¿Linux (por ejemplo, Ubuntu) realmente no necesita ningún software antivirus?

Tl; dr: En realidad no.

No es que su sistema Linux nunca sea hackeado. Lo hace: todo el ataque DynDDOS del año pasado se basó en el sistema Linux. Pero la razón es bastante diferente de la metodología habitual de propagación de virus.

Incluso directamente, hay muy pocos virus que se dirigen a los sistemas Linux, y en su mayoría son PoC.

Entonces, ¿por qué Linux no está obteniendo virus?

  1. Linux es una parte diminuta del ecosistema del sistema operativo de escritorio.

Lo anterior es la división del sistema operativo del sitio web de Steam. Como puede ver, el 96% de los sitios son Windows. 0.81% es Linux.

Si fueras un hacker y quisieras apuntar a la base más grande para que tu virus se propague, ¿a qué apuntarías? Ventanas por supuesto. Linux no vale la pena perder el tiempo.

2. El sistema Linux tiene que ver con los privilegios del sistema.

Como usuario en un sistema Linux, por defecto no tiene derechos de administrador, como en Windows.

Si recuerda Windows Vista, habían introducido un sistema de control de autenticación de usuario (UAC) que aparecía cada vez que un programa solicitaba acceso a los recursos del sistema. Se enfrentó a una gran reacción violenta ya que la mayoría de los programas en Windows hacen eso. Entonces, esa metodología falló.

Sin embargo, si comienza a trabajar en Linux con la cuenta raíz, está condenado. Incluso si pones un antivirus, no te ayudará.

3. Gestión de repositorios

Además, la mayoría de los binarios de Linux se instalan a través de un administrador de paquetes. Eso es básicamente en lo que se basa Apple Appstore y Google Playstore. Todos colocan sus programas en un lugar y el usuario descarga desde allí.

Entonces, si hay una aplicación maliciosa disponible, ¿qué pasaría?

4. Opensource

Linux tiene su código disponible para que todos lo revisen. Linux es un sistema regulado por el usuario. Si alguien descubre un problema con alguna pieza de código, se soluciona de inmediato. Muchas veces, la solución puede ser publicada por una persona que no es el propietario del código. La gestión del repositorio se asegura de que obtenga el paquete actualizado lo antes posible.

Windows es propietario. Entonces, si se encuentra un defecto, no mucha gente lo sabría. Hay errores generados por Microsoft, pero cualquier vulnerabilidad se mantiene oculta. Si hay un exploit conocido (como el caso de Wannacry), no sabes cuánto tiempo estará abierto.

Creo que las actualizaciones obligatorias de Windows 10 son un paso en la dirección correcta. Una vez más, tomando el caso de wannacry arriba, incluso después de que haya parches disponibles, las personas no actualizan sus sistemas. Y el malware puede propagarse.

Entonces, qué tipo de problemas están disponibles en los sistemas Linux.

La mayoría de los problemas que veo son 2 partes:

  1. Sistemas sin parches: este es uno de los mayores problemas. La gente no actualiza sus sistemas. A medida que nuestras máquinas se conectan cada vez más a Internet, también lo hace el vector de ataque. El sistema base es tan bueno como usted lo permite, así que parchelo de inmediato. A diferencia de Windows, donde a veces tiene GB de parche, la mayoría de los parches en Linux son muy pequeños.
  2. Gestión de contraseñas: Francamente, creo que este es un problema mayor que el sistema sin parchear. Las personas mantienen contraseñas como “123456” o incluso “contraseña” como sus contraseñas del sistema.

Entonces, ¿cómo te piratean en Linux?

El ataque DynDDoS se debió a los dos problemas anteriores. El vector de ataque fue a través de dispositivos IoT, que no fueron parcheados. Además de eso, estos sistemas tenían las contraseñas predeterminadas de administrador / root codificadas . Todavía no entiendo cómo los fabricantes han hecho esto. Esto era simple pereza por su parte.

Por último, te dejo con un honeypot que corrí para ver qué tan rápido se propagan estos malwares. El malware que derribó a Dyn se basó en Mirai. Este honeypot está en Linux. Como comenzará a ver, una vez que comiencen los ataques, es una inundación. También se muestran las contraseñas predeterminadas utilizadas.

Sí.

La razón por la que no hay virus contables es GNU / Linux en sí mismo un sistema operativo de escritorio marginal. Si se generalizó y gana más usuarios despistados que son crédulos, es probable que se generen virus. La mayoría de los usuarios de GNU / Linux suelen ser más expertos en tecnología que los usuarios de Windows / Mac. Como resultado, son conscientes de cómo se propagan los virus y, por lo tanto, cuando reciben un “archivo adjunto”, son cuidadosos. Cuando usan nuevos medios, tienen cuidado de no ejecutar cosas de ellos.

En cambio, los desarrolladores de virus tienden a centrarse en los sistemas operativos principales: Windows y hoy en día Macs.

Parte de la seguridad también se puede atribuir al diseño de Unix … pero yo diría que solo ayuda mientras el usuario intente vivir según las reglas de Unix. Por ejemplo, si comenzamos a hacer todo siempre como ‘root’ (el súper usuario en GNU / Linux), esencialmente lo estamos ejecutando como Windows o Mac.

Dicho esto, se están haciendo intentos maliciosos para controlar / frustrar los sistemas Unix. Si bien GNU / Linux no se usa tanto para las necesidades informáticas del usuario final, sí se usa ampliamente en los servidores. Entonces los hackers intentan ‘explotar’ vulnerabilidades conocidas para obtener acceso a tales computadoras. Si bien los virus dependen de la credibilidad de los usuarios, los gusanos explotan la falta de conocimiento del administrador sobre las vulnerabilidades de seguridad. Al igual que se espera que un usuario responsable de Windows / Mac mantenga un software antivirus actualizado, se requiere un administrador de Unix consciente de la seguridad para mantener su sistema parcheado cada vez que se encuentran nuevas vulnerabilidades. Créame, este no es un trabajo ordinario y a menudo requiere, en configuraciones a gran escala, una persona dedicada que haga esto solo.