Nie, nie potrzebujesz antywirusa (AV) na Ubuntu, aby był bezpieczny.
Musisz zastosować inne „higieniczne” środki ostrożności, ale w przeciwieństwie do niektórych mylących odpowiedzi i komentarzy zamieszczonych tutaj, antywirusa nie ma wśród nich.
Po pierwsze, wydaje się, że w niektórych z najwyżej ocenianych odpowiedzi na pytanie między dwoma zagadnieniami istnieje zamieszanie:
- Istnienie wirusów dla systemu Linux i
- Zdolność do zainfekowania systemu.
Te dwa nie są takie same. Zdecydowanie istnieją „wirusy”, które można uruchomić w systemie Linux, ale aby je uruchomić, złośliwy użytkownik musi uzyskać uprawnienia administratora lokalnego do aktywnej instalacji. Wymaga to od właściciela systemu zaufania do złośliwego użytkownika, pobrania oprogramowania i użycia sudo z hasłem, aby go zainstalować (lub uruchomić go jako on sam, aby spowodować szkody na poziomie zwykłego użytkownika). Nie jest to trywialny zestaw barier do pokonania.
W przeciwieństwie do niektórych innych systemów, zwykły użytkownik, który aktualizuje swój system Ubuntu na temat poprawek bezpieczeństwa (bardzo łatwe do zrobienia), zwykle nie może zainstalować czegoś przypadkowo (np. Otwierając załącznik lub klikając na coś). Wyjątkiem są nieznane luki w systemie zero-day, ale dla tych AV i tak będzie całkowicie nieskuteczne . Użytkownik Ubuntu nie uruchamia się domyślnie z uprawnieniami administratora, a zdalne logowanie użytkownika root jest wyłączone.
Ponadto Ubuntu zawiera:
- Losowe ładowanie adresu (które udaremnia najwięcej prób uzyskania dostępu do powłoki)
- Ograniczenia aplikacji / bariery za pośrednictwem,
apparmor
dzięki czemu aplikacja taka jak Firefox może uzyskać dostęp tylko na przykład do bardzo ograniczonego zbioru plików i działań (patrz /etc/apparmor.d/usr.bin.firefox
)
- Wbudowana zapora ogniowa (iptables), którą można skonfigurować tak, aby była bardzo restrykcyjna
Aby być bezpiecznym, musisz przestrzegać podstawowych zasad bezpieczeństwa, takich jak:
- Aktualizuj swoje oprogramowanie
- Uruchamiaj tylko oprogramowanie pobrane z oficjalnych repozytoriów (lub oprogramowanie, które sam napisałeś lub możesz kontrolować kod źródłowy)
- Używaj standardowego menedżera pakietów tylko do instalacji. W szczególności nie instaluj zastrzeżonych plików binarnych z losowych źródeł, których nie możesz skontrolować, patrząc na kod źródłowy za pomocą
apt-get source
).
- Posiadaj zaporę domową i nie uruchamiaj niepotrzebnych usług
- Regularnie uruchamiaj skanowanie dzienników w celu wykrycia nietypowej aktywności - polecam
logcheck
- Dodaj
iptables
zaporę lokalną dla kolejnej warstwy obwodowej obrony
- Trzymaj hasła długie i bezpieczne (zalecany jest dobry menedżer haseł). W miarę możliwości używaj uwierzytelniania dwuskładnikowego .
- Używaj szyfrowanych sesji (używaj
ssh
i scp
, i nie ftp
lub telnet
)
- Używać pojemników (np
docker
lub systemd-nspawn
obrazy) - poprzez uruchomienie oprogramowania w izolacji od reszty systemu, nawet najbardziej wrażliwej buggy / oprogramowania, nie będzie w stanie spowodować uszkodzenie poza jego kontenera. Technologia kontenerowa oznacza po prostu przerzucanie gier dla zhakowanego oprogramowania.
I podobne dobre nawyki w tym zakresie. Jeśli tak, będziesz znacznie bezpieczniejszy niż instalując program antywirusowy typu „non-opensource” (w jaki sposób możesz ufać takiemu oprogramowaniu) i popadając w fałszywe i wysoce złudzone poczucie bezpieczeństwa .
Oczywiście, jeśli złośliwy użytkownik poprosi cię o pobranie badstuff.deb
skądś i zainstalowanie go, otwierając okno terminala i wpisując:
sudo dpkg -i badstuff.deb
a ty zobowiązujesz się, wszystkie zakłady są wyłączone i tylko ty możesz winić za infekcję. W takim przypadku program antywirusowy raczej Cię nie uratuje. Chyba że ten konkretny badstuff.deb
element należy do skończonego zestawu podpisów na czarnej liście.
Jak wspomnieli inni, clamav
„dla Linuksa” jest głównie zaprojektowany jako serwer skanujący do innych systemów (nie Linux).
Niektóre odpowiedzi i komentarze tutaj zawierają następujące roszczenie niezwiązane z sekwencją: ponieważ uszkodzenie na poziomie użytkownika może być bardzo szkodliwe (np. Usunięcie $HOME
i wszystko pod nim), dostęp do sudo nie ma znaczenia dla potrzeby AV. Jest to śledź czerwony, ponieważ możesz umyślnie (lub przypadkowo) usunąć go $HOME
z wirusem lub bez niego. Najważniejsze pytanie brzmi: czy uruchamiasz losowy kod z niezaufanych źródeł, czy nie. Jeśli to zrobisz, AV (lub inne środki ostrożności) nie uchronią cię przed dobrowolnym uszkodzeniem twojego systemu. W systemie Ubuntu cały ekosystem systemu i repozytorium oprogramowania został zaprojektowany w taki sposób, aby zapobiegać uruchamianiu losowego kodu z losowych źródeł, dlatego instalowanie AV w celu „ochrony Ubuntu przed wirusami” jest stratą czasu i zasobów.
Niektóre odpowiedzi tutaj sugerują zainstalowanie komercyjnego oprogramowania antywirusowego typu non-open source w systemie Linux. Nie rób tego . Oprogramowanie AV działa z podwyższonymi uprawnieniami, często zmienia semantykę wywołań systemowych (np. Zmień open (), aby przeskanować pobrany plik i prawdopodobnie zawiedzie) i zużywa bardzo znaczne zasoby (pamięć, procesor, dysk, sieć). Takie oprogramowanie nie może być kontrolowane, więc trudno jest zaufać. Zainstalowanie takiego oprogramowania w skądinąd dość bezpiecznym systemie Linux, dramatycznie zwiększyłoby powierzchnię ataku twojego systemu i uczyniłoby go znacznie mniej bezpiecznym.
Bibliografia:
- Czy program antywirusowy lub anty-malware oparty na sygnaturach jest skuteczny?
- Jakie automatyczne wykrywanie i powiadamianie o włamaniach jest przydatne w przypadku destop?
- Czy łatwiej jest pisać wirusy dla systemu Windows niż w systemach OS-X i Linux (Quora)
- Google: wady antywirusowe firmy Symantec są „tak złe, jak to możliwe”
- Konfiguracja
iptables
- pytanie askubuntu
systemd-nspawn
na arch wiki