Ні, вам не потрібен антивірус (AV) на Ubuntu, щоб захистити його.
Потрібно застосовувати інші "хороші гігієни" запобіжні заходи, але всупереч деяким оманливим відповідям та коментарям, розміщеним тут, Антивірусу немає серед них.
Для початку, здається, виникає плутанина в деяких найкращих відповідях тут між двома питаннями:
- Наявність вірусів для Linux та
- Можливість фактично заразити систему.
Ці два не однакові. Однозначно є "віруси", які можуть працювати на Linux, але для того, щоб змусити їх працювати, зловмисному користувачеві потрібно отримати когось із місцевими привілеями, щоб він активно їх встановлював. Це вимагає від власника системи довіритися шкідливому користувачеві, завантажити програмне забезпечення та використовувати sudo з паролем, щоб встановити його (або запустити його як сам, щоб нанести шкоду звичайному користувачеві). Не банальний набір перешкод для подолання.
На відміну від деяких інших систем, звичайний користувач, який постійно підтримує свою систему Ubuntu щодо виправлень безпеки (це дуже легко зробити), не може встановити щось випадково (наприклад, відкривши вкладення або натиснувши щось). Виняток - невідомі вразливі місця з нульовим днем, але для цих АВ все-таки буде абсолютно неефективним . Користувач Ubuntu за замовчуванням не працює з правами адміністратора, а віддалені кореневі реєстрації відключені.
Крім того, Ubuntu поставляється з:
- Випадкове завантаження адреси (що фоліє найбільше до спроб оболонки)
- Обмеження / бар'єри програми через
apparmor
такий додаток, як firefox, може отримати доступ лише до дуже обмеженого підмножини файлів та дій, наприклад (див. /etc/apparmor.d/usr.bin.firefox
)
- Вбудований брандмауер (iptables), який можна налаштувати як дуже обмежуючий
Тому для забезпечення безпеки потрібно дотримуватися основних правил безпеки, таких як:
- Оновлюйте своє програмне забезпечення
- Запускайте лише програмне забезпечення, завантажене з офіційних сховищ (або програмне забезпечення, яке ви написали самостійно, або може перевірити вихідний код)
- Для встановлення використовуйте лише стандартний менеджер пакунків. Зокрема, не встановлюйте власні бінарні матеріали з випадкових джерел, які ви не можете перевірити, переглянувши вихідний код за допомогою
apt-get source
).
- Майте домашній брандмауер та не працюйте із зайвими послугами
- Регулярно виконайте сканування журналу, щоб виявити незвичну активність - рекомендую
logcheck
- Додайте локальний
iptables
брандмауер для іншого шару периметра оборони
- Зберігайте паролі довгими та надійними (рекомендується хороший менеджер паролів). Використовуйте двофакторну автентифікацію, коли це можливо.
- Використовувати зашифровані сеанси (використовувати
ssh
та scp
, а не, ftp
або telnet
)
- Використовуйте контейнери (наприклад ,
docker
чи systemd-nspawn
зображення) - запустивши програму у відриві від решти системи, навіть самий глючний / уразливого програмного забезпечення, не зможе заподіяти шкоду поза контейнера. Контейнерна технологія означає, в основному, гру для компрометованого програмного забезпечення.
І подібні добрі звички в цьому напрямку. Якщо це зробити, ви були б набагато безпечнішими, ніж ви могли б встановити невідкритий ресурс "AntiVirus" (як можна довіряти такому програмному забезпеченню?) І потрапляти в помилкове та дуже оманливе почуття безпеки .
Звичайно, якщо зловмисний користувач попросить вас завантажити badstuff.deb
звідкись і встановити його, відкривши вікно терміналу і ввівши:
sudo dpkg -i badstuff.deb
і ти зобов'язуєшся, всі ставки знищені, і ти можеш звинувачувати в зараженні тільки себе. Антивірус навряд чи врятує вас у цьому випадку. Якщо тільки ця деталь badstuff.deb
не входить до складу кінцевого набору підписів у чорному списку.
Як згадували інші, clamav
"для Linux" в основному розроблений як скануючий сервер для інших (не для Linux) систем.
Деякі відповіді та коментарі містять наступну непослідовну заяву: оскільки пошкодження на рівні користувача можуть бути дуже шкідливими (наприклад, видалення $HOME
та все, що знаходиться під ним), доступ до sudo не має значення для потреби AV. Це червоношкіра оселедець, оскільки ви можете навмисно (або випадково) видалити її в $HOME
будь-якому випадку, з вірусом або без нього. Критичне питання знову: ви запускаєте випадковий код з недовірених джерел чи ні. Якщо ви цього зробите, AV (або будь-яка інша обережність) не врятує вас від себе охоче пошкодити вашу систему. У Ubuntu вся екосистема сховища системи та програмного забезпечення створена для запобігання запуску випадкового коду з випадкових джерел, таким чином встановлення AV для "захисту Ubuntu від вірусів" - це марна трата часу та ресурсів.
Деякі відповіді тут пропонують встановити комерційне, відкрите джерело програмного забезпечення AV на Linux. Не робіть цього . Програмне забезпечення AV працює з підвищеними привілеями, часто змінює семантику системних викликів (наприклад, змінити відкрити () для сканування завантаженого файлу і, можливо, вийти з ладу), і споживає дуже значні (пам'ять, процесор, диск, мережа) ресурси. Таке програмне забезпечення не підлягає аудиту, тому важко довіряти. Встановлення такого програмного забезпечення на вашу інакше досить захищену систему Linux суттєво збільшить поверхню атаки вашої системи та зробить її набагато менш захищеною.
Список літератури:
- Чи ефективні антивірус на основі підпису чи анти-зловмисне програмне забезпечення?
- Які автоматизовані виявлення вторгнень та оповіщення корисні для припинення використання?
- Чи легше писати віруси для Windows порівняно з OS-X та Linux (Quora)
- Google: антивірусні недоліки Symantec "настільки ж погані, як це стає"
- Налаштування
iptables
- питання askubuntu
systemd-nspawn
на арковій вікі