Tidak, Anda tidak perlu Antivirus (AV) di Ubuntu untuk menjaganya tetap aman.
Anda perlu menggunakan tindakan pencegahan "hygene baik" lainnya, tetapi bertentangan dengan beberapa jawaban dan komentar menyesatkan yang diposting di sini, Anti-virus tidak ada di antara mereka.
Sebagai permulaan, tampaknya ada kebingungan dalam beberapa jawaban teratas di sini antara dua masalah:
- Adanya virus untuk Linux dan
- Kemampuan untuk benar - benar menginfeksi suatu sistem.
Keduanya tidak sama. Pasti ada 'virus' yang dapat berjalan di Linux, tetapi untuk membuatnya berjalan, pengguna jahat perlu membuat seseorang dengan hak istimewa lokal untuk menginstalnya secara aktif. Ini mengharuskan pemilik sistem untuk mempercayai pengguna jahat, mengunduh perangkat lunak, dan menggunakan sudo dengan kata sandi untuk menginstalnya, (atau menjalankannya sendiri untuk menyebabkan kerusakan tingkat pengguna biasa). Bukan halangan sepele untuk diatasi.
Tidak seperti pada beberapa sistem lain, pengguna biasa yang selalu memperbarui sistem keamanan Ubuntu-nya (sangat mudah dilakukan), biasanya tidak dapat menginstal sesuatu secara tidak sengaja (mis. Dengan membuka lampiran, atau mengklik sesuatu). Pengecualiannya adalah kerentanan zero-day yang tidak diketahui, tetapi bagi mereka AV akan sama sekali tidak efektif . Pengguna Ubuntu tidak berjalan dengan hak admin secara default, dan login root jarak jauh dinonaktifkan.
Selain itu, Ubuntu hadir dengan:
- Pemuatan alamat acak (yang menggagalkan sebagian besar upaya drop to shell)
- Pembatasan / hambatan
apparmor
aplikasi melalui aplikasi seperti firefox hanya dapat mengakses subset file dan tindakan yang sangat terbatas misalnya (lihat /etc/apparmor.d/usr.bin.firefox
)
- Built in firewall (iptables) yang dapat diatur menjadi sangat terbatas
Jadi agar aman, Anda harus mematuhi aturan keamanan dasar seperti:
- Selalu perbarui perangkat lunak Anda
- Hanya jalankan perangkat lunak yang diunduh dari repositori resmi (atau perangkat lunak yang Anda tulis sendiri, atau dapat mengaudit kode sumber)
- Gunakan hanya manajer paket standar Anda untuk menginstal. Khususnya, jangan instal hal-hal biner eksklusif dari sumber acak yang tidak dapat diaudit dengan melihat menggunakan kode sumber
apt-get source
).
- Memiliki firewall di rumah & jangan menjalankan layanan yang tidak perlu
- Secara teratur jalankan beberapa pemindaian log untuk mendeteksi aktivitas yang tidak biasa - saya sarankan
logcheck
- Tambahkan
iptables
firewall berbasis lokal untuk lapisan perimeter pertahanan lain
- Jaga agar kata sandi Anda panjang dan aman (disarankan pengelola kata sandi yang baik). Gunakan otentikasi dua faktor jika memungkinkan.
- Gunakan sesi terenkripsi (gunakan
ssh
dan scp
, dan tidak ftp
atau telnet
)
- Gunakan wadah (mis.
docker
Atau systemd-nspawn
gambar) - dengan menjalankan perangkat lunak secara terpisah dari bagian lain sistem, bahkan perangkat lunak yang paling bermasalah / rentan, tidak akan dapat menyebabkan kerusakan di luar wadahnya. Container-technology pada dasarnya berarti game-over untuk perangkat lunak yang disusupi
Dan kebiasaan baik yang serupa di sepanjang garis ini. Jika ya, Anda akan jauh lebih aman daripada menginstal AntiVirus non-opensource (bagaimana Anda bisa mempercayai perangkat lunak seperti itu?) Dan jatuh ke dalam rasa aman yang salah, dan sangat menipu .
Tentu saja, jika pengguna jahat meminta Anda untuk mengunduh badstuff.deb
dari suatu tempat dan menginstalnya dengan membuka jendela terminal dan mengetik:
sudo dpkg -i badstuff.deb
dan Anda setuju, semua taruhan dibatalkan, dan Anda sendiri yang harus disalahkan karena terinfeksi. AntiVirus kemungkinan tidak akan menyelamatkan Anda dalam kasus ini. Kecuali jika ini badstuff.deb
termasuk di antara set terbatas tanda tangan daftar hitam.
Seperti yang disebutkan orang lain clamav
"untuk Linux" terutama dirancang sebagai server pemindaian ke sistem (non Linux) lainnya.
Beberapa jawaban dan komentar di sini membuat klaim non-sequitur berikut: karena kerusakan tingkat pengguna bisa sangat berbahaya (misalnya menghapus $HOME
dan semua yang ada di bawahnya), akses sudo tidak relevan dengan kebutuhan AV. Ini adalah herring merah karena Anda dapat dengan sengaja (atau tidak sengaja) menghapusnya $HOME
, dengan atau tanpa virus. Pertanyaan kritisnya adalah: apakah Anda menjalankan kode acak dari sumber yang tidak terpercaya atau tidak. Jika Anda melakukannya, AV (atau tindakan pencegahan lainnya) tidak akan menyelamatkan Anda dari diri Anda yang dengan sukarela merusak sistem Anda. Di Ubuntu, seluruh sistem dan sistem repositori perangkat lunak dirancang untuk mencegah menjalankan kode acak dari sumber acak, sehingga menginstal AV untuk "melindungi Ubuntu dari virus" adalah buang-buang waktu dan sumber daya.
Beberapa jawaban di sini menyarankan untuk menginstal perangkat lunak AV komersial, non-open source, di Linux. Jangan lakukan ini . Perangkat lunak AV berjalan dengan hak yang lebih tinggi, seringkali mengubah semantik panggilan sistem (mis. Ubah buka () untuk memindai file yang diunduh dan mungkin gagal), dan menggunakan sumber daya yang sangat signifikan (memori, CPU, disk, jaringan). Perangkat lunak seperti itu tidak dapat diaudit sehingga sulit untuk dipercaya. Menginstal perangkat lunak semacam itu pada sistem Linux Anda yang biasanya cukup aman, akan secara dramatis meningkatkan permukaan serangan sistem Anda dan membuatnya jauh lebih tidak aman.
Referensi:
- Apakah antivirus berbasis tanda tangan atau anti-malware efektif?
- Deteksi dan pemberitahuan intrusi otomatis apa yang baik untuk penggunaan destop?
- Apakah lebih mudah menulis virus untuk Windows dibandingkan dengan OS-X dan Linux (Quora)
- Google: Kesalahan antivirus Symantec "seburuk yang didapat"
- Menyiapkan
iptables
- askubuntu pertanyaan
systemd-nspawn
di arch wiki