Ist Linux wirklich so sicher, wie Sie denken?

Ist Linux wirklich so sicher, wie Sie denken? / Linux

Sicherheit ist ein wichtiges Thema in der heutigen hochtechnologischen Welt. Bei all den Sicherheitsnachrichten, die fast täglich auftauchen, kann der Versuch, die Entscheidungen zu kennen, die Sie treffen, einen großen Unterschied machen. Linux wird oft als das sicherste Betriebssystem bezeichnet, das Sie in die Finger bekommen können, aber verdient es diesen Ruf?

Sehen wir uns verschiedene Aspekte der Linux-Sicherheit an.

Sicherheitspraktiken von Vertriebsinhabern

Für kurze Zeit im Februar 2016 wurden einige Links auf der Downloadseite von Linux Mint zu einem geänderten Installationsabbild weitergeleitet, das eine Hintertür enthielt. Seitdem sind die Betreuer von Linux Mint wegen falscher Sicherheitspraktiken sowohl auf ihren eigenen Servern als auch im Linux-Ökosystem angegriffen worden (beispielsweise ohne eigene Sicherheitshinweise zu veröffentlichen). Nicht alle Distributionen sind gleich, und das gilt auch für die Sicherheit.

Dies ist zwar äußerst selten, zeigt jedoch, dass Angreifer auf Linux abzielen und dass solche Exploits möglich sind. Es ist sehr wichtig, die neuesten Sicherheitsnachrichten zu verfolgen, egal auf welcher Plattform Sie arbeiten.

Malware

Malware ist eines der größten Probleme vieler Menschen. Dazu gehören beispielsweise Viren, Spyware, Würmer usw. All diese Malware hat eines gemeinsam: Sie muss Code ausführen, um funktionieren zu können. Glücklicherweise gibt es für Linux kaum Malware im Vergleich zu Windows und sogar Mac OS X. Bei Wikipedia ist eine unvollständige Liste der häufigsten Malware für Linux nur etwa 54 Elemente lang.

Die Tatsache, dass die Liste länger als null Elemente ist, beweist jedoch, dass Linux nicht undurchdringlich ist. Die Tatsache, dass die Liste relativ kurz ist, ist auf verschiedene Faktoren zurückzuführen, darunter:

  • Es gibt relativ wenige Linux-Desktop-Benutzer, und Linux-Server-Administratoren wissen normalerweise, wie sie ihren Server schützen.
  • Windows-Viren können nicht unter Linux ausgeführt werden (es sei denn, sie haben die Hilfe von WINE).
  • Es gibt ein fantastisches Berechtigungssystem, um den Schaden durch Malware zu minimieren.


Obwohl das Risiko, dass Linux-Viren Verwüstungen anrichten, gering ist, gibt es nun Antivirus-Clients (z. B. Clam Antivirus Control Virus Scans über die Befehlszeile mit Clam Antivirus) Es gibt einige Möglichkeiten, wie Sie auf Clam Antivirus zu verschiedenen Zwecken zugreifen können: Erstens gibt es ein Frontend für Clam Antivirus, mit dem Sie grafisch Aufgaben ausführen können. Der Witz ist, dass diese hauptsächlich für die Suche nach Windows-Viren verwendet werden. Die Idee ist, dass Daten beim Durchlaufen Ihres Linux-Systems nach Viren durchsucht werden können, sodass andere Windows-Benutzer, die diese Daten möglicherweise erhalten, nicht infiziert werden. Betrachten Sie es als einen öffentlichen Dienst.

Berechtigungen Speichern Sie den Tag

Warten Sie, was ist dieses Berechtigungssystem, das zuvor erwähnt wurde? Dateien gehören Benutzern und Gruppen, und es gibt drei Berechtigungsstufen: Berechtigungen für den Eigentümerbenutzer, Berechtigungen für die Besitzergruppe und Berechtigungen für alle anderen. Die möglichen Optionen für jede Ebene sind Lese-, Schreib- und Ausführungsberechtigungen oder eine Kombination davon. So kann der Besitzerbenutzer beispielsweise über vollständige Berechtigungen verfügen, die Gruppe kann über Leseberechtigungen verfügen, und alle anderen Benutzer können überhaupt keine Berechtigungen haben.


Wenn Malware jemals ausgeführt wird, wird sie höchstwahrscheinlich mit den Berechtigungen Ihres Benutzers ausgeführt, sodass der Schaden lokalisiert wird, das gesamte System jedoch nicht heruntergefahren wird. Warum? Die systembezogenen Dateien gehören der “Wurzel” Nutzer. Aus diesem Grund wird empfohlen, das root-Konto zu verwenden. Was ist SU und warum ist es wichtig, Linux effektiv zu verwenden? Was ist SU und warum ist es wichtig, Linux effektiv zu nutzen? Das Linux-Benutzerkonto oder Root-Benutzerkonto ist ein leistungsfähiges Werkzeug, das bei richtiger Verwendung hilfreich oder bei rücksichtsloser Verwendung verheerend sein kann. Schauen wir uns an, warum Sie bei der Verwendung von SU verantwortlich sein sollten. Lesen Sie mehr (oder sudo) so wenig wie möglich, um das Risiko zu vermeiden, dass Malware als Root ausgeführt wird. Wenn dies der Fall ist, wird das gesamte System definitiv gelöscht (wenn die Malware dafür geschrieben wurde)..

Firewall


Eine Firewall zu haben ist jedoch immer noch extrem wichtig. Linux unterscheidet sich in Bezug auf das Netzwerk nicht von den anderen Betriebssystemen - ohne Software zur Steuerung der Ports kann alles, was von außen kommt, eine Verbindung zu Ihrem Computer herstellen und Chaos verursachen. Als Desktop-Benutzer ist Gufw das schnellste und einfachste Werkzeug, um sicherzustellen, dass eine Firewall aktiviert ist. Gufw ist ein grafisches Tool für die UFW-Firewall. Es ist eine sehr einfache Sache, die Sie tun können, um sich vor Angriffen zu schützen.

Phishing


Als nächstes Phishing. Ich bin der Meinung, dass dies tatsächlich eine größere Bedrohung als Malware darstellt, da dies jedem passieren kann und die viel schwieriger zu verhindern ist. Es gibt immer noch nichts, was Sie mit Ihrem Betriebssystem vor Phishing-Angriffen schützen können. Die einzige Möglichkeit, sich wirklich vor Phishing-Angriffen zu schützen (abgesehen davon, dass sie proaktiv identifiziert werden müssen. So erkennen Sie eine Phishing-E-Mail. So finden Sie eine Phishing-E-Mail Kreditkarteninformationen, deren Betrug fast perfekt ist. Wir zeigen Ihnen, wie Sie den Betrug erkennen können. Lesen Sie mehr), um die Verbindung zum Internet vollständig zu trennen. Aber wir wissen, dass das Internet einfach zu gut ist, um das tun zu können.

Software installieren

Es besteht auch ein damit verbundenes Risiko - wenn Sie Malware installieren. Wenn Sie mit Linux noch nicht vertraut sind und nachschlagen, wie Sie ein bestimmtes Programm installieren, erhalten Sie möglicherweise Links zum Herunterladen von Paketen, die am Ende geänderte oder gänzlich andere Software enthalten, als Sie wollten. Sobald Sie es installiert haben, sind Sie ziemlich geschraubt.

Denken Sie daran, zu überprüfen, was Sie suchen, und versuchen Sie immer, Software aus den offiziellen Repositories zu installieren, wann immer dies möglich ist. Und wenn Sie Software von einem PPA installieren Was ist ein Ubuntu-PPA und warum sollte ich einen verwenden? [Technologie erklärt] Was ist ein Ubuntu-PPA und warum sollte ich einen verwenden? [Technologie erklärt] Lesen Sie mehr, stellen Sie sicher, dass es offiziell von den Entwicklern und vertrauenswürdig ist.

Keine magische Pille

Ist Linux nach all dem wirklich sicherer? Ja und ganz objektiv. Es ist jedoch immer noch nicht kugelsicher und kann Sie nicht vor allem schützen. Wenn die Sicherheit im Vordergrund steht, sollten Sie Linux auf jeden Fall eine Chance geben. Denken Sie daran, weiterhin offen für Sicherheitsbedrohungen zu sein, da diese immer noch vorhanden sind.

Was tun Sie alles, um Ihr Linux-System zu sichern? Lass es uns in den Kommentaren wissen!

Bildnachweis: Pinguin mit einem Gewehr von 3Dalia via Shutterstock

Erfahren Sie mehr über: Computersicherheit, Malware, Online-Sicherheit.