Im Übrigen erklärt Deine sachliche und gute Argumention ausschließlich, wie es zu Schwachstellen kommen KANN. Das bedeutet aber eben nicht, dass es auch aktuell bei allem so IST.
Richtig. Nur ist meine Ansicht, dass es gerade für Endanwender grundsätzlich problematisch ist, sich auf die potentielle Sicherheit eines per Design problematischen Ansatzes zu verlassen. Die Anzahl der möglichen Fehlerquellen ist schlicht um Größenordnungen höher. Und deshalb warne ich vor diesem Ansatz. Man muss sich der Risiken bewusst sein. Und die Zahl der "Hilfe, mein NAS wurde gehackt" Threads gibt mir da glaube ich ein Stück weit recht, was das Risiko angeht. Und soweit ich mich erinnern kann war dort in KEINEM Fall die Infektion über einen VPN Zugang erfolgt. Deswegen sehe ich solche generischen Empfehlungen höchst kritisch und empfinde sie auch ein Stück weit fahrlässig. Weil niemand, auch Du nicht, die Sicherheit des Plex Server evaluiert hat. Wenn, dann würde ich sowas mindestens in einer VM innerhalb des NAS laufen lassen, damit im Zweifel nicht gleich das ganze NAS kompromitiert wird. Wobei das nicht so einfach ist, weil der Server ja auf die Mediendaten zugreifen muss. Aber das könnte man ja ggf. mit reinen Leserechten regeln, so dass wenigstens beim erfolgreichen Angriff keine Daten überschrieben werden. Es bleibt einfach Fakt, dass ein Zugriff per VPN letztlich einen Großteil der möglichen Attacken ausschließt und ggf. auch gegen nicht gepatchte Sicherheitslücken in gewissem Umfang hilft. Und wenn es erstmal eingerichtet ist trifft das auf alle Dienste, die auf dem NAS laufen, zu. Mal davon abgesehen, dass man per VPN Verbindung in öffentlichen Hotspots auch gleich eine kostenlose Absicherung seines gesamten Datenverkehrs gegen Mitlauscher hat, was auch kein unwahrscheinliches Szenario mehr ist. Und bei einem VDSL50 oder 100er Zugang ist der Geschwindigkeitsverlust inzwischen auch in den meisten Fällen tragbar.