Linux è sicuro da virus o malware?
- 0
- 0
- 0
- 0
- 0
- 0
Gli utenti Windows a volte perdono in modo irreversibile i propri dati, i propri sforzi e il proprio tempo, che non tornerà mai più, a causa dei virus informatici. I floppy disk che circolavano di mano in mano sono stati oggi sostituiti dal traffico a banda larga di Internet. Anche Linux può anche essere infetto o trapelato in qualche modo. Ma ci sono alcune cose che distinguono Linux dagli altri sistemi operativi. Linux è usato meno di altri sistemi operativi. In questo caso gli hacker non si preoccupano di scrivere virus contro un pubblico ristretto, o almeno non si concentrano su questo. Inoltre, Linux è generalmente utilizzato da coloro che sono esperti di computer e sistemi. Quindi Linux non piace agli utenti domestici standard come te e me. Essere esperti di computer rende gli utenti Linux più attenti ai virus. Pertanto, un verme può viaggiare tra i continenti in pochi secondi. Se sei un utente Mac o Linux, generalmente ti sentirai più sicuro. Gli utenti Windows hanno sempre un alto tasso di virus, worm o trojan, ecc. I sistemi Apple o UNIX (inclusi gli smartphone) presentano un livello di minaccia basso contro i malware.
Anche se è vero che Linux è meno incline a queste minacce rispetto ad altri sistemi operativi simili Windows, non è del tutto immune. La ragione principale dietro questa percezione è il modo in cui è costruito Linux: si basa su un’architettura robusta con forti misure di sicurezza in atto.
Mentre i sistemi Linux possono ancora essere vulnerabili se non adeguatamente mantenuti e protetti. Proprio come qualsiasi altro sistema operativo, Linux può cadere vittima di violazioni della sicurezza se gli utenti non aggiornano il proprio software, utilizzano password deboli o scaricano e installano software da fonti non attendibili.
Il sistema operativo Linux è immune ai malware
Siamo onesti, nessun sistema operativo è completamente sicuro da virus e malware, ma Linux non sembra esserne colpito così spesso come Windows. Perché?
Alcuni pensano che ciò sia dovuto al fatto che Linux non è utilizzato così tanto, quindi gli hacker non si preoccupano di creare malware per esso. Pensano che non valga la pena. Ma se ciò fosse vero, i server Linux sarebbero un grande obiettivo, dal momento che molti sistemi importanti (aziende) funzionano su Linux.
Ma anche se Linux è ovunque, non è così facile penetrarvi. È costruito in modo robusto, rendendo difficile la presa dei virus. E sul mercato esistono tantissime versioni diverse di Linux, tutte basate sullo stesso core, il che aggiunge ulteriori livelli di sicurezza. Il meccanismo di trasmissione di un virus è ciò che lo definisce veramente come tale e costituisce la base della sua esistenza. Quanto più un sistema operativo è vulnerabile ai virus, tanto più facile sarà sviluppare un meccanismo di trasporto efficiente e automatizzato.
Diciamo che abbiamo un virus che vuole diffondersi. Supponiamo che sia stato avviato innocentemente da un utente normale durante l’avvio di un programma. Questo virus ha solo due meccanismi di trasmissione:
- Si replica attingendo alla memoria di altri processi, fissandosi ad essi in fase di esecuzione.
- Apertura degli eseguibili del file system e aggiunta del relativo codice (payload) all’eseguibile.
Tutti i virus che possiamo considerare in questo modo possiedono almeno uno di questi due meccanismi di trasmissione. Sono due. Niente più meccanismi.
Per quanto riguarda il primo meccanismo, ricordiamo l’architettura della memoria virtuale di Linux e il funzionamento dei processori Intel. Questi hanno quattro anelli numerati da 0 a 3; Più basso è il numero, maggiori saranno i privilegi del codice in esecuzione su quell’anello. Questi anelli corrispondono agli stati del processore e quindi a cosa si può fare con un sistema situato in un particolare anello. Linux utilizza l’anello 0 per il kernel e l’anello 3 per i processi. Non esiste alcun codice operativo in esecuzione sull’anello 0 e non esiste alcun codice kernel in esecuzione sull’anello 3. C’è un solo punto di ingresso dall’anello 3 al kernel: l’interrupt 80h, che consente di saltare il codice utente dall’area in cui si trova il codice del kernel all’area in cui si trova il codice del kernel.
Quindi, anche se Linux non è a prova di proiettile, il suo design e la sua diversità lo rendono un bersaglio più difficile per gli hacker.
Esiste un programma antivirus in Linux?
Esistono pochissimi programmi antivirus sui sistemi Linux, siano essi desktop o server, il più famoso dei quali è ClamAv. Tuttavia, questi software antivirus hanno lo scopo di rilevare e rimuovere i virus Windows, non i virus Linux. I virus Winodws non funzionano sui sistemi Linux e non possono danneggiare il sistema. Questi software antivirus sono particolarmente necessari sui sistemi Linux utilizzati nei server di posta elettronica. Gli utenti comuni di Linux possono utilizzare questi programmi antivirus se lo desiderano.
Malware specifico del sistema: RPM e sistemi basati su Debian
Immagina qualcuno che crea un programma dannoso per un sistema RedHat, Fedora o CentOS, che non influirà su un sistema basato su Debian come Ubuntu. Allo stesso modo, un programma dannoso per Debian non danneggerà un sistema basato su RedHat.
Inoltre, se un programma vuole apportare grandi modifiche al sistema, ha bisogno della password di root. Se la password è complessa e mantenuta segreta, il sistema rimane al sicuro.
Un virus creato per Windows non danneggerà Linux a meno che non installi Wine e lo esegui con i privilegi di root. Ecco perché è consigliabile non eseguire Wine come root.
Impostazione della password e autorizzazioni utente in Linux e Windows
In Linux, è necessario impostare sia una password root che una password utente. Tutti gli utenti, tranne ‘Ospite‘deve avere una password. Ma in Windows puoi configurare account utente e root senza password.
In Linux non è possibile eseguire programmi, come installazioni o disinstallazioni, senza autorizzazione (usando ‘sudo‘ o password di root). Tuttavia, in Windows, i programmi possono essere installati o disinstallati senza il consenso del root.
Puoi eseguire Linux senza un’interfaccia grafica (GUI), ma non puoi fare lo stesso con Windows. Molti amministratori di sistema disabilitano la GUI in Linux per motivi di sicurezza, ma rimane produttiva.
Comprendere la sicurezza di Linux
Linux è progettato con potenti funzionalità di sicurezza, che lo rendono sicuro anche senza firewall quando non è connesso a una rete. Una di queste misure di sicurezza si chiama Linux con sicurezza avanzata (SELinux), che comprende strumenti speciali e modifiche al nucleo del sistema per applicare le politiche di sicurezza.
Mentre SELinux non è necessario per gli utenti normali che non sono connessi a una rete, diventa fondamentale per coloro che lo sono, come gli utenti della rete e gli amministratori.
Pensa a SELinux come guardia che vigila sul tuo sistema, assicurando che siano consentite solo le azioni autorizzate. È come avere una serie di regole che stabiliscono cosa può e cosa non può essere fatto sul tuo computer. Quando si è connessi a una rete, i rischi di accesso non autorizzato e di attacchi aumentano, quindi SELinux aiuta a proteggersi da queste minacce.
Per gli utenti comuni che non si connettono spesso alle reti, SELinux potrebbe non essere qualcosa di cui preoccuparsi. Ma per coloro che gestiscono reti o vi accedono regolarmente, SELinux fornisce un ulteriore livello di sicurezza, aiutando a mantenere le informazioni sensibili al sicuro da potenziali violazioni.
Puoi ottenere un antivirus gratuito chiamato “Clam AV” per il tuo computer, che è open source, il che significa che chiunque può utilizzarlo e modificarlo.
Se il tuo computer è connesso a una rete, è una buona idea installarlo per proteggerlo da virus e altri software dannosi, offrendoti maggiore sicurezza.
Oltre a queste misure, puoi crittografare il tuo disco, impostare una password per il caricatore di avvio, creare impostazioni di avvio personalizzate e definire ruoli utente, rendendo Linux molto sicuro. Tuttavia, i sistemi Linux devono ancora affrontare alcune minacce, di cui parleremo qui.
Notevoli incidenti di sicurezza su Linux
Diversi importanti incidenti di sicurezza hanno evidenziato la vulnerabilità di Linux agli attacchi informatici:
- Shellshock (CVE-2014-6271) – Nel 2014, una vulnerabilità critica nella shell Bash, nota come Shellshock, ha esposto milioni di sistemi basati su Linux e Unix ad attacchi di esecuzione di codice in modalità remota.
- MUCCA sporca (CVE-2016-5195) – La vulnerabilità Dirty COW, scoperta nel 2016, ha consentito agli aggressori di sfruttare una race condition nel meccanismo copy-on-write del kernel Linux per ottenere privilegi di root sui sistemi vulnerabili.
- Malware di criptovaluta – I server basati su Linux sono diventati gli obiettivi principali del malware di cryptomining, che dirotta le risorse di sistema per estrarre criptovalute senza il consenso dell’utente.
Rafforzare le pratiche di sicurezza di Linux
Per migliorare la resilienza di Linux contro malware e minacce alla sicurezza, gli utenti e gli amministratori possono implementare le seguenti best practice:
- Aggiornamenti e patch regolari – Rimanere vigili sull’installazione di aggiornamenti e patch di sicurezza per il kernel Linux, le librerie di sistema e i pacchetti software installati per mitigare le vulnerabilità note e i difetti di sicurezza.
- Rafforzamento e configurazione – Implementare misure di rafforzamento della sicurezza, come disabilitare servizi non necessari, abilitare firewall e configurare controlli di accesso per ridurre al minimo le superfici di attacco e rafforzare le difese del sistema.
- Monitoraggio e registrazione – Monitorare i registri di sistema e il traffico di rete per rilevare segnali di attività sospette, tentativi di intrusione o accesso non autorizzato.
- Installa l’IDS – Implementare sistemi di rilevamento delle intrusioni (IDS) e soluzioni SIEM (sicurezza delle informazioni e di gestione degli eventi) per migliorare le capacità di rilevamento delle minacce.
- Formazione sulla sensibilizzazione alla sicurezza – Formare utenti e amministratori sulle migliori pratiche di sicurezza, sulla consapevolezza del phishing e sulle abitudini informatiche sicure per ridurre il rischio di attacchi di ingegneria sociale e violazioni involontarie della sicurezza.
Alla domanda: esistono vulnerabilità di sicurezza nei sistemi Linux? La risposta è sicuramente sì.
Nessuna persona sana di mente ne dubita; Linux non è OpenBSD. Un’altra cosa è la finestra di vulnerabilità che ha un sistema Linux e viene aggiornata di conseguenza. Se ci chiediamo, esistono strumenti per sfruttare e sfruttare queste vulnerabilità? Sì, ma questi non sono virus, sono exploit.
Il virus deve superare diverse sfide che sono sempre state presentate dai sostenitori di Windows come un difetto/problema di Linux e che complicano l’esistenza dei veri virus: kernel ricompilati, molte versioni di molte applicazioni, molte distribuzioni, cose che non vengono trasmesse automaticamente in modo trasparente per l’utente, ecc. -. I “virus” teorici esistenti devono essere installati manualmente dall’account root. Tuttavia, questo non può essere considerato un virus.
Scarica e installa un rootkit sulla macchina. E se vuoi di più, leggi il codice sorgente dei “virus” sul mercato. La verità è nel codice sorgente. È difficile che un virus “autoproclamato” continui a chiamarlo così dopo averne letto il codice. E se non sai come leggere il codice, c’è una semplice precauzione di sicurezza che consiglio: utilizzare l’account root solo per amministrare la macchina e mantenere aggiornati gli aggiornamenti di sicurezza.
Ma con questo è impossibile che i virus penetrino ed è improbabile che worm o chiunque altro attacchi con successo la tua macchina. In sintesi, sebbene Linux sia noto per essere sicuro, non è completamente sicuro da virus e malware. La convinzione che Linux sia esente da virus deriva dalle sue potenti funzionalità di sicurezza, dalla natura open source e dal minor numero di utenti desktop rispetto a Windows.