Нет, вам не нужен антивирус (AV) в Ubuntu для обеспечения его безопасности.
Вы должны принять другие меры предосторожности, касающиеся «хорошей гигиены», но, несмотря на некоторые вводящие в заблуждение ответы и комментарии, размещенные здесь, Антивирус не входит в их число.
Начнем с того, что в некоторых из самых популярных ответов здесь возникает путаница между двумя вопросами:
- Наличие вирусов для Linux и
- Способность фактически заразить систему.
Эти два не одно и то же. Определенно существуют «вирусы», которые могут работать в Linux, но чтобы заставить их работать, злоумышленнику необходимо найти кого-то с локальными привилегиями для их активной установки. Для этого владелец системы должен доверять злоумышленнику, загружать программное обеспечение и использовать sudo с паролем для его установки (или запускать его от своего имени, чтобы нанести ущерб обычному пользователю). Не тривиальный набор барьеров для преодоления.
В отличие от некоторых других систем, обычный пользователь, который постоянно обновляет свою систему Ubuntu с помощью исправлений безопасности (это очень легко сделать), не может установить что-то случайно (например, открыв вложение или щелкнув по нему). Исключением являются неизвестные уязвимости нулевого дня, но в любом случае AV будет полностью неэффективным . Пользователь Ubuntu по умолчанию не запускается с правами администратора, и удаленный вход в систему root отключен.
Кроме того, Ubuntu поставляется с:
- Случайная загрузка адреса (что больше всего мешает попыткам оболочки)
- Ограничения / барьеры приложения через
apparmor
такое приложение, как firefox, могут, например, иметь доступ только к очень ограниченному подмножеству файлов и действий (см. /etc/apparmor.d/usr.bin.firefox
)
- Встроенный брандмауэр (iptables), который можно настроить как очень ограничивающий
Таким образом, чтобы быть в безопасности, вы должны придерживаться основных правил безопасности, таких как:
- Держите ваше программное обеспечение в актуальном состоянии
- Запускайте только программное обеспечение, загруженное из официальных репозиториев (или программное обеспечение, которое вы написали самостоятельно, или можете проверить исходный код)
- Используйте только ваш стандартный менеджер пакетов для установок. В частности, не устанавливайте проприетарные двоичные файлы из случайных источников, которые вы не можете проверить, просматривая исходный код, используя
apt-get source
).
- Иметь домашний брандмауэр и не запускать ненужные сервисы
- Регулярно запускайте сканирование логов, чтобы обнаружить необычные действия - я рекомендую
logcheck
- Добавьте локальный
iptables
межсетевой экран для другого уровня периметра защиты.
- Держите ваши пароли длинными и безопасными (рекомендуется хороший менеджер паролей). По возможности используйте двухфакторную аутентификацию .
- Используйте зашифрованные сеансы (используйте
ssh
и scp
, и не ftp
или telnet
)
- Используйте контейнеры (например,
docker
или systemd-nspawn
изображения) - запустив программное обеспечение изолированно от остальной части системы, даже самое ошибочное / уязвимое программное обеспечение не сможет нанести ущерб за пределами своего контейнера. Контейнерная технология означает в основном игру для скомпрометированного программного обеспечения.
И подобные хорошие привычки в этом направлении. Если вы это сделаете, вы были бы намного безопаснее, чем если бы вы установили «антивирус» с открытым исходным кодом (как вы можете доверять такому программному обеспечению?) И впали в ложное и крайне обманчивое чувство безопасности .
Конечно, если злонамеренный пользователь просит вас скачать badstuff.deb
откуда-нибудь и установить его, откройте окно терминала и введите:
sudo dpkg -i badstuff.deb
и вы обязуетесь, все ставки сняты, и вы сами виноваты в заражении. Антивирус вряд ли спасет вас в этом случае. Если этот конкретный не badstuff.deb
является одним из конечного набора подписей в черном списке.
Как уже упоминалось, clamav
«для Linux» в основном разработан как сервер сканирования для других (не Linux) систем.
В некоторых ответах и комментариях здесь приводятся следующие несеквитурные утверждения: поскольку ущерб на уровне пользователя может быть очень вредным (например, удаление $HOME
и все, что находится под ним), доступ к sudo не имеет отношения к необходимости AV. Это красная сельдь, так как вы можете умышленно (или случайно) удалить в $HOME
любом случае, с вирусом или без него. Важный вопрос, опять же: вы запускаете случайный код из ненадежных источников или нет. Если вы это сделаете, AV (или любые другие меры предосторожности) не спасут вас от добровольного повреждения вашей системы. В Ubuntu вся экосистема системы и хранилища программного обеспечения предназначена для предотвращения запуска случайного кода из случайных источников, поэтому установка AV для «защиты Ubuntu от вирусов» является пустой тратой времени и ресурсов.
Некоторые ответы здесь предлагают установить коммерческое антивирусное программное обеспечение с открытым исходным кодом в Linux. Не делай этого . Программное обеспечение AV запускается с повышенными привилегиями, часто изменяет семантику системных вызовов (например, change open () для сканирования загруженного файла и, возможно, сбоя) и потребляет очень значительные ресурсы (память, процессор, диск, сеть). Такое программное обеспечение не может быть проверено, поэтому трудно доверять. Установка такого программного обеспечения в вашей довольно защищенной системе Linux значительно увеличит поверхность атаки вашей системы и сделает ее гораздо менее безопасной.
Рекомендации:
- Эффективны ли антивирусные или антивирусные программы на основе сигнатур?
- Какое автоматическое обнаружение вторжений и оповещение являются хорошими для прекращения использования?
- Легче ли писать вирусы для Windows по сравнению с OS-X и Linux (Quora)
- Google: недостатки антивируса Symantec "настолько плохи, насколько это возможно"
- Настройка
iptables
- вопрос аскубунту
systemd-nspawn
на арке вики