Mit einem NAS-Server steht im lokalen Netzwerk ein zentraler Speicher für Dateien, Dokumente, Musik und Videos zur Verfügung. Das Problem: Direkt nach der Installation ist ein solches Gerät alles andere als sicher. Zeit, für mehr Sicherheit zu sorgen.
Standard-Passwort sofort ändern
Um die Anmeldung am NAS-Server sicherer zu machen, sollte auf alle Fälle das Haupt-Passwort des Geräts geändert werden. Denn für die Einrichtung wurde hier meist kein oder ein leicht zu erratendes, unsicheres Standard-Passwort hinterlegt.
Als Standard-Passwort darf (und sollte) auch ruhig ein kompliziertes, langes Passwort zum Einsatz kommen – zur Not kann es direkt am Gerät zurückgesetzt werden. Idealerweise nutzt ihr einen Passwort-Manager wie Bitwarden oder 1Password, um ein starkes 20-Zeichen-Passwort zu generieren und zu speichern.
Zwei-Faktor-Authentifizierung aktivieren
Die meisten modernen NAS-Systeme von Synology, QNAP, Asustor oder Drobo unterstützen mittlerweile Zwei-Faktor-Authentifizierung (2FA). Diese solltet ihr unbedingt aktivieren. Dabei wird zusätzlich zum Passwort ein zeitlich begrenzter Code von einer Authenticator-App wie Google Authenticator, Microsoft Authenticator oder Authy benötigt.
Die Einrichtung erfolgt meist über die Sicherheitseinstellungen der NAS-Oberfläche. Dort findet ihr QR-Codes, die ihr mit der Authenticator-App scannen könnt. Wichtig: Notiert euch die Backup-Codes für den Notfall!
Admin-Account deaktivieren oder umbenennen
Viele NAS-Systeme verwenden standardmäßig „admin“ als Administrator-Benutzernamen. Das ist ein gefundenes Fressen für Angreifer. Erstellt stattdessen einen neuen Admin-Account mit einem individuellen Namen und deaktiviert den Standard-Admin-Account komplett.
Alternativ könnt ihr bei einigen Systemen den admin-Account in einen weniger offensichtlichen Namen umbenennen. Das macht es Hackern deutlich schwerer, überhaupt den richtigen Benutzernamen zu erraten.
Benutzerkonten strategisch verwalten
Richtet für jeden Nutzer ein eigenes Konto mit individuellen Berechtigungen ein. Nicht jeder braucht Admin-Rechte. Erstellt Gruppen für verschiedene Zugriffsebenen: Familie, Gäste, Backup-Services. So minimiert ihr das Schadenspotential, falls ein Account kompromittiert wird.
Deaktiviert oder löscht ungenutzte Standard-Accounts wie „guest“ oder „anonymous“. Diese Accounts werden häufig von automatisierten Angriffen ins Visier genommen.
Sichere Verbindungsverfahren nutzen
Aktiviert HTTPS für die Web-Oberfläche eures NAS und deaktiviert HTTP komplett. Moderne NAS-Systeme unterstützen Let’s Encrypt-Zertifikate für kostenlose SSL-Verschlüsselung. Das schützt eure Login-Daten vor Mitschneidern im Netzwerk.
Für SSH-Zugang ändert den Standard-Port 22 auf eine andere Nummer zwischen 1024 und 65535. Aktiviert SSH-Key-Authentifizierung und deaktiviert die Passwort-Anmeldung für SSH komplett.
Netzwerk-Sicherheit erhöhen
Konfiguriert eine Firewall direkt auf dem NAS, falls verfügbar. Blockiert alle nicht benötigten Ports und Services. Viele NAS-Systeme bieten mittlerweile integrierte Intrusion-Detection-Systeme, die verdächtige Login-Versuche automatisch blockieren.
Überlegt euch, ob ihr das NAS in einem separaten VLAN betreibt. Das isoliert das Gerät vom Rest eures Netzwerks und erhöht die Sicherheit erheblich.
Auto-Block und Login-Versuche begrenzen
Aktiviert die automatische IP-Blockierung nach mehreren fehlgeschlagenen Login-Versuchen. Die meisten NAS-Systeme können nach 3-5 falschen Versuchen die IP-Adresse für 30 Minuten oder länger sperren.
Konfiguriert außerdem Benachrichtigungen per E-Mail oder Push-Nachricht, wenn sich jemand erfolgreich anmeldet oder mehrere fehlgeschlagene Versuche stattfinden. So bemerkt ihr Angriffe sofort.
Firmware regelmäßig aktualisieren
NAS-Hersteller veröffentlichen regelmäßig Sicherheitsupdates. Aktiviert automatische Updates oder prüft mindestens monatlich auf neue Firmware-Versionen. Sicherheitslücken in NAS-Software werden häufig von Malware wie QLocker oder DeadBolt ausgenutzt.
Externe Zugriffe beschränken
Falls ihr von außerhalb auf das NAS zugreifen müsst, nutzt VPN-Verbindungen statt direkter Port-Weiterleitungen. Viele moderne NAS-Systeme bieten eigene VPN-Server-Funktionen oder Cloud-Services mit Ende-zu-Ende-Verschlüsselung.
Deaktiviert alle Cloud-Services und Remote-Zugriffsfunktionen, die ihr nicht aktiv nutzt. Jeder offene Service ist ein potentieller Angriffspunkt.
Zuletzt aktualisiert am 05.04.2026

