Les NAS Synology utilisant une version de firmware 4.3 et antérieure peuvent être victimes d’un virus-chiffreur, dont la clef ne peut être obtenue que contre payement d’une rançon de quelques 300 euros. C’est le magazine CSO qui donne le plus de détails techniques sur la procédure de chiffrement. L’équipementier, pour sa part, travaille activement pour tenter de résoudre le problème, et signale que les dernières versions de firmware ne sont pas affectées par ce vecteur d’attaque. Les usagers n’ayant pas encore été infectés doivent le plus rapidement possible, déconnecter leur NAS de leur réseau local, lancer immédiatement une sauvegarde, puis vérifier et mettre à jour, si nécessaire, le « Disk Station Manager ».
Cette mésaventure rappelle quelques évidences comportementales dignes de figurer dans le Guiness des mauvaises pratiques :
– Les noyaux et firmwares des appliances ne sont qu’exceptionnellement mis à jour par leurs propriétaires
– Ils le sont d’autant moins que l’équipement est à finalité grand-public ou TPE
– Le backup des données n’est pas, n’a jamais été, ne sera jamais un réflexe, ni chez les particuliers, pas plus au sein de la majorité des entreprises (et quand bien même le serait-il que les fichiers résultants ne sont que très rarement vérifiés et les restores quasiment jamais testés)
– Les NAS d’entrée de gamme ont tous été « enrichis » de fonctions étrangères au stockage de données qui fragilisent leur périmètre : systèmes de vidéosurveillance intégrés, client P2P, interfaces d’accès distant… autant de fonctions nécessitant un accès direct à cette machine depuis un réseau public
– Les logiciels, noyaux et firmwares de ces équipements ne sont jamais audités ou testés par des entreprises spécialisées ou des équipes autres que celles de l’équipementier