer ni d’autres logiciels similaires, tout comme je n’utilise pas Twitter, Facebook & Co sur un smartphone. Je n’utilise que Threema, qui est très sûr et qui est également utilisé par la Confédération dans ses relations avec les ambassades, etc. et qui est également la seule application de ce type autorisée à l’armée.
J’utilise l’Internet Swisscom depuis plus de 20 ans et je n’ai jamais rencontré de blocage. J’ai également toujours été très satisfait du service téléphonique et j’ai toujours trouvé rapidement une solution aux rares problèmes rencontrés avec Internet, Blue-TV et les appareils mobiles. J’étais habitué à autre chose de la part d’autres fournisseurs que j’utilisais chez Swisscom et qui m’aidaient plus mal que bien. C’est aussi la raison pour laquelle j’ai décidé de passer à Swisscom à l’époque.
Swisscom ne bloque certainement pas les accès à Internet juste pour le plaisir.
Lori-77 Car toutes les APP que l’on installe ne font pas forcément ce qu’elles prétendent faire. Il se peut qu’elle fasse des choses en arrière-plan que tu ne devrais pas savoir.
C’est vrai, par exemple l’application TEMU a été soupçonnée d’aspirer trop de données. Il faut bien financer d’une manière ou d’une autre cette marchandise de pacotille trop bon marché, par exemple en commercialisant des données volées.