Votre NAS est probablement l’un des appareils les plus importants de votre réseau domestique, mais lui accordez-vous l’attention qu’il mérite en matière de sécurité?
La dernière chose que vous voulez, c’est que votre NAS soit piraté et / ou envahi par des logiciels malveillants, comme le Rançongiciel SynoLocker qui s’est frayé un chemin sur les boîtiers Synology NAS il y a quelques années. La bonne nouvelle est qu’il existe des moyens de rester à l’abri des futures attaques et d’éviter que votre boîtier NAS ne soit piraté.
: La plupart des étapes et des images ci-dessous sont basées sur mon Synology NAS, mais vous pouvez également faire ces choses sur la plupart des autres boîtiers NAS.
Soyez diligent sur les mises à jour
La chose la plus simple que vous puissiez faire pour sécuriser votre NAS est peut-être de maintenir le logiciel à jour. Les boîtiers Synology NAS exécutent DiskStation Manager, et il y a généralement une nouvelle mise à jour toutes les deux semaines.
La raison pour laquelle vous voulez vous tenir au courant des mises à jour n’est pas seulement pour les nouvelles fonctionnalités intéressantes, mais aussi pour les corrections de bogues et les correctifs de sécurité qui protègent votre NAS.
Prenons l’exemple du ransomware SynoLocker. Les nouvelles versions de DiskStation Manager sont à l’abri de cela, mais si vous n’avez pas mis à jour depuis plusieurs années, vous pourriez être vulnérable. De plus, de nouveaux exploits sont toujours publiés – une autre raison de se tenir au courant des mises à jour.
Désactiver le compte administrateur par défaut
Votre NAS est livré avec un compte administrateur par défaut, et le nom d’utilisateur est probablement «admin» (vrai créatif, hein?). Le problème est que vous ne pouvez généralement pas modifier le nom d’utilisateur de ce compte par défaut. Nous vous recommandons de désactiver le compte administrateur par défaut et de créer un nouveau compte administrateur avec un nom d’utilisateur personnalisé.
La raison en est de donner aux pirates une autre couche qu’ils doivent percer. Avec un compte par défaut, ils peuvent utiliser «admin» comme nom d’utilisateur et se concentrer uniquement sur le craquage du mot de passe. C’est similaire à la façon dont les gens ne changent jamais les informations de connexion de leur routeur – par défaut, le nom d’utilisateur est généralement «admin» et le mot de passe est «mot de passe», ce qui facilite grandement les intrusions.
En créant un compte administrateur avec un nom d’utilisateur tel que «BeefWellington», puis en utilisant un mot de passe fort, vous réduisez considérablement les chances que les informations d’identification de votre compte soient piratées par un script paresseux.
Activer l’authentification à deux facteurs
Si vous n’utilisez pas déjà l’authentification à deux facteurs pour vos différents comptes en ligne, vous devriez l’être. Votre NAS a probablement la capacité pour cela aussi, alors profitez-en.
L’authentification à deux facteurs est excellente car non seulement vous avez besoin du nom d’utilisateur et du mot de passe pour vous connecter, mais vous avez également besoin d’un autre appareil que vous possédez (comme un smartphone) pour confirmer la connexion. Cela rend presque impossible pour un pirate informatique de pénétrer dans votre compte (même si, ne dites jamais jamais).
Utilisez HTTPS
Lorsque vous accédez à votre NAS à distance, vous le faites probablement via HTTP si vous n’avez pas dérangé les paramètres. Ce n’est pas sécurisé et peut laisser votre connexion largement ouverte. Pour résoudre ce problème, vous pouvez forcer votre NAS à utiliser une connexion HTTPS à tout moment.
Cependant, vous devez d’abord installer un certificat SSL sur votre NAS, qui peut être tout à fait le processus. Pour commencer, vous avez besoin d’un nom de domaine auquel lier le certificat SSL, puis liez l’adresse IP de votre NAS au nom de domaine.
Vous devrez également payer pour un certificat SSL, mais ils ne dépassent généralement pas 10 $ par an de la part d’un registraire de domaine réputé. Et Synology prend même en charge Let’s Encrypt SSL Certificats gratuitement si vous voulez emprunter cette voie.
Configurer un pare-feu
Un pare-feu est une bonne défense globale car il peut bloquer automatiquement toute connexion que votre NAS ne reconnaît pas. Et vous pouvez généralement personnaliser les règles qu’il utilise pour garder certaines connexions ouvertes, tout en fermant toutes les autres connexions.
Par défaut, la plupart des pare-feu sur tous les appareils ne sont même pas activés, ce qui permet à tout le monde de passer sans inspection, et c’est généralement une mauvaise idée. Assurez-vous donc de vérifier les paramètres de votre pare-feu sur votre NAS et de personnaliser les règles en fonction de vos besoins.
Par exemple, vous pourriez avoir une règle qui bloque toutes les adresses IP de certains pays, ou une règle qui n’autorise que certains ports à partir d’adresses IP aux États-Unis – le monde est votre huître.
Gardez-le hors d’Internet en premier lieu
Bien que toutes les étapes ci-dessus soient de bonnes choses à faire pour assurer la sécurité de votre NAS, elles ne sont en aucun cas sûres à 100%. La meilleure chose que vous puissiez faire est de garder votre NAS entièrement déconnecté du monde extérieur.
Bien sûr, ce n’est pas facile à faire, surtout si vous avez certains programmes en cours d’exécution sur votre NAS qui bénéficient d’être accessibles à distance (comme utiliser votre NAS comme votre propre service de stockage dans le cloud).
Mais la chose importante à noter ici est que vous êtes au moins conscient des risques lors de l’exposition de votre NAS au monde extérieur, et que les étapes ci-dessus ne garantiront pas nécessairement la sécurité de votre NAS à 100%. Si vous recherchez le meilleur moyen de sécuriser votre NAS, c’est de le garder accessible uniquement à votre réseau local.