CosimoP L'idea era arginare un minimo i bot che cercano porte aperte/vulnerabilità per poi usare ransomware, lessi tempo fa che partono prevalentemente da India e Cina.
Non è detto; vero che la distribuzione degli attacchi non è geograficamente uniforme, ma comunque non è che dall'Italia o dall'Europa non arrivi $roba_fetida_marrone... Purtroppo questi sistemi si dimostrano spesso troppo deboli, e la compromissione di uno può, oltre a fare il danno come ransomware e/o esfiltrazione di dati (ma lo fanno praticamente solo se sei un business che può permettersi di pagare relativamente tanto, in modo da giustificare un attacco mirato; per l'utenza generica vale la regola del fare danno sparando nel mucchio con poca fatica, qualcuno ogni tanto quei 3-500€ di riscatto li paga) permettere di usare il tuo sistema e la tua rete come "testa di ponte" verso altri bersagli. A quel punto formalmente (fino a prova contraria) la responsabilità degli attacchi è tua perché provengono dalla tua utenza... bel casino poi dimostrare che non c'entravi niente.
Se cercate le notizie più o meno recenti trovate falle gravi sia lato Synology sia QNAP, e seriamente parlando quanti si prendono la briga di aggiornare il software di questi dispositivi?
Se proprio dovete esporre dati, fatelo solo con servizi tipo Nextcloud o simili e solo per le porte necessarie (meglio ancora se potessero girare in un container separato dall'OS di sistema con un suo diverso indirizzo IP).