Si los sistemas operativos tipo UNIX hubieran prevalecido en lugar de Windows, ¿serían los sistemas informáticos menos vulnerables a las amenazas modernas de malware?

Mi respuesta es sí y cien veces sí. Este es el por qué-

  1. Los sistemas operativos Unix y similares siempre han sido plataformas impulsadas por la comunidad, a diferencia de Windows, desarrollada y actualizada por el equipo central de Microsoft (sí, no todos pueden acceder al código fuente original de Windows). Sin ningún argumento, Unix tiene más desarrolladores que Windows o MacOS (mac es Unix pero no es mantenido por la comunidad).
  2. Las variedades disponibles en el entorno Unix distribuyen la base de usuarios. Pocos usan Linux (Debian, Slack, Arch, Fedora), otros pocos usan BSD (OpenBSD, FreeBSD), otros pocos usan SunOS, Unixware. Lo más notable aquí es que todos estos tienen su propio código fuente y diseño del núcleo, incluso si su origen es el mismo. Todos estos sistemas operativos tienen diferentes objetivos de usuario, por lo que si se escriben virus / malware, será imposible afectarlos a todos una vez (debido a la diferencia en el diseño del núcleo). En Windows, la diferencia se mantiene solo hasta la interfaz de usuario y el soporte de aplicaciones. Incluso si la distribución de Windows difiere en su código de kernel (eso no es mucho), su diseño sigue siendo el mismo. Esto hace que el kernel NT sea un blanco fácil para las amenazas.
  3. La interfaz de línea de comandos ha sido el poder central de Unix y sistemas operativos similares. De hecho, Windows también lo tiene pero carece de muchas características. No puede instalar una aplicación desde la tienda, desinstalar la anterior por completo, monitorear el sistema, verificar los paquetes / dependencias instalados y la lista es una. Cuando el malware ataca al sistema, es sencillo en Unix verificar los cambios realizados recientemente en el núcleo del núcleo y eliminarlos. Pero en Windows … (¿necesito explicarlo?)
  4. Los repositorios han sido una de las mejores cosas que ofrecen Unix y sistemas operativos similares, algo que Windows introdujo hace cuatro años con el debut en el flop. Ha sido histórico que la mayoría de las amenazas de malware atacan a través de software que proviene de desarrolladores externos. Casi todos los programas / aplicaciones / programas creados para derivados de Unix están disponibles en sus respectivos repositorios. Incluso las aplicaciones principales de Microsoft aún no están disponibles en la tienda de Windows 10. Los repositorios de Unix eliminan la necesidad de descargar cualquier cosa de fuentes desconocidas, reduciendo la probabilidad de ataque de malware.

Incluso si sobre todo los puntos son verdaderos, siempre habrá grandes probabilidades de ataques de amenazas de malware en una plataforma que ocupa la mayor base de usuarios.

Pero desde mi punto de vista, el caso hipotético mencionado en la pregunta nunca se haría realidad. Windows siempre fue concéntrico para el usuario y Unix nunca apuntó a usuarios normales.

Soy un verdadero fanático de Unix, pero puedo decir que Unix nunca ocupará la base de usuarios de Windows.

No tiene nada que ver con Unix o Windows.

Las vulnerabilidades tienen que ver con una y solo una cosa: errores que tienen un impacto en la seguridad.
Y los errores tienen una sola cosa que hacer con todo eso: el software.

El software es muy difícil de escribir correctamente.
En un código dado escrito por humanos, hay o hubo un error y alguien lanzó (o no) un parche para ello.

Cuanto más complejo es un sistema, mayor es la probabilidad de encontrar un defecto.
Cualquier software de computadora está lleno de vulnerabilidades.
En mi experiencia, no he visto una sola pieza de código escrita por humanos que no tenga errores o vulnerabilidades.

Ahora sobre el malware, no tiene nada que ver con Unix o Windows.
Tiene que ver con la popularidad, los objetivos y el objetivo final.

Para un ciberdelincuente o espionaje masivo, es interesante que los actores de la amenaza ataquen sistemas que son populares (Zeus, etc.).
Para el espionaje dirigido, la interrupción dirigida, el espionaje industrial, los actores de amenazas crearán un escenario de ataque personalizado y / o malware (mira Stuxnet, Lazarus, etc.).
etc.
Para los evaluadores de pen (personas que tienen autorizaciones para realizar ataques), el objetivo es encontrar las vulnerabilidades y ayudar a la organización a repararlas y mejorar su postura de seguridad. En un pentest, también se usa “malware”, pero se escribe de forma personalizada y se usa de manera controlada.
Depende de cuál sea su definición de malware o quién está usando el “software de intrusión” (como a los legisladores les gusta llamarlos) también.

Para ser menos vulnerable al malware “moderno” (¿cómo se llama moderno? Significa todo y cualquier cosa), la única forma es capacitar a las personas y hacer que personas calificadas trabajen contra esas amenazas.

Por lo general, un malware se puede definir como un conjunto de programas o códigos intrusivos que no están diseñados para ejecutarse y que, por lo general, son vulnerables a destruir datos o piratearlos.

Yo diría que “puede ser” los escritorios basados ​​en Unix o Linux pueden prevenir ataques de malware y mantener el sistema menos vulnerable, ya que el kernel de Linux es fuerte y otros códigos no pueden romperlo fácilmente. Al decir que es similar a Unix, ya tenemos computadoras de escritorio basadas en Linux en el mercado. ( Sugerencia : mi búsqueda anterior en Google dice que MintLinux OS es muy bueno y aseguró el escritorio de Linux en comparación con Ubuntu). Y al llegar a este tema, no escuché acerca de ningún ataque en estos escritorios.

Todos sabemos cómo funcionan los teléfonos inteligentes. Es un sistema operativo Android basado en Linux. Nuestros teléfonos inteligentes tienen tantos datos críticos y sensibles en comparación con nuestros equipos de escritorio. Y afortunadamente no escuchamos sobre ataques de malware en teléfonos inteligentes.

No. El malware se escribiría para atacar cualquier cosa que la mayoría de los sistemas estuvieran usando.

Hace 20 años, Unix era mucho menos vulnerable que Windows 95, que no tenía seguridad (ningún concepto real de separación de privilegios). Ese ya no es el caso.

Sin embargo, a veces se sugiere que si Windows hubiera sido tan seguro como Unix desde el principio, en la década de 1980, no se habría creado la enorme industria del malware y, por lo tanto, habría habido un número menor de piratas informáticos expertos ahora.