QNAP brengt firmware-update QTS 5.2 met onder andere ransomwarebeveiliging uit

QNAP heeft een firmware-update uitgebracht voor zijn NAS-systemen. In QTS 5.2 zit een nieuw 'Security Center' dat de netwerkschijven tegen ransomware moet beschermen. Ook is het mogelijk back-ups te maken van systeemconfiguraties en om images van Windows-pc's te maken.

QNAP heeft QTA 5.2 vrijgegeven als definitieve versie, nadat die er eerder al als bèta was. Het gaat om een grote update met veel functionaliteiten, waarvan de meest opvallende het Security Center is. Dat is een functionaliteit waarbij bestanden actief worden gescand op verdachte activiteit. Als er bijvoorbeeld plotseling veel versleutelde bestanden worden toegevoegd of bestaande bestanden worden versleuteld, maakt het systeem automatisch een nieuwe back-up of blokkeert het processen. Daarmee verwacht QNAP dat ransomwareaanvallen kunnen worden gestopt. In de afgelopen jaren zijn er meerdere ransomwareaanvallen voorgekomen op QNAP-systemen. Dat gebeurde ook bij consumenten, die doorgaans geen interessante ransomwareslachtoffers zijn maar soms wel publiek benaderbare NAS'sen hebben.

QNAP security center

Er zitten ook meerdere andere beveiligingsverbeteringen in de firmware. Zo ondersteunt de firmware nu OpenSSL LTS 3.0.9 en krijgt het integratie voor AppArmor. Daarnaast wordt er ondersteuning voor de TCG Ruby-standaard voor Self Encrypting Drives toegevoegd. Ruby is een moderne standaard voor schijven met een SED-controller. Dat is vooral interessant voor NAS'sen met NVMe-schijven, maar in de praktijk zullen vooral zakelijke gebruikers in datacenters daar iets aan hebben.

QTS 5.2 ondersteunt vooraan ook Kernel Mode SMB Daemon, een versnellingstechnologie waar vooral flashopslag sneller van wordt. Verder moeten NAS'sen tot wel dertig procent sneller kunnen worden opgestart en afgesloten en het wordt makkelijker NAS'sen beter te integreren met Active Directory-domeinen.

Het wordt met de nieuwe firmware verder ook mogelijk om een back-up te maken van de systeemconfiguraties van een NAS. Gebruikers hoeven dan bij een reset niet meer alles opnieuw in te stellen. Tot slot wordt het via de bijbehorende NetBak PC Agent-software mogelijk een image van Windows te maken en weer te herstellen.

Door Tijs Hofmans

Nieuwscoördinator

23-08-2024 • 17:57

30

Submitter: alexd90

Reacties (30)

30
25
12
0
0
10
Wijzig sortering
Wederom ransomware die nodig is tegen te gaan met de zoveelste update. Ik heb ondertussen mijn QNAP offline gehaald, want om na 2 x slachtoffer te zijn geweest van ransomware aanvallen heb ik er wel genoeg van. Ouderwetse hdd inpluggen is vooralsnog voor mij veiliger gebleken.
Maar dan heb jezelf toch wel het een en ander open gezet? Die van mij draait al bijna 4 jaar 24/7 zonder problemen
1e keer indd eigen schuld. 2e x is er gebruik gemaakt van een exploit die mijn port forwarding omzeilde.
Port forwarding is niet zo veilig. Gebruik VPN als je je NAS extern wil benaderen.
Vpn instellen op je router en je nas dat doorheen jagen
Voor VPN op je nas moet je ook een port forwarden
Ik draai nu al 14 jaar een NAS van QNAP, gewoon met alleen de web poort op het internet (NGINX Proxy) en heb nog nooit last van ransomware gehad.
Ik maak voor de zekerheid natuurlijk wel elke week een backup op Azure (Storage account) met HBS3, werkt gewoon super.
tip:
- Admin account een wachtoord geven met b.v. 80 tekens/karakters en MFA gebruiken, daarnaast een 2de admin account maken met en username b.v. :ditismijnaccount500 en deze een makkelijk wachtwoord geven welke je wel kan onthouden en met MFA natuurlijk
- Je Web interface poort wijzigen naar b.v. 50120 of zoiets
- MAAK ALTIJD EEN BACKUP VAN JE NAS !

Wil je nog wat veiliger gebruik dan Cloudflare met Zero Trust, De docker kun je op je QNAP in de container draaien.
Nu kun je met een extra laag b.v. Email verificatie toegang krijgen tot je NAS.

En het meest veilige is natuurlijk de bovenste puntjes en dan gebruik maken van QVPN, en dan alleen de VPN porten open zetten in je router naar de QNAP.

Als je denkt Azure hmm (b.v. voor al je dierbare foto's / documenten etc.)

Azure storage account:
Locatie : Azure West Europe
Tier : Hot
Prijs: €0.0185 per GB per maand (18 euro per TB)

Locatie : Azure West Europe
Tier : Cool
Prijs: €0.00925 per GB (9,50 euro per TB)

Natuurlijk kun je ook AWS gebruiken:

Locatie :Europe/Frankfurt
Tier: S3 Standaard
prijs: $0.00925 per GB per maand ($9.50 per TB)

Locatie :Europe/Frankfurt
Tier:S3 Glacier Deep Archive *** - For long-term data archiving that is accessed once or twice in a year and can be restored within 12 hours
Prijs : $0.0018 per GB per maand ( $1.85 )

[Reactie gewijzigd door duckieTM op 24 augustus 2024 08:27]

Waarom niet de archive tier? Ik ga er even vanuit dat je dit puur als backup gebruikt en niet om in de bestanden te benaderen in de cloud.
Zou je dan niet een IT expert laten langskomen als je er niet veel van kent ?
Nee hoor. Offline werkt voor mijn doeleinden ook prima.
Ja in een computerles gaan ze je leren een NAS beveiligen...
”Het wordt met de nieuwe firmware verder ook mogelijk om een back-up te maken van de systeemconfiguraties van een NAS."
Dat had er toch al jaren terug in moeten zitten lijkt me. Simpel te implementeren en scheelt heel veel gedoe.
Dat kon toch al lang, je kon altijd al de settings saven en de user configuratie. Nog nooit nodig gehad gelukkig, migreren naar een nieuwe NAS was een kwestie van de schijven over zetten en met de Windows ‘qnap discovery’ app de firmware ‘upgraden’ naar het nieuwe model.
"Dat kon toch al lang, je kon altijd al de settings saven en de user configuratie. "
Als dat zo is begrijp ik niet waarom het artikel aangeeft dat het met de nieuwe firmware mogelijk wordt.
Het leek me al vreemd dat zoiets er eerder niet in zou zitten.
Je kon het al downloaden maar sinds een paar maanden kon je al delen apart backuppen.
Kost niet en zeer weinig tijd.

[Reactie gewijzigd door Lord Anubis op 23 augustus 2024 19:12]

Ik mis in het artikel voor welke functionaliteit mensen moeten gaan betalen na deze update. Want dat is toch de trend bij Qnap: elk jaar enkele ‘standaard apps’ betaald maken.

Voor de rest natuurlijk wel fijn dat er weer zaken verbeterd zijn. Al kwam ik deze week nog een settings export van mijn QNAP tegen dus heb sterk het vermoeden dat instellingen al opgeslagen konden worden.
Het gaat allemaal veel te traag bij QNAP, ik zie dit als mosterd na de maaltijd. De Security Center is echt een lachertje. Hoe kan het veiligheid zijn als je in de versie zelf als gebruiker meldingen kan uitschakelen? Daarnaast heb ik al ontelbaar veel meldingen gemaakt bij QNAP over de gebrekkige, slecht tot niet werkende QuFirewall; welke notabene niet in staat in LACP verbindingen of VLAN te beveiligen.

QNAP had een echte Tweaker NAS kunnen zijn qua hardware en mogelijkheden tot uitbreiding. De app's en firmware welke totaal niet af is sinds QTS 5, de vele bugs en/of de rariteiten welke QNAP heeft met op afstand (ondanks uitgeschakeld) installeren van firmware en herstart van NAS is in mijn ogen het voorbeeld van een gebrekkig product.

Als je echt veiligheid wilt met een QNAP zal je ondergronds de iptables dicht moeten zetten en het apparaat enkel via VPN bereikbaar maken vanaf internet. In het dagelijkse leven kom ik ze geregeld tegen in hoofdzaak voor QVR Pro. De consumenten maar vooral bedrijven die hem voor fileservices of andere toepassingen gebruiken zie ik geregeld vechten met de software en vooral lange tijd van niet de NAS kunnen gebruiken wachtende op een patch.
Goed dat de nieuwe functionaliteit nog een keer onde de aandacht gebracht wordt. Ik had hem zelf een paar dagen geleden al aangekaart bij de submit van de nieuwe versie: https://tweakers.net/down...ction=20232790#r_20232790

Maar hij lijkt een beetje onder de radar door te gaan. Het helpt ook niet dat ze kort achter elkaar 2 releases van 5.2 hebben gedaan met vrijwel dezelfde release notes.
Het gaat allemaal veel te traag bij QNAP, ik zie dit als mosterd na de maaltijd.
Ik ben wel positief over QNAP eigenlijk. Ik heb een 4 jaar oude instap 2 bay NAS die nog steeds onderhouden wordt en software uitbreidingen krijgt. Niet alles is een even groot succes, QuFirewall is daar zeker een voorbeeld van, maar voor de markt waar op gemikt wordt vind ik het wel OK.

Hier en daar is de setup best wel complex vind ik zelf, maar er is veel mogelijk op je huis tuin en keuken NAS van nog geen 200 euro. Da's ook wat waard.
Ik ben wel positief over QNAP eigenlijk. Ik heb een 4 jaar oude instap 2 bay NAS die nog steeds onderhouden wordt en software uitbreidingen krijgt. Niet alles is een even groot succes, QuFirewall is daar zeker een voorbeeld van, maar voor de markt waar op gemikt wordt vind ik het wel OK.
QNAP maakt ook zogenoemde "Enterprise"-Rackmodellen, waarop identiek dezelfde QTS draait. De hardware is allemaal prachtig maar compleet onwenselijk is de gebrekkige software. Als gebruiker wil je dat waarvoor je de NAS/Server koopt ook werkt. Je koopt een QNAP/Synology zodat je hem vrij eenvoudig in een GUI kan bedienen. Omdat je bij QNAP voor een gedegen firewall in een autorun.sh moet gaan werken om de iptables goed te krijgen noem ik absoluut falen.

Jij mag tevreden zijn voor wat jij gebruikt met een NAS, ik ben na ruim 2,5 jaar terug bij Synology. Het voelt als een warm bad met software welke gewoon af is en functies bevat die je mag verwachten. Ja ik ben hardware-matig een behoorlijke stap terug maar dit neem ik graag voor lief tegen de ellende welke ik vrijwel dagelijks met die QNAP's te stellen heb.
Ik had laatst op mijn NAS versie 5.x draaien, betekend dit (voor mijn zeer oude) NAS, dat ik deze firmware ook kan gebruiken of wordt het niet meer ondersteund?
Zul ie moeten kijken of die versie ook voor jou NAS gemaakt is. Staat op de site van QNAP in de download sectie welke versie voor jou de nieuwste is.
Je kunt dit eenvoudig checken door in je configuratiepaneel naar instellingen-firmware update te gaan, checken op updates. Indien hij update aangeeft is je NAS geschikt.
Nu Synology alleen nog hun eigen dure HAT (Toshiba met een Synology label) harddrives op de compatibiliteitslijst heeft staan voor hun RS4021xs+ NAS ben ik een paar weken geleden overgestapt op QNAP.

Heb nu een TS-h1677AXU-RP-R7-32G met 16x 18TB schijven in RAID6.

Het prijsverschil tussen de harddrives (18TB HAT of WD UltraStar) is ongeveer €300 per stuk, dus ik heb de NAS daardoor bijna "gratis" (16 x €300).

De software en instellingen zijn natuurlijk even wennen als je van Synology komt maar heb alles wel naar wens draaiend.

Overigens heb ik contact gehad met Synology over die schijven. Ik moest de schijven die ik wilde gaan gebruiken maar submitten en dan zouden ze kijken of ze compatible zijn. Net alsof ik nog maanden ga wachten. Die lijst konden ze tot nu toe altijd prima zelf bijhouden. Wel logisch, ze willen natuurlijk hun veel te dure HAT schijven aansmeren. Gemiste kans, klant kwijt. QNAP is ook in staat om zo'n lijst bij te houden en daar staan wel tientallen compatible schijven op voor mijn 16 bay NAS.

Antwoord van Synology:
Indeed, there is not many 3rd party options for XS+ model since the machine hardware required high level of compatibility. However, I suggest you to fill the suggestion drive list to expand our compatibility list: https://www.synology.com/en-global/form/suggest_device

Meanwhile, I will also share your feedback to our product development team in HQ.

[Reactie gewijzigd door BlueTooth76 op 24 augustus 2024 11:17]

Ja geweldige schijven die Toshiba ik heb er zes van 18 TB.
Maar wat is Synology raar aan het doen
Tweedehands spullen verkopen op hun site.??
Er komen geen nieuwe nassen uit.??
En wat ze nieuw hebben is al vrij oud.??
Het is toch vrij logisch dat klanten weg lopend bij Synology.
Nee op dit moment zou ik ook geen Synology meer kopen.
Ben bang dat ze geen geld meer hebben
En dat het eerdaags gedaan is met ze.

Het zou ook nog kunnnen dat ze alleen nog maar software gaan maken en stoppen met hardware??

[Reactie gewijzigd door wim1928 op 24 augustus 2024 14:18]

Die ransomware beveiliging zal wel weer in 'Security Checkup' zijn gezet? Waarvoor je dan minstens 1 keer in de maand op het web interface moet inloggen.

Het lijkt er op dat ze met een cronjob een API-call instellen met een token. En dat token verloopt na een maand. Als je dan later inlogt, om te controleren of je "dagelijks updaten" wel draait (ja/soms, maar update niet, want hele trage uitrol, voor critieke CVEs), dan merk je dat die al een tijdje iedere dag een foutmelding geeft.

[Reactie gewijzigd door Henk Poley op 26 augustus 2024 09:06]

Op dit item kan niet meer gereageerd worden.