Czy powinienem martwić się złośliwym oprogramowaniem w systemie Linux? [Zamknięte]


20

I nie uruchomić antywirusowego w systemie Linux (większość ludzi nie mam AFAIK), a ja nie jestem w ogóle zaniepokojony jakiejkolwiek formie malware lub spyware lub którykolwiek other_bad_ware.

Czy powinienem się tym martwić?


Oczywiście nie uruchamiam się jako root.


3
W pewnym stopniu dotyczy to również Mac OS X.
jtbandes

Odpowiedzi:


23

tak

Nie uruchamiam oprogramowania antywirusowego na moich urządzeniach z Linuksem, ale to nie jedyna forma złośliwego oprogramowania.

I mają zastosowanie łaty i aktualizacje, gdy tylko są one dostępne, zwłaszcza dla bezpieczeństwa krytycznych oprogramowania (np firefox, ssh, gpg). Moglibyśmy debatować, czy jest to dobre czy złe podejście, ale pytanie brzmi „czy powinienem się martwić?”. ... tak czy inaczej debatowalibyśmy o ryzyku, ponieważ uważamy, że istnieje zagrożenie. Podobnie, stosuję wyłącznie oprogramowanie i łatki z repozytoriów i źródeł, którym ufam.

Web przenoszonych malware jest poważnym zagrożeniem, więc nie uruchomić NoScript, na przykład, i unikać umożliwiając Java i Flash teleskopowe z wyjątkiem miejsc, gdzie potrzebne są i mieć trochę zaufania.

Na koniec sprawdzam załączniki nietekstowe otrzymywane od stron trzecich przed przekazaniem ich innym osobom. W większości przypadków ładunek złośliwego oprogramowania nie wpływa na mnie, ale może wpłynąć na osobę, do której wysyłam plik.


5

Tak. Powinieneś martwić się złośliwym oprogramowaniem w prawie każdym systemie.

Twoje obawy i działania powinny być proporcjonalne do ryzyka (obecnie bardzo niskie w przypadku Linuksa), ale samozadowolenie jest złym pomysłem i powinieneś okresowo ponownie oceniać potencjalne zagrożenie, konsekwencje i swoją reakcję.

EDYCJA: Fakt, że wskazujesz, że nie uruchamiasz się jako root, sugeruje, że martwisz się złośliwym oprogramowaniem (rozsądnie) i podejmujesz rozsądne środki ostrożności. Gdybyś się tym nie martwił, nie przejmowałbyś się tym, co prowadzisz jako ...


Brak działania jako użytkownik bardzo uprzywilejowany to prosta najlepsza praktyka. Jest to tylko częściowo spowodowane ryzykiem infekcji złośliwym oprogramowaniem. Im więcej masz przywilejów, tym więcej liny możesz powiesić.
Tim Long

Zgadzam się, właśnie wskazałem, że stosując takie najlepsze praktyki, nawet użytkownicy Linuksa ogólnie zachowują się w sposób sugerujący pewien stopień uwzględnienia programów szpiegujących i złośliwego oprogramowania. W końcu, gdyby nie było żadnego ryzyka, działanie jako administrator byłoby w porządku.
Jon Hopkins

5

Ważne jest, aby pamiętać, że istnieje wiele rodzajów złośliwego oprogramowania, które może atakować komputer z systemem Linux, pomimo jego wysokiego bezpieczeństwa. Nawet w pełni załatany system bez znanych luk może być nadal atakowany.

  1. Konto użytkownika może mieć słabe hasło i zostać poddane atakowi ssh typu brute-force.
  2. Osoba może pobrać trojana, takiego jak plik skryptu lub wirus makr.
  3. Można oszukać osobę, która uruchomi program, którego nie zamierza uruchomić.
  4. Istnieją różne sposoby na skompromitowanie skryptów powłoki set-uid i tym podobnych.

Należy również założyć, że we wszystkich używanych programach zawsze występują nieznane wady bezpieczeństwa. To tylko kwestia czasu, zanim zostaną odnalezione. Dlatego ważne jest, aby nie dopuścić do przekształcenia dwóch niepowiązanych drobnych luk w jedną poważną. Na przykład to brutalnie wymuszone konto ssh daje lokalnemu użytkownikowi dostęp; ale nowo wykryty błąd jądra zmienia ten dostęp w dostęp do zdalnego rootowania.

Wreszcie, nawet jeśli sam system jest bardzo bezpieczny; tylko ssh (a może nawet nie ssh) jest połączony z siecią, system używa SELinuksa i systemów wykrywania włamań i jest w pełni załatany i ma zainstalowane tylko minimum oprogramowania itp., nadal nie chcesz, aby twoje własne konto użytkownika zostało pomieszane. Twoje dane mogą zostać skradzione lub zniszczone; twoje hasła mogą być wąchane za pomocą keyloggera; możesz podszywać się pod Internet, a inne systemy mogą być zagrożone; Twoje konto może służyć do wysyłania spamu lub przeprowadzania ataków; i tak dalej.

Na wolności są robaki linuksowe, rootkity, botnety itp., Które już to robią. Jako właściciel komputera masz obowiązek dołożyć wszelkich starań, aby utrzymać system w czystości.


2

Zwykle odpowiedź jest taka, że nie należy ze względu na model kontroli dostępu, który jest znacznie bardziej następnie w systemach uniksowych. W systemach Windows ten model również istnieje, ale jest mniej przestrzegany: tzn. Użytkownik systemu działa z uprawnieniami administratora.

To powiedziawszy, nawet na poziomie użytkownika możesz mieć złośliwe oprogramowanie, które uszkadza twoje konto . Głównie w informacjach dotyczących połowów (informacje bankowe) lub podszywanie się pod ciebie, ponieważ złośliwe oprogramowanie ma dostęp do wszystkiego, do czego masz dostęp.


2

Zainstaluj dziadka programów sprawdzających złośliwe oprogramowanie, chkrootkit i uruchamiaj go od czasu do czasu. Jednak ryzyko związane ze zwykłymi wirusami i programami szpiegującymi jest niewielkie.


1

Według Wikipedii nie powinieneś:

Podobnie jak systemy Unix, Linux implementuje środowisko dla wielu użytkowników, w którym użytkownicy otrzymują określone uprawnienia i wdrożono jakąś formę kontroli dostępu. Aby uzyskać kontrolę nad systemem Linux lub spowodować poważne konsekwencje dla samego systemu, złośliwe oprogramowanie musiałoby uzyskać dostęp do systemu root .

Edycja: w odpowiedzi na inne odpowiedzi i komentarze. Nie twierdzę, że nie powinieneś łatać systemu, ale istnieją dwa powody, dla których Linux jest oszczędniejszy niż Windows:

  • ze względu na bezpieczeństwo trudniej jest namówić złośliwe oprogramowanie na działanie w systemie
  • jest znacznie mniej osób korzystających z Linuksa w porównaniu do Windows, więc jest to mniej interesujące dla hakerów. Ostatecznie powoduje to mniej złośliwego oprogramowania

Nie oznacza to, że jesteś odporny na ludzi, którzy chcą wyrządzić szkodę Twojemu komputerowi, ale jeśli nie masz wiedzy na temat tych rzeczy, trudno będzie zabezpieczyć się przed nieznanym.


9
Czyli Wikipedia wyklucza możliwość oszukania użytkownika przez złośliwe oprogramowanie w celu przyznania dostępu do roota, znalezienia dziury w zabezpieczeniach, spowodowania szkód bez dostępu do roota lub wymyślenia ataku, który do tej pory nie był pomyślany? Z całym szacunkiem, Fail.
Jon Hopkins

Żeby wyjaśnić, porażka dotyczy Wikipedii, a nie ciebie Ivo.
Jon Hopkins

@Tyrannosaurs - dlaczego nie edytować artykułu?
tomfanning

@tomfanning - dodano małe zrzeczenie się odpowiedzialności, choć kolejne kilka akapitów już mówi o konkretnych zagrożeniach i sugerowanych środkach zaradczych. Jest to nieco cytowane z kontekstu.
Jon Hopkins,

Obwiniaj więc posłańca ;-) Ludzie i tak się z tym nie zgadzają
Ivo Flipse
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.