Czy Linux potrzebuje antywirusa?

Czy Linux potrzebuje antywirusa?

Linux zyskał dobrą nazwę, aby być wystarczająco bezpiecznym i odporny na wiele Malwares. Niektóre z popularnych systemów operacyjnych opartych na systemie Linux to Ubuntu, Mint, Fedora, Redhat, Debian, Arch. Niemniej jednak żaden z tych systemów operacyjnych domyślnie nie wykorzystuje odpowiedniej ochrony przeciwwirusowej. Tak więc ten artykuł podważa to przekonanie i sprawdź, czy systemy operacyjne oparte na systemie Linuksa naprawdę wymagają strażnika antywirusowego, czy nie.

Co to jest system Linux?

Mimo że w kulturze popularnej wszystkie systemy operacyjne Linux są połączone razem i uważane za jeden, rzeczywistość jest to tylko jądro, które jest podstawą wielu systemów operacyjnych, które wykorzystują wyżej wymienione jądro. Niektóre z popularnych systemów operacyjnych opartych na systemie Linux, znanym również jako smaki to Ubuntu, Mint, Fedora, Redhat, Debian, Arch. Każdy z nich służy celowi i ma wokół niego dużą, wierną, wierną społeczność, a także niektóre systemy operacyjne Linux, takie jak Ubuntu, mają wiele rodzajów, takich jak komputer stacjonarny, serwer w celu zaspokojenia niektórych grup.

Biorąc to pod uwagę, niezależnie od smaku, wersja komputerowa jest zwykle dostosowana do zwykłych użytkowników, a zatem ma graficzny interfejs użytkownika, podczas gdy typ serwera jest dostosowany do personelu IT, który zwykle opanował polecenia powłoki; Stąd domyślnie brakuje im graficznego interfejsu użytkownika.

Struktura systemu operacyjnego Linux

Każdy system operacyjny Linux niezależnie od jego smaku ma wiele kont użytkowników. Domyślnie najwyższy użytkownik w systemie Linux jest rootem, który nie jest zalecany do stosowania do ogólnych celów ze względu na powiązane z nim ryzyko, a zatem po zainstalowaniu systemu operacyjnego monit o utworzenie nowego konta użytkownika z ograniczonymi uprawnieniami. Te przywileje ograniczają jurysdykcję konkretnego konta użytkownika; Dlatego mniej prawdopodobne jest, że cały system ma wpływ na zabezpieczenie systemu operacyjnego.

Wszystkie procesy domyślnie uruchamiają się na koncie użytkownika aktualnie zalogowanym. Wszyscy użytkownicy otrzymują osobny folder w podstawowej lokalizacji systemu plików, znany jako „dom”, a jeśli aktualnie zalogowane konto użytkownika jest naruszone, dotyczy to tylko tego folderu.

Złośliwe oprogramowanie i typy

Typowy strażnik antywirusowy zapewnia ochronę nie tylko przed wirusami, ale także szeregiem istniejących tam Malwares. Niektóre popularne typy złośliwego oprogramowania to oprogramowanie adware, wirus, wirus, robak, trojan, rootkit, backdoors, kluczowe rejestraty, ransomware, przeglądarka przeglądarki. To powiedziawszy, ogółu społeczeństwa często nazywa całe te złośliwe oprogramowanie jako wirusy, mimo że wirus komputerowy jest kawałkiem kodu dołączonym do samodzielnej aplikacji i jest wykonywany po wykonaniu hosta. Linux wydaje się odporny na niektóre typy złośliwego oprogramowania, ale niekoniecznie oznacza to, że jest odporna na ataki ze wszystkich typów złośliwego oprogramowania, na przykład oprogramowanie szpiegujące służy do szpiegowania użytkowników. Ponieważ dość łatwo jest uruchomić dowolną aplikację na poziomie użytkownika, oprogramowanie szpiegujące może łatwo przeniknąć do systemu i nadal szpiegować użytkownika, to samo dotyczy oprogramowania, robaka, trojanu, backdoors, kluczowych rejestratorów, a także ransomware. Tak więc to błędne przekonanie braku zagrożeń w Linuksie jest oczywiście błędem. Ryzyko nadal istnieje, ale jest znacznie niższe w porównaniu z rodziną systemów operacyjnych Windows.

Co robi strażnik antywirusowy?

Aplikacje przeciwwirusowe Strażnik wykonują różne działania, od skanowania plików po kwarantannie Znaleziono zagrożenia. Zwykle dowolna straż przeciwwirusowa przechowuje bazę danych, która składa się z podpisów znanych wirusów. Gdy antywirus skanuje plik zagrożeń, ma on plik i porównuje go z wartościami istniejącymi w bazie danych, jeśli oba są dopasowane, plik jest poddany kwarantannie. Ta podpisowa baza danych jest często aktualizowana domyślnie, chyba że jest wyłączona ręcznie, aby zapewnić spójną ochronę.

Dlaczego Linux potrzebuje strażnika antywirusowego?

Niektóre systemy składają się z przekaźnika poczty, serwera WWW, Demona SSH lub serwera FTP, które najprawdopodobniej wymagają większej ochrony niż przeciętny system operacyjny stacjonarnego, który nie jest dzielony przez wiele osób. Inne systemy serwerów istnieją głęboko poza zaporą dla obliczeń i rzadko są do nich dostęp.

W popularnych smakach Linux, takich jak Mint i Ubuntu, znajduje się pakiet wbudowany, który jest połączony z oficjalnym repozytorium oprogramowania, z którego aplikacje można pobrać, aby zainstalować. Ponieważ to repozytorium jest pod kontrolą tysięcy wolontariuszy i programistów, mniej prawdopodobne jest, że zawiera złośliwe oprogramowanie.

Istnieje jednak ryzyko, jeśli oprogramowanie jest pobierane za pośrednictwem innego źródła, na przykład oprócz pobierania oprogramowania za pomocą oficjalnego repozytorium, wiele dystrybucji Linux pozwala użytkownikom pobierać oprogramowanie za pośrednictwem różnych PPA (archiwa osobowe pakietu), jeśli oprogramowanie jest pobierane przez oprogramowanie przez Takie źródło, a jeśli zawiera jakąkolwiek szkodliwą treść, istnieje ryzyko, że komputer jest narażony w zależności od zakodowania złośliwego oprogramowania i w jakim celu jest zaprojektowany. Tak więc, jeśli często używane są PPA stron trzecich, mądra decyzja o zainstalowaniu strażnika antywirusowego w celu zapewnienia bezpieczeństwa systemu.

Popularną bezpłatną osłoną antywirusową w celu zabezpieczenia systemu Linux jest Comodo Antivirus dla Linuksa. Nie tylko chroni system plików, ale także bramę pocztową przed nieautoryzowanymi dostępami. Jest to specjalnie zaprojektowane dla zwykłych użytkowników komputerów stacjonarnych, aby zapewnić bezpieczeństwo systemu.

Jak wspomniano wcześniej, mimo że złośliwe oprogramowanie nie może uzyskać pełnego dostępu do całego systemu operacyjnego, nadal może uzyskać dostęp do poziomu użytkownika. Dostęp do poziomu użytkownika jest nadal niebezpieczny, na przykład korzystanie z tego polecenia rm -rf $ dom może całkowicie zniszczyć katalog domowy użytkownika i sprawić, że ich dzień był nieszczęśliwy. Jeśli nie było kopii zapasowej katalogu domowego, szkody mogą być ogromne. Ponadto, obecnie popularnym powszechnym zagrożeniem jest oprogramowanie ransomware, które szyfruje cały dysk twardy i wymaga płatności za pośrednictwem bitcoinów w celu odszyfrowania plików. W takich przypadkach, chociaż nie może przeniknąć do systemu, nadal może szyfrować katalog domowy i sprawić, że użytkownik jest całkowicie bezradny. Home Directory przechowuje zdjęcia, dokumenty, muzykę, filmy, a szyfrowanie tych folderów oznacza dużą stratę dla użytkownika. Ponieważ przestępcy często wymagają ogromnej płatności od ofiar, chyba że użytkownik jest bogaty, odblokowanie plików jest bardzo mało prawdopodobne. Więc lepiej jest zainstalować strażnika antywirusowego, aby zapewnić bezpieczeństwo systemu niż być ofiarą drobnego przestępcy.

Inne zagrożenia dla systemów stacjonarnych to porywacze przeglądarki, Adware. Te aplikacje są często instalowane za pośrednictwem przeglądarki internetowej, a więc nawet jeśli system operacyjny jest bezpieczny, przeglądarka internetowa jest podatna na takie zagrożenia. To prowadzi hasła do wycieku, i ciągłe reklamy do losowego wyskakującego na stronach internetowych. Dlatego ważne jest, aby przeglądarka internetowa użyła hasła głównego, aby zabezpieczyć wpisane przez niego hasła. Poniższy zrzut ekranu pokazuje opcję zarządzania hasłami wpisanymi za pośrednictwem Google Chrome. Gdy nie ma hasła głównego do zabezpieczenia tych haseł, złośliwe rozszerzenie/wtyczka zainstalowana w przeglądarce może je łatwo wyodrębnić. Jest to bardziej niebezpieczne w Firefox niż Chrome, ponieważ Firefox nie ma głównego hasła, chrome, z drugiej strony, żąda wpisania hasła konta użytkownika systemu operacyjnego, aby je wyświetlić.

Ponadto serwery Linux wymagają lepszego zabezpieczenia, aby zapewnić bezpieczeństwo swoich głównych usług. Niektóre z takich usług to przekaźnik pocztowy, serwer WWW, SSH Dememon, serwer FTP. Ponieważ serwer używa tak wielu usług, które wchodzą w interakcje z publicznością, wynik może być katastrofalny.

Dobrym przykładem tego jest serwer publiczny, który hostuje oprogramowanie Windows jest zarażone złośliwym oprogramowaniem i rozpowszechnia szkodliwe zawartość na wiele komputerów. Ponieważ złośliwe oprogramowanie jest pisane dla komputerów Windows, serwer Linux nie wyrządza żadnych szkód, ale pomaga mi przypadkowo uszkodzić komputery Windows. To poważnie uszkadza reputację firmy, która jest gospodarzem oprogramowania.

Podobnie, inne usługi wymagają również pewnego rodzaju zabezpieczenia. Przekaźniki pocztowe są często penetrowane przez złośliwe oprogramowanie do rozpowszechniania spamów w Internecie. Dobrym rozwiązaniem dla tego problemu jest użycie przekaźnika poczty trzeciej zamiast utrzymywania wewnętrznego. Niektóre z popularnych przekaźników pocztowych to Mailgun, Sendpluse, MailJet, Pepipost. Usługi te zapewniają lepszą ochronę przed spamem i rozpowszechnianie złośliwego oprogramowania za pośrednictwem przekaźników pocztowych.

Kolejną usługą podatną na ataki jest demon ssh. Demon SSH służy do łączenia się z serwerem w niezabezpieczonej sieci i może być używany do uzyskania pełnego dostępu do całego serwera, w tym root. Poniższy zrzut ekranu pokazuje atak demona ssh przez Internet pochodzący od hakera.

Tego rodzaju ataki są dość powszechne dla serwerów publicznych, dlatego niezwykle ważne jest zabezpieczenie serwera przed tego rodzaju atakami. Celem nieautoryzowanych żądań Demona SSH jest uzyskanie dostępu do serwera do rozpowszechniania złośliwego oprogramowania, używa go jako węzła do rozpoczęcia ataku DDOS na innym serwerze lub rozpowszechnia nielegalną zawartość.

Aby zabezpieczyć CSF Demon SSH (skonfigurowana zapora serwera) można zainstalować wraz z LFD (Demon logowania). Ogranicza to liczbę prób ssh demon, po zakończeniu limitu nadawca jest na stałe na czarnej liście, a ich informacje są wysyłane do administratora serwera, jeśli są prawidłowo skonfigurowane.

Ponadto CSF ​​śledzi modyfikacje plików i informuje administratora, jak widać na poniższym zrzucie ekranu. Jest to dość przydatne, jeśli pakiet zainstalowany za pośrednictwem PPA stron trzecich jest podejrzany. Następnie, jeśli pakiet się zaktualizuje lub zmienia dowolny plik bez zgody użytkownika CSF automatycznie powiadamia administratora serwera o zmianach.

Następujące polecenia powłoki instalują CSF wraz z LFD w systemach Ubuntu/Debian.

wget http: // pobierz.ConfigServer.com/csf.TGZ
TAR -xZF CSF.TGZ
CD CSF
sh instalacja.cii

Kolejnym dużym zagrożeniem dla wersji serwera i komputerów stacjonarnych jest odblokowanie portów wewnętrznych. Albo trojan lub backdoor przeprowadza te operacje. Z odpowiednią zaporą ogniową porty można otworzyć i zamykać, więc jeśli w systemie zainstalowana jest w systemie, zamknięte porty można otworzyć wewnętrznie, aby serwer był podatny na ataki zewnętrzne.

Dlaczego Linux nie potrzebuje strażnika antywirusowego?

Linux niekoniecznie potrzebuje ochrony antywirusowej, jeśli jest właściwie utrzymany, a oprogramowanie jest pobierane przez bezpieczne kanały. Wiele popularnych smaków Linuksa, takich jak Mint i Ubuntu, ma własne repozytoria. Te repozytoria są pod kontrolą, a zatem mniej prawdopodobne jest, że złośliwe oprogramowanie istnieje w pobranych przez niego pakietach.

Domyślnie Ubuntu ma Apparmor, który ogranicza działania oprogramowania, aby upewnić się, że są one wykonywane tylko to, co są przypisane. Kolejnym popularnym modułem bezpieczeństwa na poziomie jądra jest Selinux, który wykonuje to samo zadanie, ale na znacznie niższym poziomie.

Linux nie jest popularny wśród zwykłych użytkowników, a zwykli użytkownicy są często atakowani przez złośliwe oprogramowanie, ponieważ łatwiej je manipulować i oszukać. Tak więc pisarze złośliwego oprogramowania są zmuszani do przeniesienia się do platformy Windows zamiast marnowania czasu na Linux, który ma niższe dane demograficzne, które można oszukać. To sprawia, że ​​Linux ma bezpieczne środowisko, więc nawet jeśli do pobierania oprogramowania używane są niezabezpieczone kanały, szansa na złośliwe oprogramowanie jest minimalne do niskiego.

Wniosek

Bezpieczeństwo jest ważne dla każdego systemu komputerowego; To samo dotyczy Linux. Chociaż popularnym przekonaniem jest to, że Linux jest całkowicie bezpieczny przed atakami złośliwego oprogramowania, liczba wskazanych powyżej scenariuszy pokazuje inaczej. Ryzyko staje się wyższe, gdy komputer jest udostępniany wśród wielu osób lub jeśli jest to serwer, do którego społeczeństwo może uzyskać dostęp przez Internet. Dlatego ważne jest, aby podjąć odpowiednie środki ostrożności, aby zapobiec katastrofalnym incydentom. Obejmuje to zainstalowanie odpowiedniego osłony antywirusowej, zapory ogniowej, użycie hasła głównego do przeglądarki do zabezpieczenia wpisanych przez niego haseł, używając modułu poziomu jądra do ograniczenia działań aplikacji, jeśli bezpieczeństwo jest bardzo ważne, pobieranie oprogramowania tylko za pomocą niezawodnych i bezpiecznych kanałów Podobnie jak oficjalne repozytoria zamiast pobierać je za pośrednictwem kanałów stron trzecich lub niezabezpieczonych, utrzymywanie systemu operacyjnego i zawsze zwracaj uwagę na najnowsze wiadomości i trendy opublikowane w różnych sieciach informacyjnych Linux. Więc w pigułce Linux nie potrzebuje strażnika antywirusowego, ale lepiej mieć ochronę antywirusową, aby upewnić się, że bezpieczeństwo nie jest narażone.