Problemi in questa pagina? Segnalali in questa discussione

Introduzione

La presente guida intende offrire una panoramica delle questioni legate al malware su GNU/Linux ed orientare l'utente sulla utilità o meno di installare un antivirus sul proprio sistema.

Tipi di malware

Come avvengono le infezioni

Non è sufficiente che il malware entri a contatto con il sistema per avviarsi, ma è necessario che entri in esecuzione. In base a questa banale considerazione molti antivirus mettono i file infetti in quarantena, ossia in una cartella controllata dove non possono più agire.
Quando il malware entra in contatto con il sistema deve presentarsi uno dei seguenti casi affinché esso possa entrare in esecuzione:

Una vulnerabilità è una falla di un programma che produce un comportamento non previsto dal programmatore o considerato (a torto) non pericoloso.

I permessi

I sistemi operativi di tipo Unix hanno una rigida e complessa gestione dei permessi. Ogni utente, e quindi ogni programma eseguito da tale utente, può fare con un file solo ciò che è consentito in base ai permessi che egli possiede. Si consulti la guida del comando sudo per approfondire la logica dei permessi. Questo implica alcune conseguenze:

In base a ciò, un malware che agisce a livello utente non può creare danni al sistema, ma può al limite cancellare o infettare solo i file appartenenti a quel determinato utente.
Di norma nessun sistema di tipo Unix installa i programmi (neppure i programmi utente) nella directory Home dell'utente. Ciò, unito alla suddetta gestione dei permessi, mette al riparo il sistema dall'infezione da parte dei tradizionali virus che non trovano eseguibili a cui "attaccarsi". I worm non possono agire perché per farlo devono avere i permessi di esecuzione. I rootkit non possono installarsi autonomamente in quanto caricare un modulo/driver nel kernel richiede i permessi di amministrazione, a meno di vulnerabilità del sistema. Infatti una vulnerabilità grave può permettere al malware di superare tali restrizioni e acquisire i permessi di amministratore.

Vantaggi del software libero/open source

Un software libero/open source, e quindi GNU/Linux, ha la caratteristica di avere il codice sorgente liberamente consultabile e modificabile. Questo apparentemente potrebbe rendere meno sicuro il sistema. In teoria, se tutti conoscono il codice sorgente, chiunque può scoprirne le vulnerabilità e quindi sfruttarle con fini fraudolenti.
Nella pratica, però, si realizza l'esatto opposto: proprio perché tutti possono scoprire facilmente le vulnerabilità, esse possono venire tempestivamente corrette. Molte vulnerabilità vengono infatti corrette ancora prima che possano essere sfruttate a danno del sistema.

Per i motivi esposti navigare sul Web con un browser open source è più sicuro che navigare con uno proprietario e usare una suite per l'ufficio open source è più sicuro che usarne una proprietaria.

Prevenzione

Sono stati adottati vari meccanismi preventivi per rafforzare la sicurezza del sistema come:

Malware nei sistemi Unix

Per comprendere quanto i sistemi Unix siano sicuri è utile consultare alcune fonti:

Nella realtà il concetto di virus è praticamente sconosciuto nei sistemi di tipo Unix essendo i pochi finora scoperti non in grado di diffondersi efficacemente, perché necessiterebbero di entrare fraudolentemente in possesso dei permessi di amministratore.

È interessante sapere che OpenBSD, un sistema di tipo Unix, ha avuto solo due falle di sicurezza remote nei primi 10 anni di sviluppo.

Virus di Windows

I virus di Windows sono programmi scritti per un altro sistema operativo. Normalmente non possono agire su GNU/Linux (si consulti la sezione seguente per conoscere le eccezioni a tale regola). Pertanto di solito non ci si deve preoccupare se un file infetto viene a contatto con il sistema. Anche aprire i file .doc non è pericoloso perché LibreOffice non soffre delle stesse vulnerabilità dei concorrenti programmi proprietari.

Antivirus su GNU/Linux

Per quanto detto finora, di norma non vi è alcun bisogno di antivirus su un sistema desktop GNU/Linux. Infatti gli antivirus per GNU/Linux sono in realtà antivirus contro i malware di Windows. Tuttavia in alcune situazioni un antivirus è consigliato, ossia quando:

Precauzioni da parte dell'utente

La sicurezza di un sistema dipende non solo dalla sua robustezza, ma sopratutto dai comportamenti ponderati dell'utente. Infatti nessun sistema è sicuro se l'utente compie azioni che lo mettono a rischio. Di seguito alcuni utili consigli:

Sicurezza e GNU/Linux

Nonostante i sistemi GNU/Linux e in generale i sistemi di tipo Unix siano in genere abbastanza sicuri con le impostazioni di default, in rete sono presenti numerose guide per aumentare la sicurezza dei sistemi GNU/Linux.
Ecco alcuni dei principali motivi:

Falsi miti

Alcuni recenti rapporti di sicurezza (anni 2020-22) hanno evidenziato un generale aumento dei malware indirizzati a sistemi GNU/Linux. Tuttavia i concetti descritti in precedenza rendono abbastanza intuibile che, almeno limitatamente ai sistemi desktop, queste previsioni sono pessimistiche. Infatti le caratteristiche dei sistemi unix-like, unitamente all'adozione di "buone abitudini" da parte degli utenti, come descritto in precedenza, sono più che sufficienti a mettersi al riparo dai problemi di sicurezza legati ai malware, almeno nella stragrande maggioranza dei casi.
Infine, in base alle esperienze pluridecennali di utilizzo di GNU/Linux, ci sono da considerare alcune valutazioni generali:

Ulteriori risorse


CategorySicurezza

Sicurezza/Malware (l'ultima modifica è del 07/04/2024 22.11.05, fatta da andreas-xavier)