10 הדברים שאתם חייבים לשנות ב-Synology Nas שלכם על מנת לשפר את אבטחתו

עולם הסייבר משתולל שם בחוץ ודווקא בתקופה זו חשוב שנשמור על המידע הפרטי והעסקי שלנו מוגן היטב. הנה כמה טיפים...

14:00
  /  
13.03.2021
  

בשנים האחרונות ובשנת הקורונה בפרט נרשמה עליה דרמטית באיומי אבטחת המידע ברשת. 2020 תיזכר לעד כשנת הקורונה ו…. הסייבר, האיומים במרחב זה התפתחו והשתכללו לצד התפתחות והתפשטות הנגיף. 2020 הציגה זינוק בולט במתקפות כופרה וסחיטה על ארגונים גדולים, קטנים ואנשים פרטיים. הדבר שכמובן העצים ויצר עוד ועוד פרצות הוא המעבר לעבודה מהבית, דבר שהביא את פושעי הסייבר לשים לעצמם כמטרה גם את הרשתות הביתיות שנתפסות כפחות מאובטחות. לצד העלייה בצורך לעבודה מהבית עלה השימוש גם בשירותי הענן והשרתים הביתיים. הוויכוח איזה מהאפשרויות יותר בטוחה כנראה לעולם לא יפסק. אני מאמין שהאמת נמצאת איפשהו באמצע ונכון לנצל את היכולות של שניהם אך אני מניח שלמי מאתנו שמחזיק NAS בייתי הוא נועד בעיקר בכדי לאחסן את הנתונים האישיים, העסקיים והפרטיים שלנו.

בכל פעם ש- Synology NAS שלנו מחובר לאינטרנט, יש סיכוי שהוא יהווה מטרה לאקרים או לווירוסים, גם אם אנחנו לא יעד ממוקד לתקיפה, ישנם מקרים (כמו בפוסט כאן) שמטרת התוקף היא ניצול משאבי העיבוד מידע של ה-NAS וכלל לא המידע ששמור עליו. במקרים אחרים התוקפים ינסו להשיג גישה לא מורשית לנתונים רגישים או אישיים וזאת למטרת כופר או הפצתם בזדון.

כדי לעזור לכם להגן על ה- Synology NAS, ריכזנו במאמר זה את 10 הטיפים שיכולים להקשות באופן משמעותי על הקרים לנצל את ה- Synology NAS שלכם, את כוח העיבוד שלו או את הפרטים האישיים/עסקיים השמורים עליו. מדובר ברשימה של הגדרות אבטחה חשובות שמובנות במערכת DSM של Synology שלעתים קרובות אנו נוטים להתעלם מהם. נתחיל…

תמונות המסך והאייקונים המופיעים במאמר נלקחו ממערכת DSM7 אך שמות הנתיבים והאפשרויות המוצגות זהות גם לגרסאות קודמות 

 

1. יועץ אבטחה מובנה ב- DSM  ה-Security Advisor.

ממשק משתמש יעיל מאוד להתחלה חבוי דווקא בתוך ה-DSM. מדובר ב- Wizard פשוט שתחילה מבקש ממכם לבחור האם מדובר ב- NAS לשימושים ביתיים או NAS לשימושים עסקיים. על פי בחירתכם יקבע ה- Checklist על פיו יתן היועץ את דעתו על רמת האבטחה.

לאחר הגדרה ראשונית פשוטה מאוד ,יועץ האבטחה יסרוק את ה- Synology NAS שלכם (על פי ה-Checklist שבחרתם), יבדוק את הגדרות ה- DSM וייתן עצות כיצד לטפל בחולשות האבטחה אותם מצא. בכמה לחיצות עכבר תוכלו לשפר את אבטחת ה- Synology NAS שלכם ללא כל ידע טכנולוגי מעמיק. בנוסף, ניתן להגדיר סריקה אוטומטית שכזו על פי לוח זמנים קבוע מראש וקבלת הודעת סיכום לאחר כל אחת כזאת.

מה ה-Security Advisor מבצע ?  

  • מבצע בדיקות שונות כדי לאתר הגדרות DSM העלולות להוות סיכוני אבטחה וכן כל פעילות חשודה.
  • מנתח פעילויות כניסה חריגות וניחוש סיסמאות מצד שלישי אשר יכולות להתפשר כזדוניות.
  • מספק תוצאות מפורטות, ומספק דוחות המסבירים אילו פעולות מומלצות לבצע.
  • מאגר הגדרות אבטחה אשר מתעדכן אוטומטית כדי להישאר מעודכן בשינוי איומי הסייבר.
  • מייצר דוחות חודשיים או יומיים כדי לוודא כי אין שינוי בסטאטוס.

לשימוש ביועץ האבטחה ב- Synology NAS כנסו ל:

 Main Menu > Security Advisor > Overview

ולחצו על: Scan

2.

 הגדרת הרשאות למשתמשי  ה-DSM.

אחוז לא קטן מהפריצות למערכות הדומות ל- NAS מתבצעות באמצעות חשבון ה- Admin בשילוב סיסמא "חלשה" או כזאת הקשורה לנתונים הפומביים שלנו.

כברירת מחדל, חשבון המוגדר כמנהל ה- Synology NAS הוא Admin והסיסמה כדיפולט ריקה (דבר שהשתנה ב- DSM7 בזמן הגדרה ראשונים של ה-NAS) . בגלל הגדרת ברירת מחדל זו, את פרטי הכניסה של חשבון זה ניתן לנחש יחסית בקלות, מה שיוצר פרצה שקוראת לגנב.

לכן, כדי להגן על ה- Synology NAS שלנו, אנו ממליצים להגדיר סיסמה חזקה מיד לאחר ההגדרה הראשונית, ואם לא עשיתם את זה אז, עכשיו זה הזמן. בנוסף, טוב תעשו אם תבטלו את חשבון ה- Admin לגמרי, זאת לאחר שתצרו חשבון מנהל מערכת חדש, הכולל שם משתמש חדש לצד סיסמא חזקה ומורכבת.

כאשר תוסיפו משתמשים נוספים ל- Synology NAS, ייתכן שתרצו לשלוט ביכולת שלהם לגשת לאזורים מסויימים. ישנן שתי דרכים לנהל את הרשאות הגישה של משתמשים ספציפיים:

א. לפי הגדרות קבוצה: ניתן להקצות משתמשים לקבוצות במהלך תהליך יצירת המשתמש החדש. כמובן שניתן לשנות את הגדרת הקבוצה של כל משתמש מאוחר יותר. קבוצות שונות יכולות להגדיר הרשאות גישה שונות והמשתמשים בקבוצות אלה יקבלו אוטומטית את הרשאות הגישה.

ישנם כמובן מספר סוגים של הרשאות גישה לתיקיות שתוכלו להגדיר עבור קבוצות:
No access: הקבוצה אינה יכולה לגשת לתיקיה המשותפת.
Read/Write: הקבוצה יכולה לגשת ולבצע שינויים בתיקיה המשותפת.
Read only: הקבוצה יכולה לגשת לתיקיה המשותפת, אך אינה יכולה לבצע בה שינויים.

ניתן בנוסף להגדיר את הרשאת הגישה של הקבוצה ליישומים. גם כאן ישנן מספר אפשרויות:
Allow: הקבוצה יכולה לגשת ליישום.
Deny: הקבוצה אינה יכולה לגשת ליישום.
By IP: נהל הרשאות גישה לפי כתובת IP.
ניתן בנוסף להגביל מהירות קבוצתית לשירותים שונים.

ב. לפי הגדרות בודדות: הרשאות הגישה של המשתמשים לתיקיות וליישומים משותפים מוגדרות על ידי הקבוצות אליהן הם משתייכים. עם זאת, תוכל לשנות  את הרשאות הגישה שלהם על ידי מעבר ל – Main Menu > Control Panel > User בחירת היוזר אותו תרצו להגדיר ולחיצה עלEdit.

באופן אישי לא מצאתי שימוש להגדרת מספר משתמשים ב- NAS בייתי, לרוב הוא מכיל מידע שנגיש לכל בני המשפחה. הדבר כמובן שונה כאשר מדובר ב- NAS עסקי או NAS המיועד למספר משתמשים בעלי גישה לתיקיות ספציפיות.

 

3. הכול מתחיל ונגמר במורכבות הסיסמא

את אבטחת ה- NAS שלכם תוכלו לשפר משמעותית באמצעות דבר אחד שכביכול טריוויאלי. מורכבות סיסמא חשבונות המשתמשים. מה נחשבת סיסמא מורכבת? באופן אישי אני משתמש במחולל סיסמאות המייצר סיסמא באופן אקראי. אל תתפשרו, קבעו סיסמא שלפחות 10 תווים אקראיים, הדבר קשה עד בלתי אפשרי לפריצה באמצעות ניחוש של הסיסמא .

ניתן להפעיל מספר סוגים של כללי סיסמאות על מנת להגביר את חוזק הסיסמא ולהפחית את הסיכון לפריצת החשבון. שילוב של אותיות גדולות, קטנות, מספרים סימנים ועוד. בהגדרות ה – user בתת תפריט Advanced תוכלו לקבוע את הכללים ולחייב משתמשים לקבוע סיסמא מורכבת.

Exclude name and description of user from password: הסיסמה לא תכיל את שם המשתמש או את תיאור המשתמש.
Include mixed case : מותרות אותיות מעורבות בסיסמה (שפות שונות)
Include numeric characters: על הסיסמה להכיל תו מספרי אחד לפחות (0 ~ 9).
Include special characters: הסיסמה חייבת להכיל תו מיוחד אחד לפחות  (כלומר ~, `,!, @, #, $,%, ^, &, *, (,), -, _, =, +, [ , {,],}, \, |,;,:, ', ", <,>, /,?).
Exclude common password: הסיסמה לא יכולה להיות סיסמאות נפוצות כגון 123 או abc.
Minimal password length: הסיסמה חייבת להיות ארוכה מערך זה. האורך צריך להיות מספר שבין 6 ל 127.
Password history (times): המספר שצוין קובע את מספר הסיסמאות האחרונות בהן לא ניתן לבצע שימוש חוזר.

בנוסף, ישנו כלי שלדעתי חשוב להפעיל. הוא מעט "מרגיז" אך חשוב. כדי לשפר את אבטחת חשבונות המשתמשים החילו עליהם את פונקציית תפוגת הסיסמה (password expiration), זאת כדי לאלץ משתמשים לשנות את הסיסמאות שלהם לאחר פרק הזמן שצוין.


Maximum password valid duration:  ציין את מספר הימים עד לתפוגת הסיסמאות.
Minimum password valid duration: לציין את מספר הימים שלפיהם המשתמשים אינם מורשים לשנות את הסיסמאות שלהם.
Prompt users to change passwords upon login before expiration: סמן את תיבת הסימון כדי לציין את מספר הימים לפני תפוגת הסיסמה בהם משתמשים יוזכרו לשנותה.
Allow users to change password after expiration: סמן את תיבת הסימון כדי לאפשר למשתמשים להיכנס עם הסיסמאות שפג תוקפן בכדי לשנות אותה.
Send expiration notification emails: סמן את תיבת הסימון כדי להודיע ​​למשתמשים על פקיעת סיסמא באמצעות דוא"ל.

4. אימות דו-שלבי – כבר מזמן הפך לסטנדרט

אימות דו-שלבי (2step verification) מספק אבטחה נוספת לחשבון DSM שלך. אם האימות דו-שלבי מופעל, תצטרכו להזין קוד אימות חד פעמי בנוסף לסיסמא בעת כניסה ל- DSM. ישנם  מספר דרכים להפעיל את האימות הדו-שלבי באמצעות אפליקציות על מכשירכם הסלולארי, זאת כדי לאמת את זהותכם. בכך, אם מישהו ינסה לגשת לחשבונכם (גם אם יש לו את הסיסמא), הוא  יזדקק גם למכשירכם הסלולארי עליו מותקנת אפליקציית האימות. אציין כי יש אפשרות לבצע אימות דו שלבי גם באמצעות כתובת מייל אך לטעמי אפשרות זו פחות נוחה.

כפי שצוין, אימות דו-שלבי דורש מכשיר סלולארי ואפליקציית מאמת התומכת בפרוטוקול TOTP -One-Time Password מבוסס זמן. ישנם מספר אפליקציות כאלו, הנפוצות ביותר הן אפליקציות המאמת של גוגל (אנדרואיד / אייפון) וזאת של  Windows Phone. ישנה גם אפליקציה ייעודית של Synology אך למי מאתנו שמשתמש באימות דו שלבי גם במערכות נוספות מלבד ה- NAS יעדיף לרכז את כל החשבונות תחת אפליקציית מאמת אחת. לכן, האפליקציה של גוגל היא הטובה ביותר והנוחה ביותר. 

בכדי לאפשר אפשרות זו יש להיכנס Options menu, וללחוץ על  Personal.

לאחר כמה פעולות הגדרה וקישור החשבון לאפליקציית האימות תפתח לכם אפשרות הבחירה האם לשלב אימות דו-שלבי לכל חשבון בנפרד.

אפשרות שנייה להגדרה אימות דו-שלבי היא באמצעות כניסה ל-Control Panel ומשם לעמודת Security ולסמן את אפשרות 2Factor Authentication.

ומה קורה אם הטלפון המקושר לאימות הדו-שלבי אבד, או כאשר יש כשל בתהליך האימות? במקרה זה תוכלו להיכנס לחשבונכם באמצעות קוד חירום .

בכדי לקבל קודי חירום נדרשת כתובת מייל מוגדרת מראש. לכן, ממליץ להגדיר אחת כזאת כבר בשלב ההגדרה הראשונית של ה-NAS . הגדרות מייל (שרת SMTP) שנמצאות בתפריט הראשי> Control Panel> Notification , שם נגדיר את ההגדרות הדרושות בכדי לקשר כתובת מייל לחשבון ה-NAS שלנו.
מגבלת קוד חירום: לכל משתמש יש מגבלה של 5 קודי חירום. אם תחרגו מהמגבלה, יהיה עליך להשבית ולהפעיל את האימות הדו-שלבי לפני שתקבלו אישור להשתמש בקוד חירום חדש. בשביל זה כמובן תצטרכו את אפליקציית האימות. לכן, במקרה בו השתמשתם בקוד החירום אני ממליץ "לאפס" את האימות הדו-שלבי, לקשר מחדש את הסלולארי ובכך לאפס את מגבלת קוד החירום.

 

5. אפשרו את – HTTPS connection

HTTPS היא דרך מוצפנת ובטוחה לתקשר עם ה- Synology NAS דרך ממשק ה-WEB . כאשר חיבור HTTPS מופעל, ההתחברות ל- DSM, Web Station, Photo Station, File Station, Audio Station, ו- Surveillance Station תוצפן באמצעות SSL / TLS.

בפועל זה אומר שהחיבור ל- Synology NAS יהיה הרבה יותר מאובטח. כאשר מדובר בחיבור בייתי ברשת קטנה חיבור HTTPS (במקום HTTP) פחות קריטי אך. הנושא מקבל משנה תוקף כאשר מדובר בעסק קטן בו לחלק מהעובדים יש גישה ל- NAS ולחלק לא. עם זאת, כיוון שמדובר בתקשורת בטוחה יותר אני ממליץ לכלל משתמשי ה-NAS לאפשר אותה ולחזק את אבטחת התקשורת.

בכדי לאפשר תקשורת HTTPS תחילה נדרש להיכנס ל-NAS באמצעות חשבון בעל הרשאות גבוהות (administrators)

כנסו ל-  Control Panel > Network > DSM Settings.

משם בחרו את  Automatically redirect HTTP connections to HTTPS ולחצו על Apply.

 

לאחר סימון אפשרות זו תדרשו להמתין בזמן ש- Synology NAS מפעיל מחדש את הגדרות הרשת.
לאחר שההגדרות הוחלו, תוכלו להתחבר ל- DSM באמצעות HTTPS. פתחו את הדפדפן והזנו https בתחילת "ה-IP" ולאחריו :5001. (לדוגמא – https://10.0.0.34:5001) מעכשיו זהו  ה-IP  והפורט לטובת גישה ל- Synology NAS.

 

6. הגנה בפני התקפות DDos -distributed denial-of-service

התקפת distributed denial-of-service (מניעת שירות מבוזרת) הן ניסיון זדוני לשבש את התעבורה הרגילה של שרת, השירות או הרשת. ההתקפות יהיו ממוקדות עבור שירות ספציפי ויבוצעו בדרך כלל על ידי הצפת היעד או התשתית בכמות גדולה מאוד של תעבורה ובקשות.

התקפות DDoS משיגות יעילות רבה על ידי שימוש במספר מערכות מחשב שנפרצו כמקורות לתעבורת ההתקפה. משאבי הרשת הנתקפים מנוצלים למתקפה ויכולים לכלול רכיבי IOT, טלפונים, מחשבים ושרתים.

אם ננסה לתאר באופן ציורי מה היא מתקפת DDoS נדמה אותה לפקק תנועה פתאומי ובלתי צפוי הסותם את הכביש המהיר, ומונע מהתנועה הסדירה להגיע ליעדה.

מכיוון שההתקפה בדרך כלל מכנסת למקום אחד תקשורת ממספר רב של רכיבים (שנתקפו גם הם). קשה מאוד לחסום מתקפה שכזו מכיוון שמספר גדול של רכיבים פונים לכתובת ה- IP שלכם ממקומות שונים ומכתובות שונות.

אז מה צריך לעשות כדי להתגונן בפני סוג כזה של מתקפה? פשוט לסמן V ב- Enable Dos prtection  בתפריט

Main Menu > Control Panel > Security > Protection.

אם אתם שואלים מה אתם מפסידים מזה?  אז ברגע שתאפשרו את ההגנה בפני מתקפות DDoS המערכת תענה ל- PING שישלח אליה פעם בשנייה ולא יותר. כמה תרגישו בזה בשימוש רגיל עם ה- NAS ? כנראה שבכלל לא.

7. בלבלו את האויב – שנו את ה- Default management ports

Portים בברת המחדל המוגדרים לגישה דרך ממשק ה-WEB הם 5000 ו-5001 (HTTP ו – HTTPS בהתאמה). כאשר ינסה תוקף לסרוק באופן אוטומטי שרתי NAS ברשת הוא ינסה לפנות לאותם פורטים. לכן, כדי להקשות על סריקות אוטומטיות לאתר אתכם שנו את פורט ברירת המחדל למספר אקראי (5023 לדוגמא). רק זכרו שבפעם הבאה שתרצו לגשת ל- NAS דרך ממשק ה- WEB שנו את הפורט בשורת הכתובת (לדוגמא – Https://10.0.0.23:5023)

כדי לשנות את הפורטים גשו ב-DSM6 ל- Main Menu > Control Panel > Network > DSM Settings הגדירו שם את הפורטים החדשים. ב- DSM7 האפשרות נמצאת ב- Main Menu > Control Panel > login portal. 

8. תנו לאפשרויות המובנות להגן על ה-NAS שלכם ואפשרו חסימה אוטומטית והגנה על החשבון

חסימה אוטומטית (Auto block): מטרתה לחסום כתובות IP לאחר מספר מוגדר מראש של ניסיונות כניסה שנכשלו. חסימה אוטומטית מספקת הגנה מפני גישה בלתי מורשית. המספר כולל את כל ניסיונות הכניסה שנכשלו באמצעות כלל הפרוטוקולים המאפשרים גישה ל- NAS , כגון:  SSH, Telnet, rsync, גיבוי רשת, סינכרון תיקיות משותפות, FTP, WebDAV, אפליקציות סלולריות של Synology, File Station ו- DSM ועוד.

הגנת חשבונות (Account Protection): ניתן לשפר את אבטחת חשבונות ה-  NAS על ידי הגדרה זו אשר תחסום חשבון שבוצעו אליו יותר מדי ניסיונות כניסה כושלים.

9. שמרו על המידע מפני גנב 

יש המון איומי סייבר ואיומי רשת, אבל מה יקרה אם חס וחלילה ה-NAS שלכם יגנב? לא עלינו , אבל אם זה כבר קרה אז עדיף שיהיה לגנב קופסא שחורה ונעולה ביד ולא את כל התמונות שלנו מגיל ינקות ועד היום.

אז מה תעשו? תצפינו, את הכול.

ה- DSM של Synology תומך בהצפנת AES-256 של התיקיות והקבצים, זאת כדי למנוע חילוץ נתונים ע"י חיבור פיזי לאמצעי האחסון. מנהלים יכולים להצפין תיקיות משותפות שזה עתה נוצרו וכאלו שכבר קיימות.

כדי להצפין תיקיות קיימות, עבור אל : Control Panel > Shared Folder וערוכו את התיקייה. הגדיר מפתח הצפנה בכרטיסייה הצפנה וה- DSM יתחיל להצפין את התיקיה. מיד לאחר הגדרת מפתח ההצפנה המערכת תוריד באופן אוטומטי קובץ מפתח, מכיוון שלא ניתן לשחזר נתונים מוצפנים ללא ביטוי הסיסמה או קובץ המפתח אני ממליץ לשמור את הקובץ באמצעי אחסון אחר.

10. חסימת גישה ל-NAS ממדינות מסוימות.

היכולת לחסום גישה לאינטרנט לפי אזור או טווח IP היא יכולות מבוקשת מאוד במכשירי ה- Synology NAS. החברה השכילה לפני כמה שנים להוסיף יכולת זו בלחיצות בודדות בלבד וללא יידע טכנולוגי מעמיק.

אפשר כמובן להשתמש ביכולת זו לטובת חסימת גישה ממדינות ספציפיות או כמו ש ziv_r המליץ לי לאחרונה וזו האפשרות שחוסמת את כל הגישה למעט המדינה בה אני נמצא. ניתן לאפשר כל גישה עבור תקשורת מישראל שבעקיפין מונעת גישה של כל האחרים. לרוב, התקיפות הגדולות מבוצעות מחוץ למדינת היעד כך שאפשרות זאת מצמצמת עוד את היכולת לתקוף לכם את ה- NAS. במקרה בו תבחרו לחסום לפי מדינה, תהיו מוגבלים לחמש עשרה מדינות.

בכדי להפעיל אפשרות זו ב-DSM6  לכו ל- Control Panel > Connectivity > Security > Firewall, שם לחצו על Create . בחלון שנפתח הגדירו את המדינה אותה אתם מאפשר לתעבורה.

  • Ports – בחנו All
  • Source IP – [בחרו את המדינה אותה אתם רוצים לאשר]
  • Action – לחצו על Allow

ב- DSM7 התהליך מעט שונה אך גם הוא מאוד אינטואיטיבי – לכו ל- Control Panel  > Security > Firewall, סמנו ב-V את Enable Firewall . לאחר מכן תפתח לכם האפשרות ל- Edit Rules לטובת הגדרת הסינון (כפי שמופיע בתמונה)

ועכשיו לחלק קריטי, אתם צריכים לאפשר גישה לתחום כתובות ה- IP הפנימי שלכם (192.1681.1 או 10.0.0.1 וכו') אחרת ה- Firewall ימנע ממכם את הגישה אליו בזמן שתנסו להתחבר אליו מכתובת IP פנימית. למה הוא כל כך קריטי ? בעיקר כדי שלא תינעלו בחוץ.

כדי לעשות זאת לחצו שוב על Create ויצרו חוק חדש הכולל את תחום כתובת ה- IP הביתי כפי שמופיע בתמונה.

והנה עוד טיפ אחד מתנה – שמרו תמיד על ה-DSM מעודכן.

Synology  משחררים עדכוני DSM באופן קבוע בכדי לספק שיפורים פונקציונליים, ביצועים וכדי לפתור פרצות אבטחה.

בחברה מתחייבים שבכל פעם שמתגלה פרצת אבטחה התגובה של החברה תהיה תוך 8 שעות וישחרר תיקון בתוך 15 השעות  כדי לסייע במניעת נזק אפשרי מהתקפות. עבור רוב המשתמשים, מומלץ להגדיר עדכונים אוטומטיים כך שיתקנו את עדכוני DSM האחרונים ברגע שישוחררו.

תוכלו אם תרצו לעדכם את המערכת ל- DSM7 כבר עכשיו בתוכנית הביטא עליה כתבנו כאן ובכך לשפר משמעותית את אבטחת ה- NAS שברשותכם.

לסיכום

איומים מקוונים תמיד יהיו ותמיד יתפתחו, קצת כמו נגיפים. אבטחת הנתונים הפרטיים שלכם צריכה להיות רב-גונית ומתוחכמת. ככל שיש לכם יותר רכיבי רשת בבית כך יש לגנב (במקרה זה להאקר) יותר נקודות כניסה, במיוחד אם יש חורי האבטחה . תפקידכם הוא להקשות כמה שיותר.

חשוב לציין, להישאר בטוח זה לא משהו עושים פעם אחת ואז שוכחים, זה תהליך מתמשך ולכן יש במאמר זה כמה נקודות שצריך לתחזק לאורך זמן והכי חשוב להיות מעודכנים.

שמרו על המידע שלכם בטוח, בסופו של יום בדיוק בשביל זה רכשתם את ה-NAS שלכם.

לשרשור תגובות לחץ כאן


14:00
  /  
13.3.2021
  

1