Non, vous n'avez pas besoin d'un antivirus sur Ubuntu pour le garder en sécurité.
Vous devez utiliser d'autres précautions de «bonne hygiène», mais contrairement à certaines des réponses et commentaires trompeurs publiés ici, Anti-virus n'en fait pas partie.
Pour commencer, il semble y avoir une confusion dans certaines des réponses les mieux notées ici entre deux questions:
- Existence de virus pour Linux et
- Capacité d' infecter réellement un système.
Ces deux ne sont pas les mêmes. Il existe bel et bien des "virus" pouvant fonctionner sur Linux, mais pour les faire fonctionner, un utilisateur malveillant doit contacter un utilisateur disposant des privilèges locaux pour les installer activement. Pour cela, le propriétaire du système doit faire confiance à l'utilisateur malveillant, télécharger le logiciel et utiliser sudo avec un mot de passe pour l'installer (ou l'exécuter lui-même pour causer des dommages au niveau de l'utilisateur habituel). Pas un ensemble trivial d'obstacles à surmonter.
Contrairement à d’autres systèmes, un utilisateur régulier qui tient son système Ubuntu au courant des correctifs de sécurité (très facile à faire) ne peut normalement pas installer quelque chose par accident (par exemple, en ouvrant une pièce jointe ou en cliquant sur un élément). L'exception concerne les vulnérabilités de type «jour zéro» inconnues, mais elles resteront totalement inefficaces pour ces logiciels. Un utilisateur Ubuntu ne s'exécute pas avec les privilèges d'administrateur par défaut et les connexions à distance root sont désactivées.
De plus, Ubuntu est livré avec:
- Chargement aléatoire des adresses (ce qui empêche la plupart des tentatives de shell)
- Par exemple
apparmor
, une application telle que firefox ne peut accéder à un sous-ensemble très restreint de fichiers et d'actions (voir /etc/apparmor.d/usr.bin.firefox
).
- Pare-feu intégré (iptables) pouvant être configuré pour être très restrictif
Donc, pour être en sécurité, vous devez respecter les règles de sécurité de base telles que:
- Gardez votre logiciel à jour
- N'exécutez que les logiciels téléchargés à partir de référentiels officiels (ou les logiciels que vous avez écrits vous-même, ou pouvez auditer le code source de)
- Utilisez uniquement votre gestionnaire de paquets standard pour les installations. En particulier, n’installez pas de fichiers binaires propriétaires issus de sources aléatoires que vous ne pouvez pas auditer en consultant le code source
apt-get source
).
- Avoir un pare-feu domestique et ne pas exécuter de services inutiles
- Exécutez régulièrement des analyses de journaux pour détecter une activité inhabituelle - je recommande
logcheck
- Ajouter un
iptables
pare-feu local pour une autre couche de périmètre de défense
- Gardez vos mots de passe longs et sécurisés (un bon gestionnaire de mots de passe est recommandé). Utilisez une authentification à deux facteurs dans la mesure du possible.
- Utiliser des sessions cryptées (utiliser
ssh
et scp
, et non ftp
ou telnet
)
- Utilisez des conteneurs (par exemple,
docker
ou des systemd-nspawn
images) - en exécutant un logiciel indépendamment du reste du système, même le logiciel le plus bogué / vulnérable ne pourra pas causer de dommages en dehors de son conteneur. La technologie des conteneurs signifie en gros une fin de partie pour les logiciels compromis.
Et bonnes bonnes habitudes dans ce sens. Si vous le faisiez, vous seriez beaucoup plus en sécurité en installant un «antivirus» non-open source (comment faire confiance à un tel logiciel?) Et en tombant dans un sentiment de sécurité faux et très induit en erreur .
Bien sûr, si un utilisateur malveillant vous demande de télécharger badstuff.deb
quelque part et de l'installer en ouvrant une fenêtre de terminal et en tapant:
sudo dpkg -i badstuff.deb
et vous obligez, tous les paris sont ouverts, et vous n’avez que vous-même à blâmer d’être infecté. Il est peu probable qu'un antivirus vous sauve dans ce cas. À moins que cela ne fasse badstuff.deb
partie du groupe fini de signatures inscrites sur la liste noire.
Comme d'autres l'ont mentionné, clamav
"for Linux" est principalement conçu comme un serveur de numérisation vers d'autres systèmes (non Linux).
Certaines des réponses et des commentaires ici font la réclamation non séquentielle suivante: puisqu'un dommage au niveau de l'utilisateur peut être très préjudiciable (par exemple, la suppression $HOME
et tout ce qui est sous lui), l'accès sudo n'est pas pertinent pour la nécessité de l'AV. Il s’agit là d’un phénomène redoutable, car vous pouvez $HOME
quand même volontairement (ou accidentellement) supprimer , avec ou sans virus. La question critique est à nouveau: exécutez-vous du code aléatoire à partir de sources non fiables ou non. Si vous le faites, AV (ou toute autre précaution) ne vous épargnera pas d'endommager volontairement votre système. Sur Ubuntu, l’écosystème de référentiel système et logiciel est conçu pour empêcher l’exécution de code aléatoire à partir de sources aléatoires. Ainsi, installer un antivirus pour "protéger Ubuntu contre les virus" est une perte de temps et de ressources.
Certaines réponses suggèrent l’installation d’un logiciel AV sur Linux commercial et non à source ouverte. Ne fais pas ça . Les logiciels antivirus fonctionnent avec des privilèges élevés, changent souvent la sémantique des appels système (par exemple change open () pour analyser un fichier téléchargé et échouent éventuellement), et consomment des ressources très importantes (mémoire, CPU, disque, réseau). De tels logiciels ne peuvent pas être audités, il est donc difficile de faire confiance. L'installation d'un tel logiciel sur votre système Linux, par ailleurs assez sécurisé, augmenterait considérablement la surface d'attaque de votre système et le rendrait beaucoup moins sécurisé.
Références:
- L'antivirus ou l'anti-malware basé sur la signature est-il efficace?
- Quels sont les systèmes de détection et de notification d’intrusion automatisés qui conviennent à l’utilisation de destop?
- Est-il plus facile d'écrire des virus pour Windows par rapport à OS-X et Linux (Quora)
- Google: les failles antivirus de Symantec sont "aussi mauvaises que possible"
- Mise en place
iptables
- question askubuntu
systemd-nspawn
sur arch wiki