Uma falsa sensação de segurança

Photobucket

Parece haver uma falsa sensação de segurança entre alguns usuários Linux. O número de programas maliciosos especificamente escritos para o GNU/Linux têm crescido nos anos recentes e apenas no ano de 2005 mais que dobrou: de 422 para 863. Alguns consultores de segurança argumentarão que o Linux tem menos vírus/malwares porque é menos atrativo como um alvo por ter uma base de usuários menor (~90,66% do Windows contra ~0,93% do Linux). Você pode me chamar de traidor mas concordo com essa avaliação. Não há motivos para não vermos um crescimento de malwares projetados para Linux conforme ele for se tornando mais conhecido entre os usuários comuns.

Já escutei várias vezes de iniciantes: "preciso de um anti-vírus?", "Linux não tem vírus", "Não tem como um vírus infectar um sistema Linux". Isso é uma falsa sensação de segurança que muitos novos usuários Linux estão tendo hoje. A maioria está apenas começando no Linux e não imagina os riscos e precauções de segurança necessárias. Usuários Linux novatos tendem a se sentirem seguros com a afirmação que eles leram que o sistema operacional Linux nunca poderia ser infectado e, se fosse, o vírus nunca seria executado pela forma como os arquivos funcionam sob o sistema.

O Linux tem a sua cota de vírus, trojans e worms, mas binários infectados no Linux realmente precisam ser executados exclusivamente pelo root para acontecer um grande apocalipse no sistema? Embora, na maioria dos casos, os programas do sistema são de propriedade do usuário root e o usuário normal está apenas executando o programa por uma conta não-privilegiada. Algumas pessoas argumentarão que para uma ampla infecção no sistema, os binários infectados teriam que ser derivados exclusivamente do usuário root e não de um usuário não-privilegiado, executando um programa infectado apenas afetaria o diretório /home do usuário e não uma infecção ampla no sistema.

Existe um método para infectar amplamente um sistema Linux sem precisar se tornar usuário root; esse procedimento é popularmente conhecido como "Privilege Escalation":

"O Privilege Escalation é uma forma de explorar um bug ou uma falha de estrutura numa aplicação para ganhar acesso aos recursos que normalmente estariam protegidos de uma aplicação ou usuário. O resultado é que a aplicação realiza ações com mais privilégios do que foi pretendido pelo desenvolvedor da aplicação ou pelo administrador do sistema."


É muito improvável que os malwares para Linux um dia serão comparáveis ao vírus do Windows e muito mais improvável que um dia veremos a sua cota de malwares nos mesmos patamares do sistema operacional Windows. Se você levar em consideração os vírus de email que a Microsoft tem, todos eles são executáveis e são, na maioria dos casos, executados pelo usuário, enquanto no Linux você teria que salvar o arquivo, tornar o arquivo executável e manualmente executá-lo. O Windows XP automaticamente cria o primeiro usuário com administrador, com poder para fazer qualquer coisa com o sistema. O Linux, por outro lado, utiliza o primeiro usuário criado como administrador da raiz, porém não permite que o usuário root logue na inicialização.

Como usuário Linux, usar os repositórios, checar os arquivos MD5 e usar os privilégios do usuário root apenas quando necessário são apenas algumas maneira para se proteger de invasões. O SSH é frequentemente o primeiro alvo de entrada num sistema Linux mas não é a última linha de defesa. Usar uma senha forte e um anti-vírus sempre deve ser procedimentos para qualquer sistema operacional e pode, potencialmente, limitar o risco de uma catástrofe no sistema.

Utilize o computador com segurança...

Fonte: Robert@LinuxHaxor

2 comentários:

MiWi disse...

Você sugere alguma medida de precaução? Além dos óbvios "não saia clicando em tudo o que vê"? :p

Seria melhor um anti-vírus ou um firewall? Ou ambos?

Anônimo disse...

Recomendo um anti-vírus se você tem uma rede compartilhada com Windows. Um firewall básico - lembrando que o próprio sistema já tem um firewall que mantém as portas em Stealth por padrão - dá a conta do recado. Hoje com várias GUIs para o iptables fica fácil a configuração. Mas você cantou a bola, não clicar no que não se conhece já é 80% da segurança.

 
Powered by FeedBurner Creative Commons License
Esta obra está licenciada sob uma Licença Creative Commons.