No, non hai bisogno di un antivirus (AV) su Ubuntu per proteggerlo.
È necessario utilizzare altre precauzioni "buone condizioni igieniche", ma contrariamente ad alcune delle risposte e dei commenti fuorvianti pubblicati qui, l'antivirus non è tra questi.
Per cominciare, sembra che ci sia una confusione in alcune delle risposte più votate qui tra due problemi:
-
Esistenza di virus per Linux e
- Possibilità di effettivamente infettare un sistema.
Questi due non sono gli stessi. Esistono sicuramente "virus" che possono essere eseguiti su Linux, ma per poterli eseguire, un utente malintenzionato deve ottenere qualcuno con privilegio locale per installarli attivamente. Ciò richiede al proprietario del sistema di fidarsi dell'utente malintenzionato, scaricare il software e utilizzare sudo con una password per installarlo, (o eseguirlo come se stesso per causare un danno di livello utente regolare). Non un banale insieme di ostacoli da superare.
A differenza di altri sistemi, un utente normale che mantiene aggiornato il suo sistema Ubuntu sulle correzioni di sicurezza (molto facile da fare), non può normalmente installare qualcosa per sbaglio (ad esempio aprendo un allegato o facendo clic su qualcosa) . L'eccezione è sconosciuta vulnerabilità zero-day, ma per quelli AV sarà totalmente inefficace comunque. Un utente di Ubuntu non esegue i privilegi di amministratore per impostazione predefinita e accessi root remoti sono disabilitati .
Inoltre, Ubuntu include:
- Caricamento di indirizzi casuali (che blocca gran parte dei tentativi di shell)
- Restrizioni / barriere applicative tramite
apparmor
quindi un'applicazione come firefox può solo accedere ad un sottoinsieme molto ristretto di file e azioni, ad esempio (vedere /etc/apparmor.d/usr.bin.firefox
)
- Firewall integrato (iptables) che può essere impostato in modo molto restrittivo
Per sicurezza, devi rispettare le regole di sicurezza di base come:
- Tieni il tuo software aggiornato
- Esegui solo il software scaricato dai repository ufficiali (o software che hai scritto tu stesso o puoi controllare il codice sorgente di)
- Utilizza solo il tuo gestore di pacchetti standard per le installazioni. In particolare, non installare roba proprietaria in formato binario da fonti casuali che non è possibile controllare controllando il codice sorgente utilizzando
apt-get source
).
- Avere un firewall e un'amplificatore di casa non eseguire servizi non necessari
- Eseguire periodicamente alcuni scansioni di registro per rilevare attività insolite - raccomando
logcheck
- Aggiungi un
iptables
firewall locale per un altro livello perimetrale di difesa
- Mantieni le tue password a lungo e sicure (si consiglia un buon gestore di password). Utilizza autenticazione a due fattori quando possibile.
- Utilizza sessioni crittografate (usa
ssh
e scp
, e non ftp
o telnet
)
- Utilizza i contenitori (ad esempio
docker
o systemd-nspawn
immagini) - eseguendo il software separatamente dal resto del sistema, anche il software più bug / vulnerabile, non sarà in grado di causare danni all'esterno del contenitore. La tecnologia container significa sostanzialmente game over per software compromesso
E simili buone abitudini in questo senso. Se lo fai, saresti molto più sicuro di quanto faresti installando un 'AntiVirus' non-opensource (come puoi fidarti di tale software?) E cadendo in un falso, e altamente illuso, senso di sicurezza .
Naturalmente, se un utente malintenzionato ti chiede di scaricare badstuff.deb
da qualche parte e installarlo aprendo una finestra di terminale e digitando:
sudo dpkg -i badstuff.deb
e tu ti obblighi, tutte le scommesse sono spente, e tu hai solo te stesso da incolpare per essere stato infettato. In questo caso è improbabile che un antivirus venga salvato. A meno che questo particolare badstuff.deb
sia tra il set finito di firme in blacklist.
Come altri hanno menzionato clamav
"per Linux" è principalmente progettato come server di scansione per altri sistemi (non Linux).
Alcune delle risposte e dei commenti qui fanno la seguente affermazione non sequitur: poiché un danno a livello di utente può essere molto dannoso (ad esempio rimuovendo $HOME
e tutto sotto di esso), l'accesso sudo è irrilevante per la necessità di AV. Questa è un'arma rossa poiché puoi rimuovere intenzionalmente (o accidentalmente) $HOME
in ogni caso, con o senza un virus. La domanda cruciale, è ancora una volta: esegui codice casuale da fonti non attendibili oppure no. Se lo fai, AV (o qualsiasi altra precauzione) non ti salverà volontariamente danneggiando il tuo sistema.Su Ubuntu, l'intero sistema e l'ecosistema di repository software è progettato per impedire l'esecuzione di codice casuale da fonti casuali, quindi installare un AV per "proteggere Ubuntu dai virus" è uno spreco di tempo e risorse.
Alcune risposte suggeriscono di installare un software AV commerciale, non open source, su Linux. Don fai questo . Il software AV viene eseguito con privilegi elevati, spesso modifica la semantica delle chiamate di sistema (ad esempio, change open () per eseguire la scansione di un file scaricato ed eventualmente fallire) e consuma risorse molto significative (memoria, CPU, disco, rete). Tale software non può essere controllato, quindi è difficile fidarsi. L'installazione di tale software sul tuo sistema Linux altrimenti abbastanza sicuro aumenterebbe drasticamente la superficie di attacco del tuo sistema e lo rendeva molto meno sicuro.
References:
- Sono antivirus basati su firme o anti-malware efficace?
- Che rilevamento automatico delle intrusioni e la notifica è buona per l'uso destopatico?
- E 'più facile scrivere virus per Windows rispetto a OS-X e Linux (Quora)
- Google: antivirus Symantec i difetti sono "tanto cattivi"
- Impostazione
iptables
- domanda askubuntu
-
systemd-nspawn
nella wiki dell'arch