Nein, Sie haben bereits alle Grundlagen abgedeckt.
Vorausgesetzt, Sie verstehen und befolgen grundlegende Sicherheitsprotokolle (wie in Ihrem Beitrag beschrieben) und verhindern, dass nicht autorisierte Personen Ihren Computer verwenden, können Sie nicht viel anderes tun, um Rootkits oder ähnliches zu verhindern.
Der häufigste Einstiegspunkt in ein gut gewartetes und vernünftig gestaltetes System wäre die Verwendung von Zero-Day- oder offengelegten, aber noch nicht festgelegten Exploits, die jedoch größtenteils unvermeidbar sind.
Ein weiterer Ratschlag, der hilfreich sein kann, besteht darin, die Schaffung einer unnötigen Angriffsfläche zu vermeiden. Wenn Sie nichts installiert haben müssen, entfernen Sie es, um zu verhindern, dass es gegen Sie verwendet wird. Gleiches gilt für PPAs und ähnliches. Außerdem hilft es dabei, Ihre Maschine aufzuräumen und die Verwaltung zu vereinfachen.
Andernfalls installieren und verwenden Sie rkhunter
ähnliche Verteidigungsstrategien und machen Sie einfach weiter, was Sie normalerweise tun. Die Berechtigungsisolation von Linux ist von Natur aus sicher. Wenn Sie also nicht etwas tun, um dies zu verletzen (z. B. alles sudo
ausführen, was Sie können ), willkürlich ausführbare Dateien ausführen und unbekannte / nicht vertrauenswürdige PPAs verwenden, sollten Sie in Ordnung sein.
Überprüfen Sie, ob Ihr BIOS über einen Modus zur Überprüfung der Signatur oder ähnliches verfügt, um BIOS-Rootkits speziell zu vermeiden. Ein solcher Modus verhindert, dass Ihr BIOS aktualisiert wird, es sei denn, es erkennt eine gültige kryptografische Signatur, die normalerweise nur bei legitimen Aktualisierungen Ihres Herstellers vorhanden ist.