Czy Linux potrzebuje antywirusa?

Does Linux Need Antivirus



Linux zyskał dobre imię za bycie wystarczająco bezpieczny i odporny na wiele złośliwych programów. Niektórzy popularne systemy operacyjne oparte na Linuksie to Ubuntu, Mint, Fedora, Redhat, Debian, Arch. Niemniej jednak żaden z tych systemów operacyjnych domyślnie nie korzysta z odpowiedniej ochrony antywirusowej. Więc ten artykuł poddaje to przekonanie analizie i sprawdza, czy system operacyjny oparty na Linuksie naprawdę wymaga ochrony antywirusowej, czy nie.

Co to jest system Linux?

Mimo że w kulturze popularnej wszystkie systemy operacyjne Linux są ze sobą powiązane i traktowane jako jeden, rzeczywistość jest taka: Linux to tylko jądro , który jest podstawą wielu systemów operacyjnych wykorzystujących wspomniane jądro. Niektóre z popularnych systemów operacyjnych opartych na Linuksie, znane również jako smaki, to Ubuntu, Mint, Fedora, Redhat, Debian, Arch. Każdy z nich służy celowi i ma wokół siebie dużą oddaną społeczność wiernych, a także niektóre systemy operacyjne Linux, takie jak Ubuntu wiele typów takich jak Desktop, Server w celu obsługi niektórych grup.







To powiedziawszy, niezależnie od smaku, wersja komputerowa jest zwykle dostosowana do zwykłych użytkowników, dlatego ma graficzny interfejs użytkownika, podczas gdy typ serwera jest dostosowany do obsługi personelu IT, który zwykle opanował polecenia powłoki; dlatego domyślnie brakuje im graficznego interfejsu użytkownika.



Struktura systemu operacyjnego Linux

Każdy system operacyjny Linux, niezależnie od jego smaku, ma wiele kont użytkowników. Domyślnie głównym użytkownikiem Linuksa jest źródło , którego nie zaleca się używać do celów ogólnych ze względu na związane z nim ryzyko, dlatego po zainstalowaniu systemu operacyjnego wyświetla monit o utworzenie nowego konta użytkownika z ograniczonymi uprawnieniami. Te przywileje ograniczają jurysdykcję konkretnego konta użytkownika; dlatego jest mniej prawdopodobne, że cały system zostanie naruszony w przypadku naruszenia bezpieczeństwa systemu operacyjnego.



Wszystkie procesy domyślnie działają na koncie aktualnie zalogowanego użytkownika, a nie jako użytkownik root. Wszyscy użytkownicy otrzymują osobny folder w podstawowej lokalizacji systemu plików, która jest znana jako Dom, a jeśli konto aktualnie zalogowanego użytkownika zostanie naruszone, dotyczy to tylko tego folderu.





Złośliwe oprogramowanie i typy

Typowa ochrona antywirusowa zapewnia ochronę nie tylko przed wirusami, ale także przed wirusami zakres złośliwych programów istniejące tam. Niektórzy popularne typy złośliwego oprogramowania to adware, spyware, wirusy, robaki, trojany, rootkity, backdoory, keyloggery, ransomware, porywacze przeglądarki. Biorąc to pod uwagę, opinia publiczna często określa wszystkie te złośliwe oprogramowanie jako wirusy, mimo że wirus komputerowy jest fragmentem kodu dołączonym do samodzielnej aplikacji i jest wykonywany podczas wykonywania jej hosta. Linux wydaje się odporny na niektóre typy złośliwego oprogramowania, ale niekoniecznie oznacza to, że jest odporny na ataki wszystkich typów złośliwego oprogramowania, na przykład programy szpiegujące służy do szpiegowania użytkowników. Ponieważ uruchomienie dowolnej aplikacji na poziomie użytkownika jest dość łatwe, oprogramowanie szpiegujące może łatwo przeniknąć do systemu i szpiegować użytkownika, to samo dotyczy oprogramowania reklamowego, robaków, trojanów, backdoorów, rejestratorów kluczy, a także oprogramowania ransomware. Tak więc to błędne przekonanie o braku zagrożeń w Linuksie jest oczywiście błędem. Ryzyko nadal istnieje, ale jest znacznie mniejsze w porównaniu z rodziną systemów operacyjnych Windows.

Co robi ochrona antywirusowa?

Strażnik antywirusowy aplikacje wykonują różne czynności, od skanowania plików po poddawanie znalezionych zagrożeń kwarantannie. Zwykle każdy strażnik antywirusowy prowadzi bazę danych składającą się z: sygnatury znanych wirusów . Gdy program antywirusowy skanuje plik w poszukiwaniu zagrożeń, szyfruje plik i porównuje go z wartościami istniejącymi w jego bazie danych. Jeśli obie są zgodne, plik zostaje poddany kwarantannie. Ta baza danych sygnatur jest często domyślnie aktualizowana, chyba że zostanie wyłączona ręcznie w celu zapewnienia spójnej ochrony.



Dlaczego Linux potrzebuje ochrony antywirusowej?

Niektóre systemy składają się z przekaźnika poczty, serwera WWW, demona SSH lub serwera FTP, które prawdopodobnie będą wymagać większej ochrony niż przeciętny komputerowy system operacyjny, który prawie nie jest współdzielony przez wiele osób. Inne systemy serwerowe znajdują się daleko poza zaporą sieciową do obliczeń i są rzadko używane przez wiele osób lub zmian w nowych aplikacjach i są obarczone niskim ryzykiem infekcji.

W popularnych wersjach Linuksa, takich jak Mint i Ubuntu, istnieje wbudowany pakiet, który jest połączony z oficjalnym repozytorium oprogramowania, z którego można pobrać aplikacje do instalacji. Od tego magazyn jest pod obserwacją tysięcy wolontariuszy i programistów, jest mniej prawdopodobne, że zawiera złośliwe oprogramowanie.

Istnieje jednak ryzyko, jeśli oprogramowanie zostanie pobrane z innego źródła, na przykład poza pobieraniem oprogramowania za pośrednictwem oficjalnego repozytorium, wiele dystrybucji Linuksa umożliwia użytkownikom pobieranie oprogramowania za pośrednictwem różnych PPA (osobiste archiwum paczek), jeśli oprogramowanie jest pobierane z takiego źródła i zawiera szkodliwą zawartość, istnieje ryzyko, że komputer zostanie naruszony w zależności od tego, jak złośliwe oprogramowanie jest zakodowane i w jakim celu zostało zaprojektowane. Tak więc, jeśli często używane są PPA stron trzecich, mądrą decyzją jest zainstalowanie ochrony antywirusowej, aby zapewnić bezpieczeństwo systemu.

Popularnym darmowym programem antywirusowym zabezpieczającym system Linux jest Comodo Antywirus dla Linuksa . Chroni nie tylko system plików, ale także bramę pocztową przed nieautoryzowanym dostępem. Jest to specjalnie zaprojektowane dla zwykłych użytkowników komputerów stacjonarnych, aby zapewnić bezpieczeństwo systemu.

Jak wspomniano wcześniej, nawet jeśli złośliwe oprogramowanie nie może uzyskać pełnego dostępu do całego systemu operacyjnego, nadal może uzyskać dostęp do poziomu użytkownika. Posiadanie dostępu na poziomie użytkownika jest nadal niebezpieczne, na przykład używanie to polecenie rm -rf $HOME może całkowicie wymazać katalog domowy użytkownika i uprzykrzyć mu dzień. Jeśli nie było kopii zapasowej katalogu domowego, szkody mogą być ogromne. Ponadto obecnie popularnym powszechnym zagrożeniem jest: ransomware , który szyfruje cały dysk twardy i żąda płatności za pomocą bitcoinów w celu odszyfrowania plików. W takich przypadkach, mimo że nie może przeniknąć do systemu, nadal może zaszyfrować katalog domowy i sprawić, że użytkownik będzie całkowicie bezradny. Katalog domowy przechowuje zdjęcia, dokumenty, muzykę, filmy, a szyfrowanie tych folderów oznacza dużą stratę dla użytkownika. Ponieważ przestępcy często żądają od ofiar ogromnych płatności, chyba że użytkownik jest bogaty, odblokowanie plików jest bardzo mało prawdopodobne. Dlatego lepiej jest zainstalować ochronę antywirusową, aby zapewnić bezpieczeństwo systemu, niż być ofiarą drobnego przestępcy.

Inne zagrożenia dla desktopowych systemów Linux to porywacze przeglądarki, adware . Aplikacje te są często instalowane za pośrednictwem przeglądarki internetowej, więc nawet jeśli system operacyjny jest bezpieczny, przeglądarka internetowa jest podatna na takie zagrożenia. To prowadzi do hasła do wycieku oraz stałe reklamy pojawiające się losowo na stronach internetowych. Dlatego ważne jest, aby przeglądarka internetowa korzystała z a hasło główne aby zabezpieczyć wpisywane przez nią hasła. Poniższy zrzut ekranu przedstawia opcję zarządzania hasłami wpisywanymi przez Google Chrome. Gdy nie ma hasła głównego do zabezpieczenia tych haseł, złośliwe rozszerzenie/wtyczka zainstalowana w przeglądarce może je łatwo wyodrębnić. Jest to bardziej niebezpieczne w przeglądarce Firefox niż w Chrome, ponieważ Firefox domyślnie nie ma hasła głównego, z drugiej strony Chrome prosi o wpisanie hasła konta użytkownika systemu operacyjnego w celu ich wyświetlenia.

Hasło główne w Google Chrome

Ponadto serwery Linux wymagają lepszych zabezpieczeń, aby zapewnić bezpieczeństwo głównych usług. Niektóre z takich usług to przekaźnik poczty, serwer WWW, demon SSH, serwer ftp. Ponieważ serwer korzysta z tak wielu usług, które wchodzą w interakcję z publicznością, wynik może być katastrofalny.

Dobrym tego przykładem jest publiczny serwer, na którym znajduje się oprogramowanie dla systemu Windows, zostaje zainfekowany złośliwym oprogramowaniem i rozprzestrzenia szkodliwe treści na wiele komputerów . Ponieważ złośliwe oprogramowanie jest napisane dla komputerów z systemem Windows, serwer Linux nie ponosi żadnych szkód, ale pomaga nieumyślnie uszkodzić komputery z systemem Windows. To poważnie szkodzi reputacji firmy hostującej oprogramowanie.

Podobnie inne usługi również potrzebują pewnego rodzaju zabezpieczenia. Przekaźniki poczty są często penetrowane przez złośliwe oprogramowanie do rozpowszechniania spamu w Internecie. Dobrym rozwiązaniem tego problemu jest za pomocą zewnętrznego przekaźnika poczty zamiast utrzymywać własny. Niektóre z popularnych przekaźników poczty to Mailgun, SendPluse, MailJet, Pepipost. Usługi te zapewniają lepszą ochronę przed spamem i rozprzestrzenianiem się złośliwego oprogramowania za pośrednictwem przekaźników poczty.

Inną usługą podatną na ataki jest Demon SSH . Demon SSH służy do łączenia się z serwerem przez niezabezpieczoną sieć i może być używany do uzyskania pełnego dostępu do całego serwera, w tym do katalogu głównego. Poniższy zrzut ekranu przedstawia atak na demona SSH przez Internet pochodzący od hakera.

Tego rodzaju ataki są dość powszechne na serwerach publicznych, dlatego niezwykle ważne jest zabezpieczenie serwera przed tego rodzaju atakami. Celem nieautoryzowanych żądań do demona SSH jest uzyskanie dostępu do serwera w celu rozprzestrzeniania złośliwego oprogramowania, wykorzystania go jako węzła do przeprowadzenia ataku DDOS na inny serwer lub rozpowszechniania nielegalnych treści.

Aby zabezpieczyć demona SSH CSF (Configured Server Firewall) można zainstalować wraz z LFD (demon awarii logowania). Ogranicza to liczbę prób do demona SSH, po przekroczeniu limitu nadawca jest na stałe umieszczany na czarnej liście, a jego informacje są wysyłane do administratora serwera, jeśli jest poprawnie skonfigurowany.

Co więcej, CSF śledzi modyfikacje plików i informuje administratora, jak widać na poniższym zrzucie ekranu. Jest to bardzo przydatne, jeśli pakiet zainstalowany za pośrednictwem PPA innej firmy jest podejrzany. Następnie, jeśli pakiet aktualizuje się sam lub jeśli zmienia dowolny plik bez zgody użytkownika, CSF automatycznie powiadamia administratora serwera o zmianach.

Poniższe polecenia powłoki instalują CSF wraz z LFD w systemach Ubuntu/Debian.

wget http://download.configserver.com/csf.tgz tar -xzf csf.tgz cd csf sh install.sh 

Innym dużym zagrożeniem zarówno dla wersji serwerowej, jak i desktopowej jest wewnętrzne odblokowanie portów. Operacje te wykonuje trojan lub backdoor. Przy odpowiedniej zaporze można otwierać i zamykać porty, więc jeśli jakoś w systemie zostanie zainstalowany backdoor, zamknięte porty można otworzyć wewnętrznie, aby serwer był podatny na ataki z zewnątrz.

Dlaczego Linux nie potrzebuje ochrony antywirusowej?

Linux niekoniecznie potrzebuje ochrony antywirusowej, jeśli jest odpowiednio utrzymywany, a oprogramowanie jest pobierane przez bezpieczne kanały. Wiele popularnych odmian Linuksa, takich jak Mint i Ubuntu, ma własne repozytoria. Repozytoria te są pod ścisłą kontrolą, dlatego jest mniej prawdopodobne, że złośliwe oprogramowanie będzie istnieć w pobranych za ich pośrednictwem pakietach.

Również Ubuntu domyślnie ma AppArmor która ogranicza działania oprogramowania, aby upewnić się, że są wykonywane tylko zgodnie z przydzielonymi zadaniami. Innym popularnym modułem bezpieczeństwa na poziomie jądra jest SELinux który wykonuje tę samą pracę, ale na znacznie niższym poziomie.

Linux nie jest popularny wśród zwykłych użytkowników, a zwykli użytkownicy są często celem złośliwego oprogramowania, ponieważ łatwiej nimi manipulować i oszukiwać. Dlatego twórcy złośliwego oprogramowania są zmuszani do przejścia na platformę Windows, zamiast tracić czas na Linuksa, który ma niższa demografia które można oszukać. To sprawia, że ​​Linux ma bezpieczne środowisko, więc nawet jeśli do pobierania oprogramowania wykorzystywane są niezabezpieczone kanały, prawdopodobieństwo posiadania złośliwego oprogramowania jest minimalne lub niskie.

Wniosek

Bezpieczeństwo jest ważne dla każdego systemu komputerowego; to samo dotyczy Linuksa. Mimo powszechnego przekonania, że ​​Linux jest całkowicie bezpieczny przed atakami złośliwego oprogramowania, liczba wskazanych powyżej scenariuszy wskazuje na coś innego. Ryzyko wzrasta, gdy komputer jest współdzielony przez wiele osób lub jeśli jest to serwer, do którego publiczność ma dostęp przez Internet. Dlatego ważne jest, aby podjąć odpowiednie środki ostrożności, aby zapobiec katastrofalnym wypadkom. Obejmuje to instalację odpowiedniej ochrony antywirusowej, zapory ogniowej, używanie hasła głównego do przeglądarki w celu zabezpieczenia wpisanych przez nią haseł, używanie modułu na poziomie jądra do ograniczania działań aplikacji, jeśli bezpieczeństwo jest bardzo ważne, pobieranie oprogramowania tylko za pośrednictwem niezawodnych i bezpiecznych kanałów lubić oficjalne repozytoria zamiast pobierać je za pośrednictwem kanałów stron trzecich lub niezabezpieczonych kanałów, aktualizować system operacyjny i zawsze zwracać uwagę na najnowsze wiadomości i trendy publikowane w różnych sieciach z wiadomościami o Linuksie. Krótko mówiąc, Linux nie potrzebuje ochrony antywirusowej, ale lepiej mieć ochronę antywirusową, aby mieć pewność, że bezpieczeństwo nie zostanie naruszone.