Linux mit oder ohne AV-tool? Erfordernis dank hoher Cyberkriminalität?

Volvo-Berti

Active member
Registriert
10 März 2006
Beiträge
2.358
moin zusammen,

hat jemand von euch ein Antivirus-tool laufen oder ist das überhaupt erforderlich? immerhin ist ja die Cyberkriminalität im Vormarsch und wird sicher nicht weniger in den nächsten Jahren.
Allerdings sagt man doch immer, das bei Linux quasi fst nix passieren kann.

ich frage auch deshalb, weil es auch von Sophos für Linux ein AV-tool gibt, was ich kostenlos nutzen könnte.
 
Lass es mich mal so sagen: Es wird eher nutzen, als schaden!

Linux ist nicht unkompromittierbar! Ja, es hat eine starke Struktur, Ja, es wird weniger angegriffen als Windows - Nein, es ist NICHT der heilige Grahl der IT-Security!
Und nur weil deine lokalen Systeme evt. aufgrund ihrer Struktur nicht angreifbar sind - Deine Dokumente z.B. sind es auf jeden Fall!

Ich würde in jedem Fall auf eine Absicherung setzen, und wenn es nur darum geht, durch meine Dokumente, Mails etc. nicht selbst zur Virenschleuder zu werden...
 
meine Dokumente, die bei strato in der Cloud liegen, nutze ich zu Hause ausschließlich unter Linux. im Büro greife ich auch darauf zu mit Win 10 (leider), natürlich ist das Win 10 mit AV-tool und auch seitens der IT mit bestimmten Filtern versehen.
DAs mache ich seit 'zig Jahren so, bisher immer ohne Probleme.

es kommt ja auch ein wenig darauf an, was man wo macht ;-)
 
Lass es mich mal so sagen: Es wird eher nutzen, als schaden!
Es ist genau andersrum.
Es gibt in freier Wildbahn keine Linux-Viren. Virenscanner unter Linux dienen dazu, Windowsviren zu erkennen, um z.B. auf einem Linux-Email-Server Anhänge zu filtern, die für die dahintergeschalteten Windows-Clients gefährlich werden könnten. Für den Linux-Server selbst hat der Virenscanner keinen Nutzen. Im Gegenteil, ein proprietärer Virenscanner stellt selbst ein potenzielles Sicherheitsrisiko dar, denn wenn man den Code nicht kennt, kann man letztendlich auch nicht einschätzen, was das Programm tatsächlich tut.

Linux ist nicht unkompromittierbar!
Das wiederum ist richtig.
Linux ist im Prinzip sehr leicht angreifbar. Das Haupteinfallstor stellt heute das WWW mit seinen dynamischen Webseiten dar, die über eine unüberschaubare Kette von Drittseiten quasi beliebige Inhalte nachlädt. Hinzu kommt, dass vermutlich unter Linux überdurchschnittlich viele User mit sicherheitstechnisch veralteten Browsern unterwegs sind. So wartet z.B. Debian lediglich Firefox-ESR und Chromium. Alle anderen Browser aus dem Debian-Repo sind potenziell gefährlich - was insbesondere für solche gilt, die auf Webkit basieren.
Das selbe Problem besteht im Prinzip auch unter Windows und Apple, ist dort allerdings weniger ausgeprägt, weil durch den eher monolithischen Ansatz Software auszuliefern die Gefahr sinkt, einen vermeintlich sicheren Browser auf einer unbemerkt unsicheren Library zu betreiben. Der Nachteil dieses monolithischen Ansatzes ist wiederum, dass der "monolithische Klumpen" den man da bekommt in sich sicher sein muss. Dazu muss jemand der so einen Klumpen bereitstellt viel mehr wissen als jemand, der nur ein schlankes Paket ausliefert und sich ansonsten auf die Distributionspakete verlässt. Im Grund wird hier die Verantwortung weg vom Betriebssystementwickler hin zum Anwendungsentwickler verlagert.
Unter Linux gibt es aktuell ähnliche monolithische Bestrebungen in Form von Snap, Flatpak und Appimages. Damit erweist man sich letztendlich unter Linux aber einen Bärendienst, denn die dabei augelieferten Appimages sind weiterhin von systemnahen Libraries abhängig. Man holt sich also die Nachteile beider Ansätze in's Boot und muss dann als Endanwender selbst abwägen, ob sowohl Betriebssystemsystementwickler als auch Anwendungsentwickler sauber gearbeitet haben. Und selbst wenn das so ist, muss man zusätzlich prüfen, ob die Kombination immer noch sicher ist.

Eine weitere Gefahrenquelle sind blind aus dem Netz kopierte Befehlszeilen für's Terminal. Selbst wenn man verstanden hat, was die Zeile tut, die man auf der Webseite sieht, heißt das noch nicht, dass die gesehene Zeile die selbe ist, die im Terminal landet, denn es lässt sich mit einfachen Webtechniken bewerkstelligen, dass dargestellter und kopierter Inhalt sich unterscheiden. Daher sollte man solche Zeilen nicht direkt aus dem Browser in's Terminal kopieren, sondern in einen Texteditor zwischenkopieren und die Zeile dort überprüfen.
Das blinde Kopieren von Befehlszeilen ist im Grunde das Äquivalent zu der Praxis unter Windows, aus unbekannten Quellen stammende Software zu installieren. Dieses Windows-Problem besteht natürlich 1:1 auch unter Linux, wenn man Fremdquellen einbindet ohne zu prüfen, was die tatsächlich tun. Gerade die unter Ubuntu verbreitete Praxis, beliebigen PPAs blind zu vertrauen ist hier ein Paradebeispiel.

Das ist bis hier her alles nur potenziell schädlich für den User-Account, aber nicht für das darunterliegende System. Wenn man aber in Betracht zieht, dass auf einem Enduser-Linuxsystem der User-Account der eigentlich wichtige Teil ist, dann sieht diese Bewertung schon ganz anders aus.
Hinzu kommt, dass durch die verbreitete Unsitte vieler Distributionen (allen voran Ubuntu), sudo völlig zweckzuentfremden, und so dem User root-Rechte zu geben, die eigentlich starke und sicherheitstechnisch sinnvolle Trennung von User und System ausgehebelt wird.

Im Endeffekt läuft IT-Sicherheit unter Linux darauf hinaus, als User zu wissen was man tut und diszipliniert Maßnahmen zu ergreifen, die eben sizzierten Sicherheitsrisiken abzufangen. Dazu könnte es z.B. sinnvoll sein, die /home-Partition und /tmp mit der Option noexec zu mounten, so dass von dort keine Programme gestartet werden können.

Die beiden Hauptgründe warum Linux sicherer ist als Windows sind:
1. dass es weniger verbreitet und damit weniger attraktiv für Angreifer ist, also eine kleinere Angriffsfläche bietet, und
2. dass der durchschnittliche Linuxuser eine höhere IT-Kompetenz besitzt als der durchschnittliche Windowsuser. Das heißt natürlich nicht, dass es keine kompetenten Windowsuser gibt, aber der Einsatz von Linux ist für gewöhnlich eine bewusste Entscheidung, was bedeutet, dass sich der User zumindest grundlegend mit dem Thema Betriebssysteme beschäftigt hat. Der absolute IT-kenntnistechnische Bodensatz (vulgo: "DAUs") beschäftigt sich nicht mit dem Thema und wird daher gar nicht auf die Idee kommen, das Betriebssystem zu wechseln.

Die Sicherheit von Linux ist also tatsächlich höher als die von Windows. Das ist aber kein Betriebssystem-immanentes Phänomen, sondern ein Artefakt, das aus der Zusammensetzung der Nutzerbasis entsteht.
Die Gegenprobe kann man schön bei Andoid sehen: Android ist das Mobilsystem mit der größten Nutzerbasis, den im Schnitt unbedarftesten Nutzern und den größten Sicherheitsproblemen. Dass es einen Linux-Kernel hat, hilft hier kein bisschen.
 
Zuletzt bearbeitet:
Antivirus ist generell, unabhängig von der Platform, Schlängenöl. Ein schlecht- oder nicht-wirkender Trunk, der lediglich den Eindruck von Sicherheit vermitteln soll. Währendessen wird Geld abgegriffen und die Angriffsfläche durch desaströs inkompetente Software und Windoze-Kerneltreiber ironischerweise massiv erhöht. Hier sind schon manche Daten und Systeme zerstört worden oder Angreifer in ein System gelangt. Darüber hinaus sind die Businesspraktiken der AV-Klitschen nutzerfeindlich, mit Methoden wie Lügen ("ihr Computer ist unsicher"), Erpressung/Nötigung (penetrante Popups mit "Schließen sie bis X eine neues Abo ab oder ihr Computer wird unsicher werden"), Täuschung (Deinstallation entfernt Software nicht) und mutwillig arglistiges Abschnorcheln von privaten Daten (siehe).

Während AV unter niederen Betriebssystemen bereits einen sehr dubiosen Nutzen hat, ist der Einsatz unter Endnutzer-Linux-Distributionen wohl völlig zwecklos. Die wenige AV-Software, die überhaupt existiert (ClamAV) braucht meist etwas länger, um neue Bedrohungen einzubinden. Darüberhinaus ist deren Zweck hauptsächlich, nach Schadsoftware für andere Platformen zu suchen (z.B. auf einem Emailserver).

Die eigentlichen Gefahren unter Linux ist nicht die Pornoseite, die dir sexy.jpg.exe andreht oder der Rechnung.doc Emailanhang mit Makro. Es sind die mehr oder weniger zugeschnittenen Attacken, die es auf schlecht abgesicherte Dienste, Standardpasswörter und Ähnliches absehen. Und gegen die hilft kein AV. Damit hat man es auf einer Desktopplatform aber eh meist nicht zu tun.
 
Zuletzt bearbeitet:
Virescanner schaden weit mehr als sie nutzen.

Haupteinfallstor sind wohl:

- Browser -> Absichern
- Emailprogramm -> als nur Text lesen
- Officedateien -> Überlegen was man öffnet

- Offene Dienste (dagegen hilft der router)

Viel mehr kann man nicht machen.

- FidoStick (2FA)
- Qubes wäre noch eine Idee (schwer)
 
- Offene Dienste (dagegen hilft der router)
Offene Dienste im Router zu blockieren ist bestenfalls eine Notlösung. Dienste die man nicht braucht, sollten auch nicht offen sein. Und Dienste die man braucht, kann man wiederum nicht im Router blockieren.
Hinzu kommt, dass die meisten Endnutzer einen "Plastikrouter" zu Hause zu stehen haben dürften, den sie höchstens über ein Webinterface rudimentär konfigurieren können, der aber in Wahrheit gar nicht unter ihrer vollen Kontrolle steht, weil sie weder Zugang zum Quellcode der Firmware haben (die Wirksamkeit der Konfiguration ist somit nicht überprüfbar), noch eine Eigene einspielen können.
 
Antivirus ist generell, unabhängig von der Platform, Schlängenöl.
Diese Aussage ist so, wie du sie hier triffst, verallgemeinernd und unwahr.


Darüber hinaus sind die Businesspraktiken der AV-Klitschen nutzerfeindlich, mit Methoden wie Lügen ("ihr Computer ist unsicher"), Erpressung/Nötigung (penetrante Popups mit "Schließen sie bis X eine neues Abo ab oder ihr Computer wird unsicher werden"), Täuschung (Deinstallation entfernt Software nicht) und mutwillig arglistiges Abschnorcheln von privaten Daten (siehe).
Hier wirfst du AV-Programme, die in der kostenlosen Version nur als Werbung für die kommerziellen Versionen dienen sollen, mit solchen in einen Topf, bei denen es vom Hersteller aus gar nicht den Wunsch gibt, eine kommerzielle Version zu verkaufen (z.B. MS Defender).


Während AV unter niederen Betriebssystemen bereits einen sehr dubiosen Nutzen hat, ist der Einsatz unter Endnutzer-Linux-Distributionen wohl völlig zwecklos.
"niedere betriebssysteme"? Du sprichst vermutlich auch von "Winzigweich" bzw. "Micro$oft", richtig?
Das einzige, was hier niedrig ist, ist das Niveau der Argumentation.
 
Ja schon klar - aber die Plastikrouter lassen out of the box keine unnötigen Dienste durch.
 
Ja schon klar - aber die Plastikrouter lassen out of the box keine unnötigen Dienste durch.
Behaupten sie zumindest, laut Default-Config. ;)
Unabhängig prüfen kannst du es halt schwer bis gar nicht.

Debian hat übrigens standardmäßig auch keine Dienste offen.
 
Diese Aussage ist so, wie du sie hier triffst, verallgemeinernd und unwahr.
Eine Verallgemeinerung wird durch eine singuläre Ausnahme nicht unwahr. Der MS Defender, den du ansprichst, ist der Einzige, auf den meine Aussagen nicht zutreffen. Er ist der einzige Win AV, dessen Hauptabsicht Sicherheit und nicht Finanzen ist, und damit der einzige zumindest akzeptable Win AV.

"niedere betriebssysteme"? Du sprichst vermutlich auch von "Winzigweich" bzw. "Micro$oft", richtig?
Das einzige, was hier niedrig ist, ist das Niveau der Argumentation.
Ich finde es immer wieder lustig, wenn Ad-hominem argumentiert wird. Greife doch bitte, wenn überhaupt, meine Aussagen selber an, statt dich über deren Art zu echauffieren.

Und ja, ein Betriebssystem, das meine Daten ungefragt und fast unumgehbar abschnorchelt, und dessen Macher vor Korruption und Arglist nur so triefen (siehe z.B. München), ist niederwertig.
 
Zuletzt bearbeitet:
um das mal in mich verständliche Bahnen zu leiten: ich entnehme aus den Äußerungen, das ich 1. kein AV-tool brauche, weil es (so gut wie) keine Schädlinge gibt für Linux, und 2. die dann potentiell eher negative Auswirkungen hätte.

wie gesagt, wäre es in meinem Fall nicht eine pseudo-kostenlos-Version mit Werbung, sondern eine lizensierte Sophos-Version, die ich kostenlos nutzen darf dank Volumenlizenz via Uni.

Browser = Firefox; Mails im Browserfenster bei posteo.de (bezahlt und werbefrei und selbst bei uns im Haus nicht geblockt); Officedateien=LibreOffice.

wie gesagt, sehe ich hier im Büro den PC mit Win10 als in der Richtung wesentlich problematischer an. Zumindest sind alle PC bei uns in der Abteilung nicht mit admin-Rechten unterwegs. :rolleyes:
 
immerhin ist ja die Cyberkriminalität im Vormarsch und wird sicher nicht weniger in den nächsten Jahren.
Sicher.
Aber was hat das mit Antivirensoftware zu tun? Die ganzen "guten" Angriffe die Firmen, Universitäten usw. lahmgelegt haben, haben die diversen Scanner einfach mal schön umgangen. Und ich (allerdings als nichtexperte in dem Feld, aber so wie ich das lese, sehen das Leute die Ahnung haben genauso) sehe da auch keine Möglichkeit wie ein Virenscanner zukünftige Angriffsmöglichkeiten erkennen soll die noch nicht in der Signaturdatenbank sind.
Als höfliche Geste gegenüber Windowsnutzern habe ich aber clamav auf der Maschine, damit ich bei files aus fragwürdigen Quellen (nein, nicht was Ihr jetzt denkt) nicht aus Versehen irgendeinen alten Virus mitschicke.
Linux mag vielleicht nicht immer die Insel der Glückseeligen bleiben, aber ich bezweifel das ein tool das schon auf Windows nix bringt auf Linux auf einmal von nutzen sein wird.
 
Hinzu kommt, dass durch die verbreitete Unsitte vieler Distributionen (allen voran Ubuntu), sudo völlig zweckzuentfremden, und so dem User root-Rechte zu geben, die eigentlich starke und sicherheitstechnisch sinnvolle Trennung von User und System ausgehebelt wird.
Den Unterschied verstehe ich nicht so ganz - ich war da bisher immer der Ansicht, dass die Sicherheit sehr vom verwendeten Passwort abhängt → wenn, wie z.B. bei Debian, ein separater Root-Account besteht, dann ist es ja trotzdem so, dass ich den in der Konsole mit bspw. nem sudo -i aufrufe und dann das Passwort eingebe, ergo hängt nach meinem Verständnis die Sicherheit vom Passwort ab.
Oder hab ich da etwas falsch verstanden?

nachfragende Grüße

Frieder
 
su der sudo ist in erster Linie eine Glaubensfrage. "sudo sh" ist ziemlich der killer gegen "sudo ist soo viel sicherer" - ja, ich weiß, kann man wegkonfigurieren. Aber einen Editor brauchst du um Configs zu editieren, oder? Und "sudo vi ..." ist genauso warm wie "sudo sh". Was die Dienste angeht ... wer systemd im system hat, braucht viel Vertrauen. Aber mei, für jemanden, der von Windows kommt, ist das vermutlich Jammern auf hohem Niveau.
Was Browsersicherheit angeht: Noscript und uBlock Origin fangendas meiste ab. HTML in Mailprogrammen abdrehen, Macros in Libreoffice abdrehen, und vielleicht irgendwo im Netzt "piHole" als DNS laufen lassen :)
 
um das mal in mich verständliche Bahnen zu leiten: ich entnehme aus den Äußerungen, das ich 1. kein AV-tool brauche, weil es (so gut wie) keine Schädlinge gibt für Linux, und 2. die dann potentiell eher negative Auswirkungen hätte.
Richtig.

Den Unterschied verstehe ich nicht so ganz - ich war da bisher immer der Ansicht, dass die Sicherheit sehr vom verwendeten Passwort abhängt → wenn, wie z.B. bei Debian, ein separater Root-Account besteht, dann ist es ja trotzdem so, dass ich den in der Konsole mit bspw. nem sudo -i aufrufe und dann das Passwort eingebe, ergo hängt nach meinem Verständnis die Sicherheit vom Passwort ab.
Oder hab ich da etwas falsch verstanden?
Nein, das hast du richtig verstanden. Starke Passwörter sind ein elementarer Bestandteil sicherer Accounttrennung.

Das Sicherheitsproblem entsteht bei Ubuntu (und Debian, wenn du im Installer kein root-Paswort vergibst) durch die zweckentfremdete sudo-Konfiguration. sudo war ursprünglich dazu gedacht, dem User A gezielt die Möglichkeit zu geben, ein bestimmtes Programm mit wohldefinierten Parametern als User B ausführen zu können. Das von zwieblum angeführte Beispiel, eine Shell (mit beliebigen Scripten) via sudo auszuführen, ist nach diesem Verständnis ein No-Go.

In Ubuntu braucht man nicht mal diesen trivialen Exploit, denn in Ubuntus sudo-Konfiguration ist User B = root und sie gilt für alle Programme, ist also nicht gezielt auf ein bestimmtes Programm gerichtet. Kombiniert mit dem Umstand, dass hier das User-Passwort ausreicht bedeutet das, dass es praktisch keine Trennung zwischen User und System gibt. Im Grunde ist es ein ähnliches Problem wie es früher unter Windows 98 bestand, als es dort noch keine Trennung zwischen Administrator und privilegiertem Nutzer gab. Die Passwortabfrage ist unter Ubuntu zu einer Warnung degradiert worden:
"Vorsicht, du machst jetzt etwas potenziell Gefährliches!" - "Jaja. Geh weg!" <ENTER>
 
um das mal in mich verständliche Bahnen zu leiten: ich entnehme aus den Äußerungen, das ich 1. kein AV-tool brauche, weil es (so gut wie) keine Schädlinge gibt für Linux, und 2. die dann potentiell eher negative Auswirkungen hätte.

wie gesagt, wäre es in meinem Fall nicht eine pseudo-kostenlos-Version mit Werbung, sondern eine lizensierte Sophos-Version, die ich kostenlos nutzen darf dank Volumenlizenz via Uni.

Browser = Firefox; Mails im Browserfenster bei posteo.de (bezahlt und werbefrei und selbst bei uns im Haus nicht geblockt); Officedateien=LibreOffice.

wie gesagt, sehe ich hier im Büro den PC mit Win10 als in der Richtung wesentlich problematischer an. Zumindest sind alle PC bei uns in der Abteilung nicht mit admin-Rechten unterwegs. :rolleyes:

Ne kein AV

Firefox mit ublock und aufpassen was man clickt -> gut ist. :thumbup:
 
uBlock und Ghostery sind bei mir quasi standardmäßig installiert ;)
 
  • ok1.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen
Zurück
Oben