Når din printer, pc'ens webcam eller andet computerudstyr ikke længere modtager opdateringer fra producenten, kan du som regel fortsætte med at bruge grejet en årrække ud i fremtiden.
Det er først, når driveren til fx printeren ikke længere virker i en ny udgave af Windows, og producenten er stoppet med at lave opdaterede drivere, at du er tvunget til at pensionere udstyret.
Sådan er det ikke med NAS-enheder, routere, netværkskameraer og andet udstyr, der er konstant forbundet til internettet.
Når internetforbundne enheder ikke længere får lappet kritiske sikkerhedshuller af producenten, kører du videre på egen risiko - og den risiko kan være ganske betydelig.
Således viser det sig nu, at fire konkrete NAS-modeller fra den kendte producent D-Link indtil videre er misbrugt 92.000 gange af kriminelle, der har installeret en bagdør på enhederne og dermed kan bruge NAS'ens lagerplads, som om det var deres egen private lagerplads.
> Læs også: Hvad i al verden er en NAS? (og hvorfor har jeg brug for en?)
Forlængst forladt af producenten
De fire modeller, der står pivåbne for hackerne, er forlængst pensionerede af D-Link, der dermed ikke længere opdaterer dem og lukker kritiske sikkerhedshuller.
Det sikkerhedshul, som de kriminelle misbruger, kaldes CVE-2024-3273, og er en nyligt fundet bagdør, der giver mulighed for at bryde ind i NAS'en med en falsk brugerkonto.
Når hackeren først er inde på en af de berørte NAS'er, kan han blandt andet bruge lagerpladsen til at lagre ulovligt materiale som fx børneporno, som han så deler på internettet med ligesindede - og det er dig og din IP-adresse, der står som afsender, når politiet får færten af de ulovlige filer.
De kriminelle kan også bruge dit netværk som deltager i et såkaldt Denial of Service-angreb (DDos) mod fx en hjemmeside eller kryptere dine filer med ransomware og afkræve dig løsepenge.
> Læs også: Hvad er et DDoS-angreb?
Disse D-Link-modeller er ramt
Hvis du selv ejer en NAS fra producenten D-Link, skal du tjekke om det er en af de fire ramte modeller:
- DNS-320L Version 1.11, Version 1.03.0904.2013, Version 1.01.0702.2013
- DNS-325 Version 1.01
- DNS-327L Version 1.09, Version 1.00.0409.2013
- DNS-340L Version 1.08
Selvom enhederne nu er ramt af den nye CVE-2024-3273-sårbarhed, har D-Link ikke tænkt sig at opdatere dem, da de ifølge firmaet for længst er stoppet med at udvikle på dem.
> Læs også: Sådan opdaterer du dine drivere i Windows
Det skal du gøre, hvis du ejer en ramt enhed
Ejer du en af de fire NAS-modeller, som er ramt af CVE-2024-3273-sårbarheden, anbefaler D-Link at du erstatter den med en nyere model fra firmaet, som stadig modtager sikkerhedsopdateringer.
Det kan selvfølgelig virke som et lidt komisk forslag, når det netop er D-Links egne modeller, der er ramt af sårbarheden, fordi firmaet har valgt at stoppe med at sende sikkerhedsrettelser ud til deres kunder.
Heldigvis findes der andre producenter at vælge imellem.
Du kan fx overveje en model fra producenten Synology, der er kendte for at fortsætte med opdateringer i mange år efter, en NAS er lanceret.
Sikkert er det dog, at du bør fjerne NAS'ens forbindelse til internettet og eventuelt kun bruge den på dit eget lokale netværk - eller bedre endnu, helt kassere den for at være på den sikre side.
Den indbyggede harddisk kan du genbruge, hvis du køber en ny NAS-enhed uden medfølgende harddiske.
> Læs også: Her er 4 fejl, som ødelægger din harddisk