No, non è necessario un antivirus (AV) su Ubuntu per tenerlo al sicuro.
È necessario adottare altre precauzioni "di buona igiene", ma contrariamente ad alcune delle risposte e dei commenti fuorvianti pubblicati qui, l'antivirus non è tra questi.
Per i principianti, sembra esserci una confusione in alcune delle risposte più votate qui tra due questioni:
- Esistenza di virus per Linux e
- Capacità di infettare effettivamente un sistema.
Questi due non sono gli stessi. Esistono sicuramente "virus" che possono essere eseguiti su Linux, ma per farli funzionare, un utente malintenzionato deve richiedere a qualcuno con privilegio locale di installarli attivamente. Ciò richiede che il proprietario del sistema si fidi dell'utente malizioso, scarichi il software e usi sudo con una password per installarlo (o eseguirlo come se stesso per causare un danno a livello di utente normale). Non un banale insieme di barriere da superare.
A differenza di altri sistemi, un utente normale che mantiene aggiornato il proprio sistema Ubuntu su correzioni di sicurezza (molto facili da eseguire), normalmente non può installare qualcosa per caso (ad esempio aprendo un allegato o facendo clic su qualcosa). L'eccezione sono le vulnerabilità sconosciute di zero-day, ma per quelle AV sarà comunque totalmente inefficace . Un utente Ubuntu non funziona con i privilegi di amministratore per impostazione predefinita e gli accessi root remoti sono disabilitati.
Inoltre, Ubuntu viene fornito con:
- Caricamento dell'indirizzo casuale (che sventa di più i tentativi di shell)
- Restrizioni / barriere
apparmor
dell'applicazione tramite un'applicazione che, ad esempio Firefox, può accedere ad un sottoinsieme molto limitato di file e azioni, ad esempio (vedi /etc/apparmor.d/usr.bin.firefox
)
- Firewall integrato (iptables) che può essere impostato per essere molto restrittivo
Quindi, per essere sicuri, è necessario rispettare le regole di base di sicurezza come:
- Mantieni aggiornato il tuo software
- Esegui solo il software scaricato dai repository ufficiali (o il software che hai scritto tu stesso o puoi controllare il codice sorgente di)
- Utilizzare il gestore pacchetti standard solo per le installazioni. In particolare non installare materiale binario proprietario da fonti casuali che non è possibile controllare guardando il codice sorgente utilizzando
apt-get source
).
- Avere un firewall domestico e non eseguire servizi non necessari
- Esegui regolarmente la scansione dei log per rilevare attività insolite - mi raccomando
logcheck
- Aggiungi un
iptables
firewall locale per un altro livello perimetrale di difesa
- Mantieni le tue password lunghe e sicure (si consiglia un buon gestore di password). Utilizzare l' autenticazione a due fattori ove possibile.
- Usa sessioni crittografate (usa
ssh
e scp
, e non ftp
o telnet
)
- Usa contenitori (ad es.
docker
O systemd-nspawn
immagini): eseguendo il software in modo isolato dal resto del sistema, anche il software più difettoso / vulnerabile, non sarà in grado di causare danni al di fuori del suo contenitore. La tecnologia del contenitore significa sostanzialmente game over per software compromesso.
E simili buone abitudini in questo senso. Se lo fai, saresti molto più sicuro di quanto lo saresti installando un "AntiVirus" non open-source (come puoi fidarti di tale software?) E cadere in un falso, e altamente illuso, senso di sicurezza .
Naturalmente, se un utente malintenzionato ti chiede di scaricare badstuff.deb
da qualche parte e installarlo aprendo una finestra del terminale e digitando:
sudo dpkg -i badstuff.deb
e obbligi, tutte le scommesse sono spente e hai solo te stesso da incolpare per essere stato infettato. È molto improbabile che un AntiVirus ti salvi in questo caso. A meno che questo particolare non badstuff.deb
sia tra la serie finita di firme nella lista nera.
Come altri hanno già detto clamav
"per Linux" è principalmente progettato come server di scansione su altri sistemi (non Linux).
Alcune delle risposte e dei commenti qui fanno la seguente affermazione non sequitur: poiché un danno a livello di utente può essere molto dannoso (ad es. Rimozione $HOME
e tutto ciò che lo contiene), l'accesso sudo è irrilevante per la necessità di AV. Si tratta di un'aringa rossa poiché puoi rimuovere intenzionalmente (o accidentalmente) $HOME
comunque, con o senza un virus. La domanda fondamentale è ancora: esegui codice casuale da fonti non attendibili o no. Se lo fai, AV (o qualsiasi altra precauzione) non ti salverà da te stesso danneggiando volentieri il tuo sistema. Su Ubuntu, l'intero ecosistema di repository software e di sistema è progettato per impedire l'esecuzione di codice casuale da fonti casuali, quindi installare un AV per "proteggere Ubuntu dai virus" è una perdita di tempo e risorse.
Alcune risposte qui suggeriscono di installare un software AV commerciale e non open source su Linux. Non fare questo . Il software AV funziona con privilegi elevati, cambia spesso la semantica delle chiamate di sistema (ad esempio cambia open () per scansionare un file scaricato e, eventualmente, fallisce) e consuma risorse molto significative (memoria, CPU, disco, rete). Tale software non può essere verificato, quindi è difficile fidarsi. L'installazione di tale software sul tuo sistema Linux altrimenti abbastanza sicuro, aumenterebbe notevolmente la superficie di attacco del tuo sistema e lo renderebbe molto meno sicuro.
Riferimenti:
- L'antivirus o l'anti-malware basato sulla firma sono efficaci?
- Quali sono le funzioni di rilevamento e notifica automatizzate delle intrusioni per l'uso di destop?
- Scrivere virus per Windows è più semplice rispetto a OS-X e Linux (Quora)
- Google: i difetti dell'antivirus Symantec sono "tanto brutti"
- Impostazione
iptables
- domanda askubuntu
systemd-nspawn
su arch wiki