:: 게시판
:: 이전 게시판
|
- PGR21 관련된 질문 및 건의는 [건의 게시판]을 이용바랍니다.
- (2013년 3월 이전) 오래된 질문글은 [이전 질문 게시판]에 있습니다. 통합 규정을 준수해 주십시오. (2015.12.25.)
통합규정 1.3 이용안내 인용"Pgr은 '명문화된 삭제규정'이 반드시 필요하지 않은 분을 환영합니다.법 없이도 사는 사람, 남에게 상처를 주지 않으면서 같이 이야기 나눌 수 있는 분이면 좋겠습니다."
23/03/21 16:01
제가 아는 예방책 몇 가지 말씀드리면
시놀로지 기본 포트 번호가 5000일 거예요. 그런 거 다른 걸로 바꾸시는 게 좀 더 안전하고요 기본계정인 어드민하고 게스트 모두 비활성화 처리 해두시는 게 좋습니다. 해커들이 기본포트랑 기본계정을 먼저 노리고 해킹을 시도하니까요.
23/03/21 22:33
나스 처음 구입하고 접속하면 기본적으로 어드민 계정하고 게스트 계정이 있을 거예요. 그거 비번만 바꿔서 쓰시는 분들이 계신데 그 두 녀석은 쓰지말고 비활성화 계정으로 만드시라는 뜻입니다. 그러고 나서 직원들이 각자 쓸 계정을 새로 만드시면 됩니다.
23/03/21 16:05
1. NAS를 쓰신다면 기본적으로 파일의 읽고쓰기에 대한 액세스 로그정도는 남기 마련입니다. 찾아보시면 누구 계정에서 발생했는지 정도 추적은 가능하실겁니다.
2. 동기화 문제일텐데 보통은 동기화가 되면서 NAS쪽의 파일이 변경되면 같이 따라가야 하지만 이 경우에는 랜섬이라 의외로 컷이 되었을 확률이 있습니다. 기본적으로는 백신등을 돌려 혹시 모를 상황 체크를 하셔야 합니다. 3. 권한을 제한적으로 둬서 가급적 공용의 데이터를 다룰때는 유의하시는게 좋고, 모델따라 다르지만 일정 모델 이후부터는 스냅샷등을 지원하기 때문에 스냅샷을 데이바이로 스케줄 설정하셔서 돌리는 등의 작업을 해주시는게 좋습니다. 그보다는 일반적인 경우 NAS의 시스템 취약점을 노려 랜섬웨어가 걸리기는 어렵습니다. 기본적으로 어느 계정에서 SMB등을 통해 윈도우에서 공유폴더로 쓰시는 과정에서 타고 들어가 전체가 날아갔을 확률을 봐야 하는데, 아무도 가해자가 아니라고 말할 수 있긴 어려울겁니다. 그게 아니라면 NAS의 공유폴더 등에 대한 접속이 너무 쉽게 뚫려서 연구실 외에서 다른 형태로 접속하고 그에 따른 문제가 생겼다고 봐야 하는데 이해는 안가네요.
23/03/21 19:52
자세한 답변 감사드립니다 ; _ ; 공유되었던 전체 컴퓨터들 보완관련 체크를 진행해야 겠네요..ㅠㅠ 백신은 돌려봤는데 뭐가 잡히진 않았고 남아있는 파일들은 일단 건드리지 않기로 했습니다 흑흑
23/03/21 20:07
일단 매일 몇 시간마다 스냅샷 설정해 두시면 어지간한 건 다시 랜섬웨어 감염전으로 되돌릴 수 있고
주기적으로 외장하드에 하이퍼백업도 남기시면 최악의 경우에도 통째로 날리는 상황은 피하실 수 있을 듯 합니다.
23/03/21 20:07
3번에 대해서
i. 기본적으로 일반 사용자 계정은 말 그대로 일반 사용자 계정으로 만들고, 관리자 계정은 (평소에 파일 액세스 용도로 쓰지 않는) 별도로 만들어서 써야 합니다. ii. 사용자 계정의 2단계 인증을 설정하셔야 합니다. (제어판 - 보안 - 계정 - 2단계 인증) iii. 외부에서 접근이 가능하다면 https 사용은 필수입니다. (시놀로지에서 기본으로 자기네 서브도메인과 그에 해당되는 인증서 하나씩은 발급해줍니다.) iv. Snapshot Replication을 최대한 사용하셔야 합니다. v. NAS도 별도의 백업을 하셔야 합니다.
|