Warum Linux (normalerweise) kein Antivirus benötigt

Es gibt einen Mythos, dass Linux-Systeme keine Viren bekommen können. Nicht wahr! Linux-Computer können Viren bekommen, aber das ist nicht die ganze Geschichte. Der Mythos hat eine Grundlage in der Realität, und die meisten Linux-Systeme benötigen keine Antiviren-Anwendung.


Warum Linux gegen Viren resistent ist

Linux basiert auf einem älteren Betriebssystem namens Unix. Unix wurde in den 1970er Jahren bei Bell Labs entwickelt. Es gewann schnell an Popularität und verbreitete sich in der Geschäftswelt und in akademischen Institutionen weltweit. Linux war ein Versuch, Minix, eine Variante von Unix, neu zu erstellen. Infolgedessen hat es viele Eigenschaften von Unix geerbt, einschließlich seiner Benutzerberechtigungen.

Auf Unix-Systemen gibt es eine klare Unterscheidung zwischen Benutzerkonten und Administratoren. Benutzer können Programme nicht systemweit installieren und haben keinen Zugriff auf wichtige Systemordner. Angenommen, Sie haben einen Virus oder eine Malware unter Linux heruntergeladen und ausgeführt. In diesem Fall würden Ihr Benutzerkonto und die Ordner, auf die Ihr Benutzerkonto zugreifen kann, durcheinander gebracht. Es konnte das gesamte System nur verbreiten und infizieren, wenn Sie ihm Administratorrechte erteilt haben. Es ist schwieriger für einen Virus, einen Linux-Computer zu beschädigen.

macOS ist ein Nachkomme von Unix und verfügt über ein ähnliches Berechtigungssystem. Dieser Faktor spielt also eine Rolle für den Grund, warum Macs weniger häufig infiziert sind als Windows-PCs.

Linux ist auf Desktops kein ausreichend großes Ziel

Ein Hacker wird wahrscheinlich keine Zeit damit verbringen, Malware für ein Betriebssystem zu entwickeln, das nur zwei oder drei Prozent des Desktop-Marktes ausmacht. Sie sind besser dran, wenn ein Virus auf dem Betriebssystem funktioniert, das den größten Teil des Desktop-Speicherplatzes enthält, und das ist Windows.

Die meisten Malware-Opfer sind Menschen, die technisch nicht versiert sind. Es ist einfacher, jemanden auszutricksen, der nicht weiß, was los ist, um auf einen verdächtigen Link zu klicken oder eine skizzenhafte ZIP-Datei zu öffnen. Die meisten Linux-Benutzer haben ein grundlegendes Verständnis der Funktionsweise ihres Computers. Der Hacker hätte eine bessere Chance, einen nicht informierten Windows-Benutzer zu täuschen, der seinen Computer auf diese Weise von der Stange gekauft hat.

All dies betrifft Desktops. Server sind eine andere Geschichte. Linux ist das größte Ziel für Serversysteme, da es den größten Teil des Marktes ausmacht. Die meisten großen Unternehmen und großen Websites laufen auf Linux-Systemen. Wenn ein Linux-Server nicht über ausreichende Sicherheit verfügt, kann dies zu ernsthaften Problemen führen.


Open Source behebt Fehler schnell

Viren und Cyberangriffe beruhen auf bekannten Fehlern und Schwachstellen in Software auf einem Computer. Wenn ein Angreifer weiß, dass etwas nicht sicher funktioniert, kann er es ausnutzen, um Zugriff auf etwas Bedeutendes zu erhalten. Auf diese Weise erlangt Malware in vielen Situationen die Kontrolle.

Obwohl Unternehmen wie Microsoft im Laufe der Jahre besser darin geworden sind, ihre Software zu patchen und Fehler rechtzeitig zu beheben, ist die Open-Source-Welt normalerweise schneller. Es ist nicht so, dass Microsoft oder ein Unternehmen vorsätzlich fahrlässig handelt. Sie haben weniger Leute, die sich ihren Code ansehen.

Jeder kann Open-Source-Code überprüfen. Das bedeutet, dass jeder Programmierer auf der Welt einen Blick darauf werfen kann. Wenn etwas nicht richtig aussieht, sendet eine Person einen Fix an die Entwickler. Auch Benutzer ohne technischen Hintergrund können helfen. Wenn Ihr Linux-System nicht richtig funktioniert, wenden Sie sich an die Entwickler und lassen Sie sie wissen. Normalerweise schauen sie sich das schnell an.


Wann ist Linux gefährdet?

In einigen Situationen besteht die Gefahr, dass Linux angegriffen oder mit Malware infiziert wird. In diesen Szenarien müssen Sie die Konfiguration und Sicherheit Ihres Linux-Systems kennen. Andernfalls werden die Dinge wahrscheinlich schnell außer Kontrolle geraten.

Server

Der größte Teil des Webs läuft unter Linux, da Linux-Systeme für ihre Stabilität bekannt sind. Linux-Server sind eine großartige Plattform für viele Open-Source-Programmiersprachen wie PHP, die das Web unterstützen.

Tausende von Websites laufen auf schlecht konfiguriertem Shared Hosting und verwenden veraltete Versionen von Webprogrammen wie WordPress. Diese Webdienste sind von jedem für jedermann zugänglich, was die Sache noch schlimmer macht. Hacker wissen das und starten täglich unzählige automatisierte Angriffe auf Linux-Server.

Wenn Sie eine Website hosten oder einen Server für nahezu alles konfigurieren, führen Sie die erforderlichen Schritte aus, um sicherzustellen, dass Sie alle bewährten Sicherheitsmethoden befolgen.

Die Web- und Browser-Angriffe

Webbrowser sind nicht nur Browser. Mit all den Dingen, die ein Browser tun muss, um auf Ihre Lieblingsseiten zuzugreifen und mit ihnen zu interagieren, geht unter der Haube viel vor.

Webbrowser interpretieren und führen Code wie ein Betriebssystem wie Linux oder Windows aus. JavaScript unterstützt zunehmend große Teile des Webs, und ein Browser führt es aus. Angenommen, ein Angreifer möchte jeden angreifen, unabhängig davon, ob er Windows, Linux, Mac, Android oder ein iPhone verwendet. In diesem Fall erstellen sie schädlichen Code in JavaScript, der automatisch ausgeführt wird, wenn Sie eine Website besuchen.

Webbasierte Angriffe sind ein Grund, warum Sie aus Sicherheitsgründen einen Browser konfigurieren müssen. Sie müssen auch beim Surfen im Internet gesunden Menschenverstand üben:

  • Vermeiden Sie verdächtig aussehende URLs.
  • Klicken Sie nicht auf eine verkürzte URL, es sei denn, Sie vertrauen der Quelle.
  • Halten Sie sich nach Möglichkeit an mit SSL gesicherte Sites.

Was können Sie tun, um Linux zu schützen?

Sie werden nicht viele herkömmliche Antivirenprogramme für Linux finden. Das liegt daran, dass diese Programme nicht wirklich funktionieren. Sobald ein Linux-System kompromittiert ist, ist es wahrscheinlich fertig. Verhindern Sie stattdessen das Eindringen von Personen und überwachen Sie die Protokolle, um festzustellen, ob ein Fehler aufgetreten ist.

Blockieren Sie Anzeigen und Skripte online

Auf Linux-Desktops und -Laptops kommt die größte Bedrohung vom Web. Es ist ziemlich einfach, unerwünschte Inhalte im Internet zu blockieren. Installieren Sie zunächst einen seriösen Adblocker. Eine Website befindet sich möglicherweise über Bord, die Anzeigen auf der Website jedoch möglicherweise nicht. Wenn Sie einen anderen Grund benötigen, um Werbung zu vermeiden, können Anzeigen Ihren Computer mit einem Virus infizieren. Probieren Sie uBlock Origin unter Firefox und Google Chrome aus. Es ist eine leichte Option, die fast alles blockiert.

Da JavaScript die Sprache hinter den meisten Angriffen aus dem Web ist, blockieren Sie es vor nicht vertrauenswürdigen Quellen. Qualitativ hochwertige Add-Ons ermöglichen das JavaScript, mit dem die Websites, denen Sie vertrauen, funktionieren und alles blockieren, was möglicherweise faul ist.

  • UMatrix ist eine großartige Option für Firefox und Chrome, mit der Sie jede Menge Kontrolle haben.
  • NoScript ist eine weitere beliebte Option für Firefox, mit der Skripte aus vielen potenziell schädlichen Quellen automatisch blockiert werden.

Suchen Sie nach Rootkits

Malware auf Linux-Systemen wird normalerweise als Rootkit bezeichnet, da sie Root- oder Administratorrechte für das System erhält. In den meisten Situationen müssen Sie das Laufwerk formatieren und neu beginnen, wenn ein Computer über ein Rootkit verfügt. Aus diesem Grund sucht die verfügbare Software nach bekannten Rootkits, versucht jedoch nicht, Rootkits zu entfernen.

Zwei beliebte Optionen, chkrootkit und rkhunter, sind für die meisten Linux-Distributionen verfügbar. Führen Sie diese aus, um festzustellen, ob das System kompromittiert wurde. Beide sind jedoch dafür bekannt, falsch positive Ergebnisse zu erzielen. Wenn Sie mit diesen Tools arbeiten, sollten Sie die Ergebnisse überprüfen.

Ein Rootkit gibt eher einen anderen Hinweis darauf, dass es vorhanden ist. Mysteriöse Netzwerkaktivitäten, die von einem Computer ausgehen, sind normalerweise ein Werbegeschenk. Verwenden Sie ein Tool wie Wireshark, um zu sehen, welcher Datenverkehr über Ihren Computer geleitet wird.

Schreibe einen Kommentar