@Lorence Triest verhaal met grote impact.
....en had ik voor mijn netwerk en databeveiliging zelfs een professionele firma ingehuurd.
Ik lees meer dan eens (en zelfs ook ervaring in mijn kennissenkring) dat veel van die bedrijven er gewoon met de pet naar gooien.
Kost veel geld, en als er dan iets aan de hand is, verschuilen ze zich achter kleine lettertjes in het contract.
....Dus de enige 'weak spot' is dus het niet afvinken van de standard 'Admin' user.
Dat had dat externe bedrijf wat je speciaal hebt aangetrokken, eigenlijk gewoon moeten weten.
Maar er zijn veel meer "weak spots" in een netwerkbeveiliging aan te merken.
Bij een kennis van mij heeft de attack helemaal niet plaats gevonden via connectie "rechtstreeks" met de NAS,
maar via ransomware op diens
PC, welke van daaruit via de "open" SMB netwerk shares hun werk doet ook naar bestanden op de NAS.
Wat ik wel frapant vind is dat Synology eigenlijk geen enkele melding doet ivm een eventuele oplossing naar zijn klanten toe, en dit terwijl Qnap dit bijvoorbeeld wel doet (tot nu toe wel nog altijd geen decryptor gevonden
).
Van die kennis weet ik dat Synology achter de schermen wel degelijk bezig is, via een ticket wat hij had ingelegd voor een oplossing.
Maar ook zij gaven aan nog geen ontsleutelingsalgoritmen te hebben gevonden.
Binnen de (beperkte) mogelijkheden worden via overheden, justitie e.d. toch geprobeerd lieden op te sporen die hier mee bezig zijn.
Vanuit dat soort acties (en mogelijke arrestaties) komen dan mogelijk ook sleutels vrij.
Maar omdat zich dit over internationale regio uitspreidt, is het meestal een verloren zaak.
Admin uitvinken wordt sinds jaar en dag hier op het forum reeds gepromoot.
Bij installatie van een NAS met huidige firmware wordt het zelfs door Synology afgedwongen om dat te doen.
Maar zoals aangehaald, daar hoeft in bepaalde situaties niet eens het probleem te hebben gelegen.