Quão seguro é o Linux?

Não é nenhum segredo que o sistema operacional escolhido é um fator determinante para sua segurança online. É o software mais crítico em execução no, gerenciando memória e processos, software e hardware.

O consenso geral entre os especialistas é que o Linux é um sistema operacional altamente seguro - sem dúvida o por design.

Este artigo examinará os principais fatores que contribuem para a segurança robusta do Linux e avaliará o nível de proteção contra vulnerabilidades e ataques que o Linux oferece aos administradores e usuários.

Seguro no projeto

Quando se trata de segurança, os usuários do Linux têm uma vantagem decisiva sobre seus colegas que usam Windows ou Mac. Ao contrário destes, o Linux tem segurança incorporada em seu design principal. É de alta flexibilidade, configurável e diversificado.

Ele implementa privilégio de usuário estrito e possui uma seleção de defesas de segurança de kernel integradas protegendo contra vulnerabilidades e ataques. A transparência do código-fonte significa que, as vulnerabilidades, inevitáveis ​​até certo ponto, são quase sempre de curta duração.

Vamos dar uma olhada em cada um desses fatores e como eles contribuem para a segurança anunciada do Linux.

A segurança de código aberto

O código-fonte do Linux passa por uma revisão constante e completa, por membros da comunidade de código aberto e as vulnerabilidades são identificadas e eliminadas muito rapidamente.

Em contraste, fornecedores proprietários como Microsoft e Apple empregam um método conhecido como “segurança por obscuridade”, onde o código-fonte é ocultado na tentativa de ocultar vulnerabilidades.

No entanto, essa abordagem geralmente é ineficaz na prevenção de explorações modernas e prejudica a segurança do código-fonte “oculto”, impedindo que terceiros identifiquem e relatem falhas, antes que sejam descobertas por agentes mal-intencionados.

Um modelo de privilégio de usuário superior

Ao contrário do Windows, o Linux restringe bastante o acesso root, por meio de um modelo estrito de privilégios de usuário. O superusuário possui todos os privilégios e os usuários comuns recebem permissões suficientes para realizar tarefas comuns.

Como os usuários do Linux têm poucos direitos de acesso automático e exigem permissões adicionais para abrir anexos, acessar arquivos ou ajustar as opções do kernel, é mais difícil espalhar malware e rootkits. São defesa fundamental contra ataques e comprometimento do sistema.

Defesas integradas no kernel

O kernel Linux possui uma variedade de defesas integradas,](How To Secure the Linux Kernel | LinuxSecurity.com), como firewalls, o mecanismo de verificação de firmware UEFI Secure Boot, a configuração Linux Kernel Lockdown, o SELinux ou AppArmor Mandatory Access Control (MAC).

Ao habilitá-los e configurá-los para uma segurança [reforçada]How To Secure the Linux Kernel | LinuxSecurity.com), em uma prática conhecida como autoproteção do kernel Linux, os administradores adicionam uma camada extra de segurança aos seus sistemas.

Segurança pela diversidade

Existe um alto nível de diversidade em ambientes Linux, como resultado das muitas distros disponíveis e as diferentes arquiteturas que apresentam. Essa diversidade não apenas ajuda a satisfazer os requisitos individuais dos usuários, mas protege contra ataques.

Isso dificulta a criação eficiente de exploits usados ​​contra uma ampla variedade de sistemas Linux. Em contraste, a “monocultura” homogênea do Windows torna-o alvo de ataque relativamente fácil e eficiente.

Além da diversidade, certas distribuições diferenciam-se na abordagem avançada da segurança e privacidade compartilhadas entre pentesters , engenharia reversa e pesquisadores de segurança.

Altamente flexível e configurável

Há muitas opções de configuração e controle para administradores Linux, que para Windows, muitas em uso para aumentar a segurança. Por exemplo, SELinux ou AppArmor com políticas de controles granulares, fornecendo uma camada adicional crítica de segurança em todo o sistema.

Pode-se usar o Linux Kernel Lockdown, fortalecendo a divisão entre processos da área de usuário e o código do kernel, via arquivo sysctl.conf - dando ao sistema uma base mais segura.

Um alvo cada vez mais popular entre os criminosos cibernéticos

O Linux alimenta a maioria dos dispositivos de alto valor do mundo e a base de usuários está em constante crescimento - e os criminosos cibernéticos têm observado essas tendências e visando sistemas Linux em suas campanhas maliciosas.

Os últimos anos foram atormentados por cepas emergentes de malware Linux - Cloud Snooper, EvilGnome, HiddenWasp, QNAPCrypt, GonnaCry, FBOT e Tycoon estão entre os mais notórios.

Dito isto, o Linux ainda é um alvo relativamente pequeno, com 83% dos malwares direcionados aos sistemas Windows em 2020. Além disso, o recente aumento nos ataques de malware do Linux não é um reflexo da segurança do Linux.

A maioria dos ataques em sistemas Linux pode ser atribuída a configurações incorretas e má administração, destacando uma falha generalizada entre os administradores de sistemas Linux em priorizar a segurança.

Como malware torna-se mais prevalente e problemático, o Linux apresenta proteção integrada contra seus ataques, via privilégios de usuário e diversidade de design, com ferramentas e utilitários de engenharia reversa e varredura de malware, incluindo REMnux, Chkrootkit, Rkhunter, Lynis e Linux Malware Detect (LMD) disponíveis para ajudar os administradores.

Defesa em profundidade

A segurança implementada é fator determinante para a segurança online, mas não é uma proteção eficaz contra malware, rootkits e outros ataques. A segurança eficaz depende da defesa em profundidade, e outros fatores, como as práticas recomendadas de segurança e comportamento online inteligente.

No entanto, o Linux não é uma “bala de prata” quando se trata de segurança digital - o sistema operacional deve ser configurado de forma adequada e segura e os administradores de sistema devem praticar uma administração segura e responsável para evitar ataques.

Além disso, é crucial ter em mente que a segurança tem tudo a ver com compensações - tanto entre segurança e usabilidade, quanto entre segurança e facilidade de uso. Os administradores devem configurar seus sistemas para serem tão seguros quanto possível em seu ambiente.

Em relação à conveniência, o Linux tem uma curva de aprendizado, mas oferece vantagens de segurança significativas em relação ao Windows ou MacOS. É uma troca que vale a pena se você me perguntar.”

FONTE: aqui

4 curtidas

Para o usuário segurança é sinônimo do quanto ele confia no desenvolvedor.

Zé da Esquina lançou uma nova versão do Bug Linux, baseado no Ubuntu 22.04 LTS, essa nova versão vem com novas extensões que transformam a área de trabalho e já vem com softwares que melhoram a usabilidade. Zé da Esquina diz que o Bug Linux é seguro, estável e que resolveu todos os problemas chatos do Ubuntu 22.04. Mas o Zé da Esquina colocou um daemon proprietário rodando como root, ou seja com acesso total à máquina, e que ao ser questionado por um usuário avançado ele respondeu “É pra atualização do sistema. Isso é software livre, e eu contribuo melhorando-o cada vez mais”. Passados alguns anos, Bug Linux ficou popular no Brasil, então Zé da Esquina lançou uma versão em inglês e conquistou um público estrangeiro. Com uma popularidade cada vez maior, Zé da Esquina resolveu que estava na hora de lançar uma atualização através de seu útil daemon proprietário, e nessa atualização ele instalou um script de mineração de criptomoedas nas máquinas dos usuários, e ninguém percebeu. Mais um tempo se passou, o Bug Linux começou a se popularizar e entrou para o mundo de diversas empresas, Zé da esquina enviou nova atualização aos seus “clientes” e dessa vez conseguiu acesso remoto via SSH em todas as máquinas, dessa forma obteve importantes planilhas da empresa XYZ, e está negociando-as com a KYX sua concorrente.

Parece apenas uma história, mas a distribuição que funciona desse jeito já está no mercado, você pode ser o feliz usuário do Bug Linux.

4 curtidas

Quase foi lançada uma versão do FeniX com esquema de mineração de criptomoedas, mas o criador dependia de outra pessoa para bancar o projeto no início. Porém, abandonaram o barco e o projeto morreu.

Não vejo problema na mineração, mas desde que avise o usuário do que vai acontecer.

1 curtida

O sarcasmo dispensável de sempre, endereçado a um projeto que sabemos muito bem qual é. Podia ter deixado as corretas considerações sobre riscos sem espalhar veneno…

1 curtida

A segurança tanto de distros Linux quanto de qualquer sistema operacional é equivalente ao nível de conhecimento e cuidado com o sistema usado.

1 curtida

Sempre q o assunto é segurança, compartilho esse link:

3 curtidas

Muito útil o seu post, eu estou a poucos anos nesse universo do open source e não curto essas distros feita de distros que dizem que corrigem e etc… Mais entendi a referência e se realmente, isso acontece é muito errado, daemon rodando, mineração e acesso via SSH é uma grande “pilantragem” desculpe-me o termo usado.

Útil demais esse vídeo! Sempre fui cuidadoso com o Windows, quiçá com a distro linux!

1 curtida

A ideia é bem essa.

1 curtida