Não, você não precisa de um antivírus (AV) no Ubuntu para mantê-lo seguro.
Você precisa empregar outras precauções de "boa higiene", mas ao contrário de algumas das respostas enganosas e comentários postados aqui, o Antivírus não está entre eles.
Para começar, parece haver uma confusão em algumas das respostas mais bem avaliadas aqui entre duas questões:
-
Existência de vírus para Linux e
- Capacidade de realmente infectar um sistema.
Estes dois não são os mesmos. Definitivamente existem 'vírus' que podem rodar no Linux, mas para fazê-los rodar, um usuário mal-intencionado precisa ter alguém com privilégio local para instalá-los ativamente. Isso requer que o proprietário do sistema confie no usuário mal-intencionado, baixe o software e use o sudo com uma senha para instalá-lo (ou execute-o como ele mesmo para causar algum dano no nível de usuário regular). Não é um conjunto trivial de barreiras a serem superadas.
Ao contrário de outros sistemas, um usuário comum que mantém seu sistema Ubuntu atualizado sobre correções de segurança (muito fácil de fazer), normalmente não pode instalar algo acidentalmente (por exemplo, abrindo um anexo ou clicando em algo) . A exceção é a vulnerabilidade de dia zero desconhecida, mas para esses antivírus será totalmente ineficaz mesmo assim. Um usuário do Ubuntu não é executado com privilégios de administrador por padrão, e logins de raiz remota são desativados .
Além disso, o Ubuntu vem com:
- Carregamento de endereço aleatório (o que prejudica a maioria das tentativas de descarte para shell)
- Restrições / barreiras do aplicativo via
apparmor
, para que um aplicativo como o firefox possa acessar apenas um subconjunto muito restrito de arquivos e ações, por exemplo (consulte /etc/apparmor.d/usr.bin.firefox
)
- Firewall incorporado (iptables) que pode ser configurado para ser muito restritivo
Portanto, para estar seguro, você precisa seguir as regras básicas de segurança, como:
- Mantenha seu software atualizado
- Só execute software baixado de repositórios oficiais (ou software que você mesmo escreveu, ou pode auditar o código-fonte de)
- Use somente seu gerenciador de pacotes padrão para instalações. Em particular, não instale coisas binárias proprietárias de fontes aleatórias que você não pode auditar olhando o código-fonte usando
apt-get source
).
- Tenha um firewall e & amp; não execute serviços desnecessários
- Reguarly, execute algumas varreduras de log para detectar atividades incomuns - Eu recomendo
logcheck
- Adicione um firewall local
iptables
para outra camada de perímetro de defesa
- Mantenha as suas senhas longas e seguras (recomenda-se um bom gerenciador de senhas). Use autenticação de dois fatores sempre que possível.
- Use sessões criptografadas (use
ssh
e scp
e não ftp
ou telnet
)
- Usar contêineres (por exemplo,
docker
ou systemd-nspawn
images) - ao executar o software isoladamente do restante do sistema, mesmo o software com mais bugs / vulnerabilidades, não poderá causar danos fora de seu contêiner. A tecnologia de contêiner significa, basicamente, game-over para software comprometido.
E bons hábitos semelhantes nesse sentido. Se você fizer isso, você seria muito mais seguro do que você seria instalando um 'AntiVirus' não-opensource (como você pode confiar em tal software?) E caindo em um falso, e altamente iludido, sensação de segurança .
Claro, se um usuário mal-intencionado solicitar que você baixe badstuff.deb
de algum lugar e instale-o abrindo uma janela de terminal e digitando:
sudo dpkg -i badstuff.deb
e você obriga, todas as apostas estão canceladas, e você tem apenas a si mesmo para culpar por estar infectado. É improvável que um Antivírus o salve nesse caso. A menos que este particular badstuff.deb
esteja entre o conjunto finito de assinaturas na lista negra.
Como outros mencionaram o clamav
"para Linux", ele é projetado principalmente como um servidor de varredura para outros sistemas (não Linux).
Algumas das respostas e comentários aqui fazem a seguinte afirmação non-sequitur: uma vez que um dano no nível do usuário pode ser muito prejudicial (por exemplo, removendo $HOME
e tudo sob ele), o acesso sudo é irrelevante para a necessidade de AV. Isso é um perigo, já que você pode remover intencionalmente (ou acidentalmente) $HOME
, com ou sem vírus. A questão crítica é: você executa código aleatório de fontes não confiáveis ou não. Se você fizer isso, AV (ou qualquer outra precaução) não vai salvá-lo de si mesmo de bom grado prejudicar o seu sistema.No Ubuntu, todo o sistema e sistema de repositório de software foi projetado para evitar a execução de código aleatório de fontes aleatórias, portanto, instalar um antivírus para "proteger o Ubuntu contra vírus" é um desperdício de tempo e recursos.
Algumas respostas aqui sugerem a instalação de um software antivírus comercial de código aberto no Linux. Don Não faça isso . O software antivírus é executado com privilégios elevados, geralmente altera a semântica de chamada do sistema (por exemplo, alterar open () para verificar um arquivo baixado e possivelmente falhar) e consome recursos muito significativos (memória, CPU, disco, rede). Tal software não pode ser auditado, por isso é difícil confiar. Instalar tal software em seu sistema Linux de outra forma bastante seguro, aumentaria drasticamente a superfície de ataque do seu sistema e o tornaria muito menos seguro.
Referências:
- Antivírus baseados em assinatura ou anti-malware eficaz?
- O que a detecção de intrusão automatizada e notificação é boa para o uso do destop?
- É mais fácil gravar vírus para o Windows em comparação com o OS-X e o Linux (Quora)
- Google: antivírus da Symantec as falhas são "tão ruins quanto possíveis"
- Configurando
iptables
- pergunta askubuntu
-
systemd-nspawn
no wiki do arco