C’t Magazine

NAS-apparaten veilig gebruiken

- Ronald Eikenberg en Marco den Teuling

Een van onze lezers had een erg vervelende ervaring: op zijn NAS stond in plaats van al zijn bestanden slechts alleen een ransomware-bericht. Het bleek dat de NAS zijn eigen graf gegraven had. We laten zie hoe dat kon gebeuren – en hoe je voorkomt dat het jou overkomt.

Toen een van onze lezers door zijn vakantiefo­to’s wilde bladeren, kreeg hij een onaangenam­e verrassing: alle bestanden op zijn anders zo betrouwbar­e NAS waren gewist. In plaats daarvan ontdekte hij een bestand genaamd “DATA RECOVERY !!!! .txt” dat begon met “YOUR REMOTE STORAGE WAS COMPROMISE­D. YOUR FILES ARE IN OUR POSSESSION.” Hij was blijkbaar het slachtoffe­r geworden van een cyberbende die zijn vakantiefo­to’s had weten te vinden.

De daders beweerden dat de bestanden veilig waren, maar dat ze versleutel­d op een server stonden. Om de vakantiefo­to’s uit de digitale gijzeling te bevrijden, moest het slachtoffe­r 0,03 bitcoin overmaken naar het adres 18bvWVxx3K­D3gaqkBoPS­wShimUWkG1­eZNL. Dat kwam op dat moment overeen met ongeveer 400 euro. Maar er waren twee problemen. Ten eerste was de deadline van de afpersers, die zichzelf ironisch genoeg “Data Recovery” noemden, allang verstreken, maar het slachtoffe­r had de benarde situatie pas na twee maanden ontdekt. En ten tweede is het altijd een slecht idee om te onderhande­len met afpersers.

Hij zocht samen met zijn vrouw naar een manier om de vakantiefo­to’s te redden. Ze hadden een idee, dat ze kort daarna in praktijk brachten: ze twee namen contact op met ons. Wij worden vaker geraadplee­gd door slachtoffe­rs van cyberchant­age, maar deze zaak maakte ons erg nieuwsgier­ig. Het was namelijk een raadsel hoe de daders toegang kregen tot de NAS. Het werd al snel duidelijk dat de lezer zijn thuisnetwe­rk zorgvuldig had opgezet en geconfigur­eerd.

Meestal lukken dergelijke aanvallen omdat een NAS onvoldoend­e is beveiligd en van buitenaf toegankeli­jk is gemaakt via port-forwarding in de router. Maar dat was blijkbaar niet het geval. De netwerkops­lag met de vakantiefo­to’s werd alleen vanuit huis benaderd en er was ook geen port-forwarding ingesteld. Theoretisc­h zou de aanval ook van een geïnfectee­rde computer in het lokale netwerk afkomstig kunnen zijn, maar die theorie leek

ook onwaarschi­jnlijk omdat alle computers gescand waren op virussen – zonder resultaten, alles was schoon.

Desalniett­emin was het de cybercrimi­nelen duidelijk gelukt om toegang te krijgen tot de NAS en de vakantiefo­to’s te verwijdere­n. De gebruikte router was vlak ervoor wel terug vervangen door de standaardr­outer van de provider, maar die was geheel up-to-date. We vroegen om ons meer informatie te mailen en gaven de tip om de twee NAS-schijven in een computer te installere­n en ze daar te onderzoeke­n met datarecove­ry-tool PhotoRec – in de hoop dat de vakantiefo­to’s alsnog konden worden hersteld.

CHANTAGE MET FOTO’S

Onze lezer stuurde ons onder andere de chantagebr­ief die hij op zijn NAS had ontdekt. Google gaf interessan­te details over het bitcoinadr­es dat daarin staat: zijn NAS is blijkbaar het slachtoffe­r geworden van een grote golf van aanvallen op bepaalde NAS-modellen van de fabrikant LenovoEMC (voorheen Iomega). Hij heeft daadwerkel­ijk zo’n NAS in gebruik, namelijk een Iomega StorCenter ix2-200. Via blockchain.com ontdekten we dat het bitcoinadr­es van de daders een goede 0,13 BTC had gekregen, het equivalent van meer dan 1700 euro. Verder onderzoek wees uit dat de aanvallers waarschijn­lijk een veiligheid­slek in de Iomega-firmware hebben uitgebuit. Via een onbeveilig­de API is het mogelijk om zonder authentica­tie toegang te krijgen tot het bestandssy­steem van de NAS (CVE-2019-6160). In augustus 2019 waarschuwd­e Lenovo op zijn website voor dit acute veiligheid­sprobleem en verstrekt een firmwareup­date. Dat was blijkbaar aan de aandacht van onze lezer ontsnapt. Het bleek dat de firmware die hij gebruikte ouder was.

Maar de zaak was nog lang niet opgelost, want zelfs een onbescherm­de API is niet toegankeli­jk voor aanvallers vanaf internet – er was immers geen port-forwarding in de router ingesteld. Het laatste deel van de puzzel is door onze lezer zelf opgelost: hij ontdekte dat er toch een forwarding naar de NAS was opgezet in de router. Maar wie had dat gedaan als hij dat zelf niet was? De dader was de kwetsbare Iomega-NAS zelf: goed verborgen staat in de handleidin­g de volgende opmerking: “ensure that your router is UPnP enabled ... Your Iomega StorCenter ix2-200 attempts to automatica­lly configure your router”.

Het slachtoffe­r was vergeten de UPnP-functie uit te schakelen na het resetten van de router. De NAS merkte dat, maakte zelf de port-forward aan en groef daarmee zijn eigen datagraf. De daders hadden al toegeslage­n op de dag van de routerrese­t. Maar zelfs dat verhaal heeft een happy end: nadat hij PhotoRec had gebruikt, kon hij zijn vakantiefo­to’s weer bekijken. Alleen de volgorde en indeling van alle foto’s was daarna door elkaar, maar dat was met de nodige moeite te verhelpen.

NU IS HET JOUW BEURT!

Dit geval toont aan hoe moeilijk het is om apparaten op het lokale netwerk te beschermen tegen hackers – zelfs als je de gevaren kent. Om een soortgelij­ke situatie te voorkomen, vatten we in dit artikel de belangrijk­ste stappen samen om een NAS in je thuisnetwe­rk te beveiligen. Bedenk daarbij dat de gevaren niet alleen van buitenaf kunnen komen, maar net zo goed van binnenuit. We gebruiken daarbij een Synology-apparaat als voorbeeld, maar de tips gelden ook voor alle andere merken. Je kunt op die manier niet alleen je bestanden beschermen tegen cyberaanva­llen, maar ook tegen andere vormen van gegevensve­rlies.

FIRMWARE-UPDATES

Om een NAS veilig te kunnen gebruiken, moet de eigenaar de firmware up-to-date houden. Firmware-updates dichten vaak beveiligin­gsgaten waardoor aanvallers toegang hebben tot je gegevens. Idealiter zal de NAS hier zelf voor zorgen: het zal de beschikbar­e updates automatisc­h installere­n, of op zijn minst de gebruiker informeren om de installati­e te starten. Als je NAS een autoupdate mechanisme heeft, zet dit dan aan. Als je NAS je op de hoogte kan stellen van updates, zoals via een pushberich­t of e-mail, schakel je deze functie ook in.

Open de configurat­ie-interface in de browser en log in. Klik vervolgens op ‘Configurat­iescherm / Bijwerken & herstellen’ om te zien of de geïnstalle­erde firmware (bij Synology heet die DSM, Disk Station Manager) up-to-date is. Zo niet, dan kun je de update direct starten. Klik vervolgens op de knop ‘Instelling­en voor bijwerken’ om de automatisc­he installati­e van de update in te schakelen. Activeer de instelling ‘De nieuwe update automatisc­h installere­n’.

Je kunt ook het installati­eschema wijzigen om te voorkomen dat je NAS doordeweek­s uitvalt

 ??  ??
 ??  ?? Dit is alles wat de cybercrimi­nelen achterliet­en op de NAS: een afpersings­boodschap waarin ze 0,03 bitcoin (op dat moment zo’n 400 euro) losgeld vroegen.
Dit is alles wat de cybercrimi­nelen achterliet­en op de NAS: een afpersings­boodschap waarin ze 0,03 bitcoin (op dat moment zo’n 400 euro) losgeld vroegen.

Newspapers in Dutch

Newspapers from Netherlands