Linux ti proteggerà dagli attacchi ransomware?

Linux ti proteggerà dagli attacchi ransomware?

Gli attacchi ransomware sono di gran moda in questi giorni tra gli hacker e molte persone sono preoccupate di diventarne vittime. Gli utenti Linux sono protetti da tali attacchi?

Questo argomento è emerso di recente in un thread sul subreddit di Linux e le persone hanno avuto alcuni pensieri interessanti da condividere sugli attacchi Linux e ransomware.

Rytuklis ha iniziato il thread con questo post:

Sono sicuro che avete sentito la notizia di quell'enorme attacco di hacker che blocca le multe personali delle persone e chiede un riscatto. Linux è abbastanza sicuro da proteggersi da tali attacchi?

Pensavo di essere al sicuro su Windows in Lituania, dove tali attacchi sono molto rari, ma ho visto che questo hack ha colpito anche la Lituania piuttosto duramente, quindi mi ha fatto riflettere di nuovo su Linux.

Altro su Reddit

I suoi colleghi redattori hanno risposto con le loro opinioni su Linux e la sicurezza:

Chrisoboe : "Questi attacchi hanno funzionato solo perché le persone non hanno aggiornato il proprio Windows o hanno utilizzato una versione non supportata. Ogni sistema operativo non è sicuro se non lo aggiorni o se usi versioni non supportate. Le distribuzioni Linux di solito forniscono aggiornamenti di sicurezza molto più velocemente di Microsoft, ma non importa molto quando gli utenti decidono di non eseguire gli aggiornamenti. "

ArcadeStallman : “Linux e Windows sono entrambi abbastanza sicuri se si presta attenzione e si mantiene aggiornato il sistema. È più facile mantenere Linux aggiornato, tuttavia, poiché è possibile aggiornare con uno o due comandi e non è necessario riavviare immediatamente.

Questo particolare attacco non interesserà Linux, per quanto ne so, ma occasionalmente si verificano attacchi mirati ai sistemi Linux ".

Tscs37 : "Risposta breve: No.

Risposta lunga: no, ma non molte persone trovano redditizio o redditizio creare ransomware basato su Linux.

Nessun software è al 100% a prova di proiettile. Linux potrebbe essere un po 'migliore, ma è difficile stimare quanto in numeri difficili. I CVE sono un buon inizio ma non coprono affatto i possibili exploit o la sicurezza generale ".

Destiny_functional : “Più sicuro di Windows.

Windows ha una storia di 20 anni che lascia i suoi utenti vulnerabili su Internet. Anche le principali vulnerabilità frequenti . Avevamo MSBlast che avrebbe potuto facilmente essere anche un ransomware se fosse stato inventato / famoso allora. MSBlast fondamentalmente ha reso inutile qualsiasi nuova versione di Windows 2000 o XP da collegare direttamente (cioè non dietro un router) a Internet entro un minuto. Non vedo che molto sia cambiato.

Vedendo quali patch di versione di Windows sono state rilasciate negli ultimi due giorni, puoi vedere come le vulnerabilità estremamente vecchie (dell'era XP) si trasferiscono apparentemente da una versione all'altra. Questo è Microsoft per te ed è sempre stato.

Linux è abbastanza sicuro? La sicurezza può sempre essere (e deve essere) migliorata.

Ad ogni modo, se hai dei backup non hai nulla da temere. "

Perillamint : “MO, limita l'ambito a questo problema, Linux è migliore di Windows.

Almeno, nessuno (a meno che non sia abbastanza pazzo e abbastanza intelligente da applicare patch al kernel) esegue SAMBA su Ring 0 su Linux a differenza di Microsoft (e ha permesso a RCE di Ring 0 :(). "

Audioen : “La sicurezza deve essere progettata e quindi l'implementazione stessa deve essere corretta. Linux condivide la storia con Windows in quanto la sua sicurezza assomiglia a quella di un uovo: un esterno duro pensato per tenere fuori gli intrusi, ma una volta attraversato il guscio, incontri un interno morbido che offre poca resistenza.

Molte vulnerabilità di Windows richiedono un vettore che consenta l'esecuzione del codice, quindi il payload facilitato da ciò tende a utilizzare uno dei numerosi buchi di sicurezza privi di patch per fare ciò che vuole sul sistema. Inoltre, il ripristino a uno stato senza compromessi richiede di trattare la macchina con una reinstallazione completa. Dal punto di vista categorico, Linux è molto nella stessa barca in quanto i servizi in esecuzione sul sistema possono servire come vettore per iniettare un carico utile, che può quindi penetrare nel sistema così in profondità che l'unico modo per essere sicuri di averlo eliminato consiste nel reinstallare il sistema operativo. (In effetti, alcuni programmi di tipo virus proof-of-concept sono così avanzati che possono infettare ad esempio alcuni firmware del disco rigido, nel qual caso la reinstallazione non aiuta necessariamente.)

Tuttavia, molti vettori utilizzati su Windows non funzionano bene su Linux: ad esempio, le persone di solito non scaricano eseguibili casuali dal Web e li eseguono, le persone non eseguono alla cieca gli allegati ricevuti via e-mail, ecc. Tuttavia, la situazione non lo è. ideale e richiede una vigilanza costante, e ci sono strumenti che dovresti installare sopprimendo uno script Bash scaricato da GitHub ecc. Allo stato attuale della sicurezza, consentire agli utenti di imparare a fare cose del genere provoca disastri.

Un sistema operativo rinforzato sarebbe praticamente impossibile da distruggere con qualsiasi azione dell'utente e potrebbe essere riportato a uno stato di sicurezza noto in qualsiasi momento l'utente desideri. Probabilmente ricorderebbe sostanzialmente iOS, Android o ChromeOS in quanto l'utente (e per estensione qualsiasi programma che l'utente può eseguire) ha sempre meno del pieno controllo della macchina, e anche in questo caso la sicurezza può fallire a causa di errori di implementazione ".

Ironfish : “Linux, proprio come Windows, è sicuro come lo fai tu. Ho visto un sacco di scatole Linux ottenere rootate nel corso degli anni, quindi non è una bacchetta magica passare a un altro sistema operativo ".

Turin231 : “Entrambi i sistemi operativi possono essere abbastanza sicuri se si seguono le buone pratiche. Fondamentalmente tieni tutto aggiornato.

Linux è solo più sicuro perché le vulnerabilità vengono corrette più velocemente (più facili da trovare e non possono essere nascoste dallo sviluppatore), le pratiche CVE tendono ad essere più complete e di solito non c'è software di data mining che possa essere potenzialmente sfruttato da terze parti.

Ma più sicuro non significa completamente sicuro. Nessun sistema può fornire questo. "

Altro su Reddit

Ars Technica recensisce Ubuntu 17.04

Ubuntu 17.04 è uscito da un po ', ma le recensioni continuano a scorrere da vari siti. L'ultima recensione è di Ars Technica.

Scott Gilbertson riporta per Ars Technica:

Ci sono un bel po 'di novità in questa versione, ma forse la notizia migliore è che Ubuntu ora utilizza il kernel Linux 4.10. Ciò significa che i tuoi processori Kaby Lake sono completamente supportati (così come i chip AMD Ryzen per coloro che amano il rooting per i perdenti). C'è anche un po 'di supporto per Tegra P1 di Nvidia e alcuni miglioramenti ai driver Nvidia (Nouveau) open source.

Un altro grande cambiamento che la maggior parte delle persone non noterà mai è che Ubuntu 17.04 è passato da una partizione di swap a un file di swap. In alcune situazioni potresti vedere alcuni miglioramenti della velocità e rende la partizione di swap non necessaria, il che consente di risparmiare un passaggio nel processo di installazione. L'eccezione qui è Btrfs, che non supporta i file di scambio. Se stai usando Btrfs, dovrai optare per il partizionamento manuale e creare tu stesso una partizione di swap.

Vale anche la pena menzionare il supporto di Ubuntu 17.04 per le nuove stampanti "senza driver". Queste stampanti utilizzano i protocolli IPP Everywhere e Apple AirPrint e collegarle al desktop di Ubuntu dovrebbe essere, nelle parole di Canonical, "facile come collegare una chiavetta USB" (non ho una stampante con cui testare).

Questa versione vede anche la solita serie di aggiornamenti delle applicazioni per le app stock di Ubuntu. Le app basate su GNOME sono state per lo più aggiornate a GNOME 3.24, sebbene ce ne siano alcune che persistono nelle versioni precedenti (Terminal e Nautilus ad esempio).

Altro su Are Technica

Ubuntu ha un difetto di sicurezza nella schermata di accesso

La sicurezza è nella mente di tutti in questi giorni, in particolare dopo gli attacchi ransomware WannaCry ai sistemi Windows. Si scopre che il venerabile Ubuntu ha un difetto di sicurezza proprio tramite la sua schermata di accesso.

Adarsh ​​Verma riporta per Fossbytes:

Un difetto di priorità media è stato riscontrato nel sistema operativo Ubuntu Linux. A causa di un bug nel display manager di LightDM, le sessioni ospite non sono limitate correttamente. Questo problema è intervenuto quando la gestione della sessione utente è stata spostata da Upstart a Systemd in Ubuntu 16.10. Canonical ha rilasciato una patch per questa vulnerabilità ed è necessario installare aggiornamenti di sicurezza per ottenere la correzione.

Dopo il caos diffuso causato nel mondo chiuso di Windows dal ransomware WannaCry, è tempo che gli utenti di Ubuntu Linux aggiornino i loro sistemi e correggano un difetto di priorità media che ha il potenziale per causare una notevole quantità di danni. Il problema di cui si parla qui riguarda LightDM, il display manager che alimenta la schermata di accesso di Unity Greeter.

Segnalato da OMGUbuntu, le versioni interessate sono Ubuntu 16.10 e Ubuntu 17.10. A causa di questo difetto in LightDM, la schermata di accesso non configura correttamente e limita la sessione dell'utente ospite che è abilitata per impostazione predefinita su Ubuntu Linux. Sfruttando lo stesso, un malvagio hacker con accesso fisico può afferrare i file e ottenere l'accesso agli altri utenti sul sistema. Si noti che è possibile accedere anche ai file nelle directory home di un utente.

Altro su Fossbytes

Ti sei perso una retata? Controlla la homepage di Eye On Open per rimanere aggiornato sulle ultime notizie su open source e Linux .