Votre système d'exploitation est un bâtiment et le virus est un voleur
Windows est un immeuble de bureaux
Alors que tout le monde est autorisé à entrer et sortir, ils doivent passer par la sécurité où leurs bagages sont enregistrés et ils passent une radiographie. Ce serait l'équivalent d'un scanner actif . Tout est vérifié, il y a donc une petite chance que tout soit pris par la porte d'entrée.
Tout au long de l'installation, des caméras et des agents de sécurité les surveillent pour détecter toute activité suspecte. Ceci est le scan passif . Les agents de sécurité sont assez bons pour repérer les comportements malveillants courants, car ils passent toute la journée à regarder les gens.
Le kicker est, si vous faites la danse du poulet funky à travers le scanner à rayons X que vous traverserez, aucune question ne sera posée.
Une infection va comme ça. Le voleur fait la danse du poulet funky devant le garde à l'avant. Une fois qu'ils sont entrés et prennent ce qu'ils veulent, il leur suffit de trouver (ou de créer) une porte dérobée pour sortir avec les marchandises.
Si les voleurs ne sont pas sophistiqués, les scanners passifs déclencheront une alarme et enverront une sécurité après eux, mais, si vous avez regardé Oceans Eleven récemment, vous comprendrez ce que je veux dire quand je dis: «tous les voleurs ne sont pas non sophistiqués». Essentiellement, une fois qu'un méchant pénètre à l'intérieur, s'il est bon, il saura échapper et renverser votre système de surveillance afin que vous ne sachiez même pas qu'il est là. Ensuite, c'est un jeu gratuit avec vos données.
Pire encore, ils sont influents. Ils se font des amis à l'intérieur de votre système (infectent d'autres applications) donc, même si vous réussissez à leur donner le démarrage, ils peuvent simplement appeler un copain pour les laisser rentrer. Les scanners passifs ne se contentent pas de surveiller les méchants, ils regardez le comportement de tout le monde mais ils ne sont pas parfaits.
Un cheval de Troie est comme un voleur caché qui se cache derrière l'une des issues de secours, s'il entend un coup secret de l'un de ses amis à l'extérieur, il ouvre la porte de l'intérieur. Vous n'en voulez vraiment pas dans votre immeuble car ils sont extrêmement talentueux.
Un Mac est un immeuble de bureaux mais avec un système de carte-clé
Une fois que vous entrez dans le bâtiment, vous devez vous connecter avec le gardien pour obtenir votre laissez-passer. Mais, une fois que vous y êtes, vous avez la liberté de vous déplacer dans les zones où vous êtes autorisé à errer. Si vous avez besoin d'accéder à l'inventaire de l'entreprise, vous devez vous reconnecter pour continuer avec un laissez-passer de niveau supérieur. Chaque fois que vous quittez un niveau de sécurité, vous perdez votre laissez-passer, vous devez donc vous y inscrire chaque fois que vous devez rentrer.
La vulnérabilité ici est, assurez-vous de savoir que la personne à laquelle vous donnez accès est censée être autorisée à entrer.
Linux est comme une base militaire
Vous devez passer la sécurité pour entrer dans la porte, mais vous avez également besoin d'un rang / titre pour accéder à certaines parties de la base. Par exemple, vous ne pouvez pas entrer dans le domaine aérien si vous n'êtes pas un pilote (et n'êtes pas un officier supérieur), vous ne pouvez pas entrer dans le sous-marin si vous n'êtes pas un sous-marin.
Considérez le compte root comme le Général. Il n'a pas besoin de permission pour aller n'importe où, car il est l'officier le plus supérieur de la base. Par conséquent, vous ne voulez pas laisser votre général laisser passer n'importe qui dans la base (car il sera obéi sans poser de questions).
L'astuce avec Linux est de ne pas devenir le général. Faites-vous un petit officier qui fait consciencieusement son travail. Ensuite, lorsque ce maître découvre qu'il a besoin de ressources supplémentaires pour faire son travail, mettez-le temporairement à niveau (la commande pour les privilèges élevés dans linux est sudo qui accorde un accès root temporaire) au général pour faire bouger les choses et les secouer.
En réalité, Linux et Unix utilisent le même modèle de sécurité pour les privilèges. Les Mac ne compartimentent tout simplement pas le système comme le fait Linux pour le rendre plus convivial.
Le problème majeur avec tous ces systèmes est que, une fois que les voleurs ont réussi à entrer, ils peuvent créer une porte dérobée pour rentrer plus tard sans avoir à passer par la sécurité.
La seule sécurité de système vraiment sûre serait d'avoir un système plus sophistiqué. Comme, remontez le temps jusqu'au début de la journée à la fin de chaque journée. C'est l'équivalent de la virtualisation sandbox . Chaque fois que vous chargez le système d'exploitation, il charge une nouvelle copie non altérée. Il n'y aura pas de portes dérobées car le système d'exploitation sera remis dans l'état dans lequel il se trouvait avant que les voleurs n'entrent. Il y a des limites à cette méthode mais elles sont trop détaillées / complexes pour être couvertes ici.
L'astuce que la plupart des gens (certains commodément) négligent est. Une fois que vous avez laissé quelqu'un entrer dans le bâtiment et que vous lui avez accordé des privilèges d'accès, il peut laisser entrer d'autres personnes. Donc, ne laissez pas le gars porter la chemise à rayures noires et blanches (et, dans certains cas, la petite fille avec le livre de mécanique quantique) dans la porte d'entrée en premier lieu. À l'exception de la danse géniale du poulet, ils ne peuvent pas entrer à moins que vous ne les laissiez.
Le problème avec les antivirus est que les gens comptent trop sur eux. Considérez que ni vos scanners actifs ni passifs ne connaissent l'astuce du poulet génial. Vous venez de laisser librement un méchant dans votre système. Si vous avez de la chance, il fera quelque chose qui attirera l'attention du scanner passif. Si vous n'êtes pas chanceux, il se déplacera d'ombre en ombre au sein de votre système, faisant des ravages et vous ne saurez même pas qu'il est là.
Les vulnérabilités logicielles de 0 jour (défauts logiciels connus révélant une faille de sécurité qui n'a pas encore été corrigée) sont l'équivalent de la danse géniale du poulet. Microsoft n'est pas la seule partie à blâmer pour ces derniers non plus; J'ai vu un piratage Adobe Flash passer au travers et jeter mon système au-delà de toute réparation en moins de 15 secondes.
Windows / Linux ont tendance à ne pas avoir le problème du poulet génial parce que vous portez vos privilèges d'accès (carte-clé, classement) partout où vous allez dans le système.
Un rootkit, c'est comme si l'un de ces gars kidnappait votre responsable de la sécurité, l'enfermait dans le placard et se faisait passer pour lui. Avec le grade de chef de la sécurité, il a le pouvoir d'embaucher / licencier n'importe qui et de changer de politique à son gré. S'ils l'atteignent, vous êtes vraiment foutu car il peut licencier tout le personnel de sécurité ou appliquer des politiques qui obligent le personnel de sécurité à regarder à leurs pieds et à s'asseoir sur les mains sous la menace d'être renvoyé. C'est à dire. vous ne voulez vraiment pas que ce type soit compromis.
J'espère que ça aide.