Nein, du brauchst kein Antivirus (AV) auf Ubuntu, um es sicher zu halten.
Sie müssen andere Vorsichtsmaßnahmen für eine gute Hygiene treffen, aber im Gegensatz zu einigen irreführenden Antworten und Kommentaren, die hier veröffentlicht werden, gehört Anti-Virus nicht dazu.
Für den Anfang scheint es in einigen der am besten bewerteten Antworten eine Verwechslung zwischen zwei Themen zu geben:
- Existenz von Viren für Linux und
- Fähigkeit, ein System tatsächlich zu infizieren .
Diese beiden sind nicht dasselbe. Es gibt definitiv "Viren", die unter Linux ausgeführt werden können. Um sie jedoch zum Laufen zu bringen, muss ein böswilliger Benutzer jemanden mit lokalen Rechten zum aktiven Installieren dieser Viren auffordern. Dies setzt voraus, dass der Eigentümer des Systems dem böswilligen Benutzer vertraut, die Software herunterlädt und sudo mit einem Kennwort zum Installieren verwendet (oder es selbst ausführt, um Schaden auf regulärer Benutzerebene zu verursachen). Keine trivialen Hindernisse, die es zu überwinden gilt.
Anders als auf einigen anderen Systemen kann ein normaler Benutzer, der sein Ubuntu-System über Sicherheits-Fixes auf dem neuesten Stand hält (sehr einfach), normalerweise nichts aus Versehen installieren (z. B. durch Öffnen eines Anhangs oder Klicken auf etwas). Die Ausnahme sind unbekannte Zero-Day-Schwachstellen, aber für diese wird AV sowieso völlig ineffektiv sein. Ein Ubuntu-Benutzer wird standardmäßig nicht mit Administratorrechten ausgeführt, und Remote-Root-Anmeldungen sind deaktiviert.
Darüber hinaus kommt Ubuntu mit:
- Zufälliges Laden von Adressen (was die meisten Drop-to-Shell-Versuche verhindert)
- Anwendungseinschränkungen / -barrieren über
apparmor
eine Anwendung wie Firefox können beispielsweise nur auf eine sehr eingeschränkte Teilmenge von Dateien und Aktionen zugreifen (siehe /etc/apparmor.d/usr.bin.firefox
).
- Eingebaute Firewall (Iptables), die sehr restriktiv eingerichtet werden kann
Um sicher zu sein, müssen Sie grundlegende Sicherheitsregeln einhalten, wie z.
- Halten Sie Ihre Software auf dem neuesten Stand
- Führen Sie nur Software aus, die von offiziellen Repositories heruntergeladen wurde (oder Software, die Sie selbst geschrieben haben oder deren Quellcode überprüft werden kann).
- Verwenden Sie für die Installation nur Ihren Standard-Paket-Manager. Insbesondere sollten Sie keine proprietären Binärdateien aus zufälligen Quellen installieren, die Sie nicht überprüfen können, indem Sie den Quellcode mit überprüfen
apt-get source
.
- Habe eine Heim-Firewall und starte keine unnötigen Dienste
- Führen Sie regelmäßig einen Protokollscan durch, um ungewöhnliche Aktivitäten zu erkennen - ich empfehle
logcheck
- Fügen Sie eine lokale
iptables
Firewall für eine andere Verteidigungsperimeter-Ebene hinzu
- Bewahren Sie Ihre Passwörter lang und sicher auf (ein guter Passwort-Manager wird empfohlen). Verwenden Sie nach Möglichkeit die Zwei-Faktor-Authentifizierung .
- Verwenden Sie verschlüsselte Sitzungen (verwenden Sie
ssh
und scp
, und nicht ftp
oder telnet
)
- Verwenden Sie Behälter (zB
docker
oder systemd-nspawn
Bilder) - durch Software isoliert vom Rest des Systems läuft, selbst die Buggy / verletzlich Software, nicht in der Lage sein , um Schäden außerhalb des Behälters zu bewirken. Containertechnologie bedeutet im Grunde Game-Over für kompromittierte Software.
Und ähnlich gute Gewohnheiten in diese Richtung. Wenn Sie dies tun, wären Sie weitaus sicherer als Sie es tun würden, wenn Sie ein "AntiVirus" -Programm ohne OpenSource installieren (wie können Sie einer solchen Software vertrauen?) Und in ein falsches und hochgradig getäuschtes Sicherheitsempfinden verfallen .
Wenn ein böswilliger Benutzer Sie auffordert, badstuff.deb
von irgendwoher herunterzuladen und zu installieren, öffnen Sie natürlich ein Terminalfenster und geben Sie Folgendes ein:
sudo dpkg -i badstuff.deb
und Sie verpflichten sich, alle Wetten sind aus, und Sie haben nur sich selbst die Schuld für die Infektion. Ein AntiVirus-Programm kann Sie in diesem Fall kaum retten. Es sei denn, dies badstuff.deb
gehört zu der endlichen Menge von Signaturen, die auf der schwarzen Liste stehen.
Wie bereits erwähnt, wurde clamav
"für Linux" hauptsächlich als Scanserver für andere (nicht Linux-) Systeme entwickelt.
Einige der Antworten und Kommentare hier erheben die folgende Behauptung: Da ein Schaden auf Benutzerebene sehr schädlich sein kann (z. B. Entfernen $HOME
und alles darunter), ist der sudo-Zugriff für die Notwendigkeit von AV irrelevant. Dies ist ein roter Hering, da Sie ihn $HOME
mit oder ohne Virus absichtlich (oder versehentlich) entfernen können. Die entscheidende Frage ist wiederum: Führen Sie zufälligen Code aus nicht vertrauenswürdigen Quellen aus oder nicht. Wenn Sie dies tun, wird AV (oder eine andere Vorsichtsmaßnahme) Sie nicht davor bewahren, Ihr System freiwillig zu beschädigen. Unter Ubuntu ist das gesamte System- und Software-Repository-Ökosystem darauf ausgelegt, das Ausführen von zufälligem Code aus zufälligen Quellen zu verhindern. Daher ist die Installation eines AV zum "Schutz von Ubuntu vor Viren" eine Verschwendung von Zeit und Ressourcen.
Einige Antworten hier schlagen die Installation einer kommerziellen, nicht-Open-Source-AV-Software unter Linux vor. Mach das nicht . AV-Software wird mit erhöhten Rechten ausgeführt, ändert häufig die Semantik von Systemaufrufen (z. B. change open (), um eine heruntergeladene Datei zu scannen, und schlägt möglicherweise fehl) und verbraucht sehr erhebliche Ressourcen (Speicher, CPU, Festplatte, Netzwerk). Solche Software kann nicht geprüft werden, daher ist es schwer zu vertrauen. Das Installieren solcher Software auf Ihrem ansonsten ziemlich sicheren Linux-System würde die Angriffsfläche Ihres Systems dramatisch erhöhen und es weit weniger sicher machen.
Verweise:
- Sind signaturbasierte Viren- oder Malware-Schutzmaßnahmen wirksam?
- Welche automatisierte Erkennung und Benachrichtigung von Eindringlingen eignet sich für die Verwendung bei Unterbrechungen?
- Ist es einfacher, Viren für Windows zu schreiben als für OS-X und Linux (Quora)?
- Google: Symantec Antivirus-Fehler sind "so schlimm wie es nur geht"
- Einrichten
iptables
- Askubuntu Frage
systemd-nspawn
auf arch wiki