Eine NAS macht dank Wanncry absolut keinen Sinn zur Sicherung, da der NAS dann mit-verschlüsselt wird.
Man möge mich korrigieren.. aber nach meinem aktuellen Kenntnisstand gibt es dazu genau EIN Szenario, wo das der Fall wäre.
Nämlich, wenn das NAS dauerhaft als ins lokale System z.B. als Netzlaufwerk eingebunden wurde (bzw. der Zugriff Systemweit möglich ist, z.B. dadurch, dass SMB-Logindaten im Systempasswortspeicher liegen). Und da ist es auch egal, was da nun Ziel fürs Backup ist. Standalone NAS, Server im Rechenzentrum, 2. Rechner, Externe HDD, USB-Stick, etc. sind alle am Arsch, wenn sie permanent in das zu sichernde System eingebunden sind.
Wer eine Backup-Lösung dauerhaft einbindet, hat auch nicht ganz verstanden was ein Backup ist.
Da seien mal Stichworte wie Redundanz, Schreibcache, etc. in den Raum geworfen.
Wer eine Backup-Lösung gegen Verschlüsselungstrojaner haben will, muss halt das Backup vom Verschlüsselungstrojaner trennen.
Ebenso ist eine Backup-Backup-Lösung über einen zweiten Backup-Server/NAS/was auch immer, nur nötig, wenn die erste Lösung in Gefahr ist. Und wenn diese in Gefahr zu sein scheint, stimmt etwas an meiner Backup-Lösung nicht. Die ist doch gerade dazu da um eine Gefahr zu minimieren/zu vermeiden.
Wenn das System was gesichert werden soll, die Möglichkeit hat, das Backup in Gefahr zu bringen, ist halt die ganze Backup-Lösung kacke.
Eine durchaus simple Methode um Probleme alla "wannacry verschlüsselt auch meine Backup-Lösung" zu vermeiden, wäre eine "Anbindung auf Zuruf" über nicht-system-interne Schnittstellen.
Wenn eine Backup-Software/Script sich im Intervall z.B. per FTP auf ein externes NAS einloggt und dann das Backup hoch schiebt. Es reicht in der Regel hier einfach inkrementelle Backups anzufertigen und in einem sinnvollen Intervall zusätzlich ein volles Backup.. das NAS (oder wohin auch immer gesichert wird) haut auf das volle Backup einen Schreibschutz und gut is. Wenn man zu wenig Platz hat, kann man dann noch sagen, dass volle Backups gelöscht werden, die x-Tage alt sind.
Einer zweimann-klitsche, wo der Sohn sich über ein MTB-Forum eine Backuplösung zusammensucht, unterstelle ich mal, dass keine zeitkritischen Daten vorliegen =) und daher ein Intervall-Backup ausreichend ist.
Man kann das ganze auch von hinten durchs Auge gestalten, in dem die Backup-Lösung sich auf das zu sichernde System einloggt um sich die Daten zu holen.. und danach wieder raus geht. Dann hätte das zu sichernde System gar keinen Schreibzugriff auf die Backup-Lösung.
Es müsste nur eine Erkennung her, ab wann die Daten die zu sichern sind, als frittiert gelten.
In vollkommen anderen Szenarien, wie z.B. Hausbrand oder ähnliches, machen redundante dezentrale Backup-Lösungen Sinn. Aber wenn es um Verschlüsselungstrojaner geht, hat man hierbei keinen Mehrgewinn sondern nur unnötige Kosten.