¿El SO Unix es menos susceptible al malware * SOLO debido a cómo se creó desde cero o la falta de usuarios también tiene algo que ver con eso?

Sonaría realmente extraño para las personas que me conocen escuchando lo que estoy a punto de decir, pero creo que el diseño general del sistema operativo tiene muy poco que ver con eso, y en su lugar es principalmente una cuestión de dificultad general para deshacerse de los viejos hábitos de usuarios inexpertos que demostraron ser realmente malos una vez que Internet primero, y la Web después, se volvieron omnipresentes.

Verá: los usuarios experimentados obtendrán software solo de lugares conocidos por su confiabilidad y probablemente también evitarán caer en estafas que impliquen la visita a un sitio web que explota una vulnerabilidad del navegador web y una explotación de un sistema de vulnerabilidad que permite la escalada de privilegios locales a en realidad instalar malware y ocultarlo al usuario.

Es difícil hacer que los usuarios inexpertos entiendan que cada vez que conectan su computadora a la red y visitan algún sitio web, corren constantemente el riesgo de meter el dedo en lugares realmente sucios, porque todos y su madre lo hacen todos los días.

Es como tratar de explicar los peligros del sexo aleatorio sin protección con incógnitas a los adolescentes que están en medio de una tormenta hormonal. Y cuando se trata de instalar software, los usuarios inexpertos son a menudo como niños que no conocen mejor y confían en todo lo que les dicen.

Ahora, durante siglos, se utilizaron legiones de usuarios sin experiencia para obtener software de cualquier lugar al azar que les pareciera conveniente. Esto todavía está sucediendo hoy en las computadoras de escritorio, y es difícil de erradicar. Las compañías de antivirus prosperaron con eso, prometiendo hacer seguro también el comportamiento que nunca ha sido seguro al principio. Tuvieron éxito hasta cierto punto.

Otros siguieron la ruta de los repositorios de software centralizados a los que acceden los administradores de paquetes que gestionan la descarga e instalación de paquetes de software y sus dependencias (creo que HP-UX fue uno de los primeros en hacerlo con Swinstall, luego FreeBSD con puertos, luego YaST de SuSE , luego el APT de Debian, luego YUM y todos los demás).

Tenga en cuenta que en los teléfonos inteligentes (que se puede suponer de forma segura en su mayoría en manos de muchos usuarios sin experiencia) el problema del malware también es grave, pero mucho mejor que el infierno total podría ser exactamente debido a la amplia adopción de repositorios de software centralizados (es decir, Apple Store y Google Play Store) y educar a los usuarios sin experiencia para que los usen exclusivamente.

Entonces, al final: sí, creo que depende principalmente de la cantidad de usuarios inexpertos que todavía piensan que el software debe obtenerse de lugares aleatorios o que no les importa mucho los lugares que van a visitar, o que confían en lo que está escrito en su pantalla porque no saben mejor.

Ambos.

Linux tiene tres cosas que funcionan a su favor:

Sudo

En mi máquina con Windows, ocasionalmente ejecuto programas de administrador mientras ni siquiera sabía que lo pedían. En mi distribución de Linux, cada vez que un programa intenta hacer algo extraño, siempre aparece una ventana emergente con “ingrese la contraseña de root”. Y luego me digo a mí mismo “¿para qué demonios necesitas sudo?”

La base de usuarios es pequeña.

Para las computadoras de escritorio, Windows sigue siendo el sistema más dominante, por lo que los piratas informáticos en su mayoría recurrirán a esos sistemas.

Pero especialmente:

Uno elige Linux porque saben de computadoras.

Imagina a tu abuela frente a una computadora. O tu papá o mamá. O cualquiera que no sepa nada sobre computadoras. ¿Qué sistema operativo usan? Derecha, ventanas.

¿Por qué elegí un sistema UNIX? Porque necesitaba la línea de comando. Si, necesario Programador aquí. (¿Por qué me quedé en un sistema UNIX? Porque ahora puedo escribir mis propios scripts de inicio).

¿Qué sucede si recibo un correo con un archivo adjunto ejecutable extraño?

Incluso en mis momentos más curiosos, hago girar una máquina virtual limpia, clono el archivo y ejecuto el ejecutable en el entorno controlado para ver qué hace (por lo general, mi curiosidad se lleva la mano por encima).

¿Qué hizo mi papá?

Supongo que tu imaginación puede completar lo que sucedió. Lo bueno es que tenía una copia de seguridad en un disco duro, que no estaba conectado en ese momento. Suertudo.

La base de usuarios de Linux se compone principalmente de personas que saben cómo funciona una computadora y cómo mantener fuera el malware, personas que son mucho menos susceptibles a los cerdos danzantes. Escribir malware para sistemas cuyos administradores es poco probable que ejecuten código aleatorio es mucho más difícil que convencer a una anciana ingenua y aleatoria de que este programa les permitirá ver a un cerdo bailarín.

He estado usando sistemas operativos basados ​​en Unix durante casi 20 años, y cuando me hicieron esta pregunta en el pasado, generalmente explico que es porque el sistema operativo Unix / Linux es un diseño mucho mejor en términos de seguridad, y eso es bastante obvio si lees las otras respuestas publicadas a esta pregunta. Pero también debo mencionar que, con el tiempo, el sistema operativo Windows ha adoptado muchos conceptos de seguridad similares de Unix. En términos generales, Windows es probablemente tan seguro como cualquier otro sistema operativo y, de alguna manera, es más seguro. De hecho, si me metiera en el negocio de escribir virus, ¡probablemente comenzaría con un sistema basado en Linux! La razón es que es de código abierto y es probable que sea más fácil encontrar exploits. Sin embargo, ¿cuál es la probabilidad de que estas hazañas existan el tiempo suficiente para aprovecharlas? Lo más probable es que cualquier exploit que encuentre desaparezca casi tan pronto como lo encuentre, y eso es porque, nuevamente, es más fácil encontrarlos en una arquitectura basada en código abierto.

Según mi experiencia, la mayoría de los usuarios de Linux tienen MUCHO más conocimiento de los fundamentos de los sistemas operativos, y son más cuidadosos al considerar las vulnerabilidades. Muchos usuarios de Linux saben cómo auditar sus propios sistemas, o examinar los registros cuando les preocupa, o incluso rastrear su propio tráfico de red para detectar actividades sospechosas. Afortunadamente, muchos de los usuarios más expertos también son probadores beta para nuevas versiones de los sistemas operativos Linux y el popular software de código abierto. De hecho, solía probar beta las primeras versiones de Fedora, y a menudo supervisaba los registros y la actividad de la red para detectar cualquier cosa que pareciera sospechosa (por lo general, solo encontré errores). Y antes de que el usuario típico de Linux tenga la oportunidad de actualizar su sistema y exponerse a vulnerabilidades, puede sentirse tranquilo al saber que esas actualizaciones probablemente hayan sido probadas y examinadas a fondo por mucha gente. Y debido a que el código que se está desarrollando es de código abierto, y las personas que escribieron ese código (a menudo) tienen un sentido de responsabilidad y un poco de orgullo por lo que escribieron (después de todo, todo el mundo puede ver su trabajo), por lo general hacer un muy buen trabajo Y, en última instancia, muchas de las lecciones aprendidas de Linux a menudo se recogen y corrigen rápidamente en los otros sistemas operativos basados ​​en Unix.

En resumen, no estoy descartando ninguna de las otras respuestas escritas, porque la mayoría de ellas son correctas; Simplemente estoy sugiriendo que la comunidad de código abierto en sí es una razón importante por la cual los sistemas basados ​​en Unix son potencialmente menos susceptibles al malware. Sobre un tema similar, a menudo me pregunto cuántas personas eligen no producir malware para sistemas basados ​​en Unix únicamente por respeto a la comunidad, una comunidad de la que pueden formar parte y participar.

¿Nadie recuerda el gusano Morris? Es tan fácil o más fácil escribir malware para Desktop Linux que para Windows. Sin embargo, de acuerdo con este artículo de Wikipedia: El uso compartido de los sistemas operativos Windows de todos los tipos es 85% OS X es ~ 10% Linux es solo 1.55% mientras que desconocido / otro es 3.3%. La gente en estos días escribe malware para ganar dinero y Linux simplemente no vale la pena. Tenga en cuenta que esto es para computadoras de escritorio / portátiles. Se podría argumentar que las PC están en desuso en favor de las tabletas / teléfonos inteligentes, etc., lo que le daría a Android, una variante de Linux, una mayor participación. En ese caso, me preocuparía tener un teléfono Android, ya que se reparan con menos frecuencia debido a la naturaleza fragmentada de la infraestructura de soporte.

Yo diría que es casi exclusivamente sobre los usuarios.

Cuando estoy conectado a una máquina UNIX (como Solaris, o similar a UNIX como Linux), cualquier programa que ejecute tiene privilegios asociados a mi usuario. Eso significa que si descargo un programa desagradable y lo ejecuto, podría encriptar cualquier archivo que posea y rescatarme por la contraseña, no hay problema.

Si tengo la mala suerte de iniciar sesión como usuario root, puede cifrar toda la máquina o eliminar todos los archivos del disco.

Por lo general, la mayoría de las máquinas UNIX también carecen del tipo de sandboxes, en los que se ejecutan los programas de la Tienda Windows o la App Store de Apple, por lo que, en ese sentido, son menos seguros contra el malware.

El malware generalmente es exitoso porque solicita cortésmente que el usuario lo ejecute, y lo hacen. O tal vez se aprovecha de la falta de conocimiento del usuario que piensa que “nakedlady.exe” es lo mismo que “nakedlady.jpg”.

Incluso las máquinas consideradas altamente seguras, como IBM i, en realidad solo están tan seguras del malware como lo permite la persona con la contraseña. Si descargamos un programa que solicita acceso a la raíz (o QSECOFR en IBM i), y le otorgamos ese acceso, entonces se acabará el juego si ese programa es malicioso, en cualquier plataforma.

Los sandboxes como en las aplicaciones de Mac OS X App Store o en Windows Store pueden evitar una gran cantidad de estos problemas, pero, por supuesto, con eso, pierdes un nivel de flexibilidad que probablemente sea inaceptable en una plataforma de servidor, donde UNIX / Linux en general reside

Creo firmemente que los sistemas * nix son menos susceptibles al malware debido a su base de usuarios. Las personas que usan los sistemas * nix son generalmente “expertos en tecnología”, programadores o tienen experiencia con las computadoras. Las máquinas con Windows, por otro lado, pueden ser ejecutadas por monkey’s.

Además, los sistemas * nix tienen mejores prácticas de seguridad (en mi opinión). Todos los sistemas * nix tienen usuarios “raíz” que están separados de la cuenta de usuario principal. Debido a esto, solo el usuario root puede instalar programas y cambiar procesos.

Otra ventaja importante es que la mayoría de los sistemas * nix tienen un administrador de paquetes integrado. Esto significa que los usuarios de * nix generalmente no tienen que salir a la web y buscar productos y programas, solo lo encuentran a través del administrador de paquetes. Esto es mejor para la seguridad porque todos los paquetes son examinados primero por los propietarios del repositorio.

Por último, no creo que la “falta de usuarios” tenga nada que ver con eso. Windows gana en el escritorio, pero las máquinas * nix eliminan toda otra competencia por todo lo demás. Tanto iOS como Android son * nix, aproximadamente el 51.67% de los clientes web son * nix (incluye android, ios y osx), aproximadamente el 68% de todos los servidores son * nix (98% de los principales sitios web son * nix), y Entre el 98 y el 99% de todas las supercomputadoras son * nix. Entonces, los sistemas operativos * nix están lejos de ser poco comunes, simplemente no son computadoras de escritorio.

Unix comenzó su vida como un sistema multiusuario, por lo que la idea de separar los privilegios estuvo presente desde el principio.

Windows y MacOS fueron sistemas realmente glorificados en tiempo real hasta que el hardware pudo proporcionar MMU reales para separar el sistema operativo de las aplicaciones del usuario.

Y luego, Unix era muy indulgente con la seguridad de las redes: el adagio en ese momento era riguroso con las escrituras de su red y la aceptación con las lecturas de la red. Después del gusano Morris, muchos servicios de red ya no estaban habilitados por defecto.

Windows continuó siendo susceptible porque nunca se inmovilizó en estas superficies de ataque.

El problema es solo el número de usuarios y los tipos de uso que determinan los tipos de malware “populares”.

Los servidores Linux están dirigidos (y con éxito en muchos casos) por gusanos en lugar de troyanos o virus. Hay muchos parásitos para ellos, como bots de spam, botnets, scripts de adware, puertas traseras. También hay parásitos para los escritorios de Linux, pero son mucho menos populares que los de Windows.

Cualquier computadora está segura en manos de personas experimentadas y conscientes de la seguridad. Sin embargo, la capacidad de instalar y usar Linux ya no es un dominio geek.

Se debe a la segregación del espacio de usuario que se encuentra en la mayoría de los sistemas operativos tipo Unix que los hace mejores para manejar malware. No son menos susceptibles al malware en absoluto. La ventaja es que si tiene malware, es menos probable que infecte todo su sistema. Aunque unix como os ‘como mac os son tan susceptibles como windows debido al hecho de que el primer usuario que crea cuando compra una mac se convierte en usuario administrador

More Interesting

¿Cómo pudieron los piratas informáticos entrar en los archivos del Comité Nacional Demócrata sobre Trump?

En seguridad de bases de datos, ¿es seguro almacenar sales de contraseñas en texto plano?

¿Por qué el dispositivo de autenticación de la Unidad B de Bloomberg se sincroniza a través de un cuadro parpadeante en la pantalla?

¿Cuáles son algunos resultados probables si uno de los principales proveedores de software antivirus como Norton tuviera su software comprometido con el malware troyano?

¿Las contraseñas más largas son más seguras? En otras palabras, ¿es obligatorio aplicar un límite mínimo de 15 caracteres para una contraseña, una buena idea? ¿Cuál es la perspectiva de los hackers en esto?

En la industria, ¿se respetan en línea los certificados de seguridad / seguridad cibernética o los programas de grado? ¿De ser asi, cuales?

¿Puedo hacer pruebas de penetración con Windows 10?

Estoy a punto de completar mi duodécimo puesto en ciencias de la computación y quiero seguir una carrera en seguridad cibernética. ¿Qué se supone que debo hacer para ser un probador de pluma?

¿Por qué no necesito un antivirus mientras uso Linux?

Quiero especializarme en redes y seguridad del sistema. ¿Dónde empiezo?

¿Hay personas como Elliott de 'Mr Robot' que piratean a las personas a su alrededor para recuperar información personal íntima?

Cómo asegurarme de que mi sitio web usa su propio reloj y no hace referencia al reloj de una computadora

¿Por qué no debería un usuario conectarse a IRC con la cuenta raíz en una máquina Linux?

¿Es realmente imposible encontrar un proveedor de correo electrónico lo suficientemente seguro contra hackers, phishers y agencias gubernamentales?

Algunas personas en el trabajo grabaron la cámara web de su computadora portátil porque 'alguien' podía verlos. Creo que no tiene sentido. es posible? Si es así, ¿cómo podría uno hacer esto? Si no, ¿por qué no es posible?