Non, vous n'avez pas besoin d'un antivirus (AV) sur Ubuntu pour le garder sécurisé.
Vous devez utiliser d’autres précautions en matière de "bonne hygiène", mais contrairement à certaines des réponses et des commentaires trompeurs publiés ici, l’antivirus n’en fait pas partie.
Pour commencer, il semble y avoir une confusion dans certaines des réponses les mieux notées entre deux problèmes:
-
Existence de virus pour Linux et
- Capacité à infecter réellement un système .
Ces deux ne sont pas les mêmes. Il y a certainement des "virus" qui peuvent fonctionner sur Linux, mais pour les faire fonctionner, un utilisateur malveillant doit obliger quelqu'un avec les privilèges locaux à les installer activement. Cela nécessite que le propriétaire du système fasse confiance à l'utilisateur malveillant, télécharge le logiciel et utilise sudo avec un mot de passe pour l'installer (ou l'exécute lui-même pour causer des dommages au niveau de l'utilisateur normal). Pas un ensemble trivial d’obstacles à surmonter.
Contrairement à d’autres systèmes, un utilisateur régulier qui conserve son système Ubuntu à jour sur les correctifs de sécurité (très facile à faire) ne peut normalement pas installer quelque chose par accident (par exemple en ouvrant une pièce jointe ou en cliquant sur quelque chose) . L'exception concerne les vulnérabilités "zero-day" inconnues, mais celles-ci seront de toute façon totalement inefficaces . Un utilisateur Ubuntu ne s'exécute pas avec les privilèges d'administrateur par défaut, et les connexions root distantes sont désactivées. .
De plus, Ubuntu est fourni avec:
- Chargement d’adresses aléatoires (ce qui contrecarre la plupart des tentatives de shell)
- Restrictions / barrières d’application via
apparmor
, une application telle que Firefox ne peut par exemple accéder qu’à un sous-ensemble très restreint de fichiers et d’actions (voir /etc/apparmor.d/usr.bin.firefox
)
- Pare-feu intégré (iptables) pouvant être très restrictif
Pour être sûr, vous devez respecter les règles de sécurité de base telles que:
- Gardez votre logiciel à jour
- Ne lancez que des logiciels téléchargés à partir des référentiels officiels (ou des logiciels que vous avez vous-même écrits ou que vous pouvez auditer du code source)
- Utilisez uniquement votre gestionnaire de paquets standard pour les installations. En particulier, n'installez pas d'éléments binaires propriétaires à partir de sources aléatoires que vous ne pouvez pas auditer en consultant le code source à l'aide de
apt-get source
).
- Avoir un pare-feu et un ampli à domicile ne pas exécuter de services inutiles
- Exécutez régulièrement une analyse des journaux pour détecter une activité inhabituelle - Je recommande
logcheck
- Ajoutez un pare-feu local basé sur
iptables
pour une autre couche de périmètre de défense
- Gardez vos mots de passe longs et sécurisés (un bon gestionnaire de mots de passe est recommandé). Utilisez authentification à deux facteurs dans la mesure du possible.
- Utilisez des sessions chiffrées (utilisez
ssh
et scp
, et non ftp
ou telnet
)
- Utiliser des conteneurs (p. ex.
docker
ou systemd-nspawn
images) - en exécutant un logiciel indépendamment du reste du système, même le logiciel le plus bogue / vulnérable ne pourra pas causer de dommages à l'extérieur de son conteneur. La technologie des conteneurs se résume à un jeu pour les logiciels compromis.
Et de bonnes habitudes similaires dans ce sens. Si vous le faites, vous seriez beaucoup plus en sécurité en installant un "AntiVirus" non-opensource (comment faire confiance à un tel logiciel?) Et en tombant dans un faux, et honnêtement trompé, sens de la sécurité .
Bien sûr, si un utilisateur malveillant vous demande de télécharger badstuff.deb
depuis quelque part et de l'installer en ouvrant une fenêtre de terminal et en tapant:
sudo dpkg -i badstuff.deb
et vous obligez, tous les paris sont désactivés et vous n'avez que vous-même à blâmer pour être infecté. Un antivirus est très peu susceptible de vous sauver dans ce cas. À moins que ce badstuff.deb
particulier fasse partie de l'ensemble fini des signatures sur liste noire.
Comme d’autres l’ont mentionné, clamav
"pour Linux" est principalement conçu comme un serveur d’analyse pour d’autres systèmes (non Linux).
Certaines des réponses et des commentaires apportent l’affirmation suivante: un dommage au niveau de l’utilisateur pouvant être très dommageable (par exemple, supprimer $HOME
et tout ce qu’il contient), l’accès à sudo est sans rapport avec le besoin d’AV. Il s’agit d’un problème grave, car vous pouvez supprimer volontairement (ou accidentellement) $HOME
, avec ou sans virus. La question critique est la suivante: exécutez-vous du code aléatoire provenant de sources non fiables ou non. Si vous le faites, l’AV (ou toute autre précaution) ne vous évitera pas de détériorer volontairement votre système.Sur Ubuntu, l'ensemble de l'écosystème du système et du référentiel de logiciels est conçu pour empêcher l'exécution de code aléatoire à partir de sources aléatoires. L'installation d'un AV pour protéger Ubuntu des virus est une perte de temps et de ressources.
Certaines réponses suggèrent d’installer un logiciel AV commercial non open source sous Linux. Don Ne le faites pas . Les logiciels AV s'exécutent avec des privilèges élevés, modifient souvent la sémantique des appels système (par exemple, changez open () pour analyser un fichier téléchargé et éventuellement échouez) et consomme des ressources très importantes (mémoire, CPU, disque, réseau). Un tel logiciel ne peut pas être audité, il est donc difficile de faire confiance. L'installation de tels logiciels sur votre système Linux, par ailleurs assez sécurisé, augmenterait considérablement la surface d'attaque de votre système et le rendrait beaucoup moins .
Références:
- Les antivirus ou les anti-programmes malveillants sont-ils basés sur des signatures? efficace?
- Quelle détection automatique des intrusions et notification est bon pour l'utilisation de destop ?
- Est-ce plus facile écrire des virus pour Windows par rapport à OS-X et Linux (Quora)
- Google: antivirus Symantec les défauts sont "aussi mauvais que possible"
- Configuration de la question
iptables
- askubuntu
-
systemd-nspawn
sur le wiki arch