Olen samoilla linjoilla Lepotilan kanssa, eli en itse viitsi käyttää antivirusohjelmia, enkä tietääkseni ole onnistunut levittämään viruksia kenellekään. Saattaisin tosin olla hieman enemmän varpaillani, jos käsittelisin tavallisilta Windows-käyttäjiltä tulevia sähköpostiliitteitä ja muita tiedostoja.
Ei kannata olla liian sinisilmäinen ja uskoa Linuxin turvallisuuteen. Useimmilla ei ole minkäänlaista virussuojaa eikä palomuuriakaan käytössään.
Ubuntulle tarjolla oleva ClamAV lienee sama kuin pakettivarastossa oleva ClamTk, jolle ei paljoa hurraahuutoja löydy.
http://www.tivi.fi/Kaikki_uutiset/linuxin-turvallisuuteen-ei-pida-tuudittautua-ala-luota-naihin-ala-arvoisiin-turvasoftiin-6002143
AV-testin alkuperäisartikkelissa viitattiin Kasperskyn julkaisemiin
tilastoihin DDoS-hyökkäyksistä (Distributed Denial of Service eli hajautettu palvelunesto). Näitä hyökkäyksiä tehdään nykyisin lukumääräisesti enemmän Linux-pohjaisista kuin Windows-pohjaisista bottiverkoista, ja lisäksi Linux-koneista tulevat hyökkäykset ovat voimakkaampia. Kasperskyn mukaan ongelma johtuu näistä tekijöistä:
- Kaapattu Linux-palvelin tarjoaa hyökkääjälle monipuoliset mahdollisuudet verkkoprotokollien manipulointiin
- Palvelimissa on yleensä nopeammat verkkoyhteydet kuin yksittäisissä Windows-tietokoneissa
- Linux-botnetit pysyvät toiminnassa pidempään, koska kaappauksen tunnistaminen ja estäminen on hidasta. Tämä taas johtuu tietoturvaohjelmistojen vähäisestä käytöstä.
Mielestäni nämä ovat suhteellisen järkeenkäyviä päätelmiä, vaikka tietoturvafirmalla on tietysti myös oma lehmä ojassa. Ajan tasalla oleva tietoturvaohjelmisto voi havaita yleiset madot, joiden avulla bottiverkkoja rakennetaan ja ohjataan. Fiksu palomuuri taas saattaa pystyä hälyttämään epätavallisesta liikenteestä. Tällaiset järjestelmät ovat ihan mukavia, kun kakka osuu tuulettimeen. Yleensä myös Internet-palveluntarjoaja ja hyökkäyksen kohde pyrkivät havaitsemaan epätavallisen liikenteen ja ottavat tarvittaessa yhteyttä palvelimen ylläpitäjään.
Ongelmien ehkäisemisen kannalta vielä tärkeämpää olisi huolehtia perustietoturvasta: järjestelmä on pidettävä ajan tasalla tietoturvapäivitysten osalta ja salasanojen on oltava riittävän hyviä (katso tuore
XOR DDoS -case). Jos palvelimelle saa netistä SSH-yhteyden, salasanasta ja yksityisestä avaimesta on siis pidettävä huolta, eikä samaa salasanaa kannata käyttää monella koneella tai missään nettisivustoilla. Monet bottiverkkoihin liittyvät madot hyödyntävät juuri tällaisia yksinkertaisia ja helposti vältettäviä aukkoja:
http://www.zdnet.com/article/linux-and-botnets-its-not-linuxs-fault/Tuossa ZDNetin artikkelissa mainitaan myös kotireitittimet/NAT-boksit ja muut IoT-tyyppiset nettiin kytkeytyvät, usein Linux-pohjaiset laitteet, joiden tietoturva on yleisesti täysin retuperällä: firmwarepäivityksiä saa hyvällä onnella muutaman vuoden ajan, mutta eipä niitä kukaan muista asentaa; käyttäjät jättävät salasanat oletusasetuksiin, jolloin laitteen saa haltuun ainakin sisäverkon kautta koukkaamalla (esimerkiksi Windows-haittaohjelman avulla), ja kirsikkana kakun päällä monissa laiteohjelmissa on valmistajan valmiiksi avaamia takaovia. Tämä koskettaa ehkä eniten myös Linux-työpöytäkäyttäjiä ja muita tavallisia tallaajia, joilla ei ole web- ja ssh-palvelimia murheena.