
Recientemente, me pasó por la cabeza un artículo que me hizo sonreír. Hoy en día es muy poco lo que se puede hacer en tecnología, así que me tomé un tiempo para saborear esa rara sensación.
Este trabajo es producido por Jack Warren en ZDNet Posicionar a Linux como un refugio contra los problemas de seguridad de sus sistemas operativos de escritorio rivales. He mantenido esta opinión durante algún tiempo. Lo que me llamó la atención de este artículo, sin embargo, fue el minucioso esfuerzo que hizo el autor para comercializarlo entre la audiencia de tecnología de consumo, que en su mayoría no son usuarios de Linux.
Al igual que con los argumentos a favor del escritorio Linux, el punto del autor es fácil de entender para los recién llegados. hermoso.Pero si hay alguna deficiencia que vale la pena señalar es que algunos lugares son un poco también Los detalles de un artículo, en el mejor de los casos, guían a los usuarios a través de la seria tarea de limpiar el sistema operativo de fábrica de una máquina para instalar un nuevo sistema operativo distribuido gratuitamente en Internet.
Espero que los artículos siguientes ayuden a aquellos que estaban entusiasmados con el primer artículo y necesitan orientación. Pero a menos que se estrene la secuela, quiero comenzar la conversación ofreciendo algunos puntos.
Es bueno comprender los riesgos. Sería mejor distribuirlos a todos.
El autor primero señala los peligros de usar Windows en función de la frecuencia con la que los atacantes atacan Windows. Permítanme citar algunos datos para enfatizar este punto.
Las búsquedas en Internet revelaron rápidamente que Windows no sólo era el sistema operativo más afectado por el malware, sino también el principal objetivo del ransomware.
Si lo piensas bien, es natural que Windows sea popular como saco de boxeo para los piratas informáticos. La mayoría de las estaciones de trabajo empresariales son Windows. Los atacantes de hoy están motivados principalmente por el dinero. ¿Dónde crees que se pueden encontrar datos más valiosos? ¿En el escritorio de Windows del empleado o en una PC aleatoria?
Windows también es mi saco de boxeo verbal favorito. Como creo en el juego limpio, tal como lo hago con Windows, insisto en evaluar Linux con base en la evidencia.
Las estadísticas de seguridad de escritorios Linux son difíciles de conseguir. Con un ecosistema de cientos de distribuciones, esto no es una sorpresa. Entonces, para evaluar la seguridad de Linux, debemos entender un poco sobre estadísticas.
Si consideramos «Linux» en su conjunto, hay suficiente malware en Linux para colocarlo en segundo lugar después de Windows, aunque no por mucho.
Sin embargo, sin contexto, no podemos entender la historia completa. Incluso si Android se clasifica como una categoría separada, como en el conjunto de datos anterior, Linux se implementa más ampliamente que cualquier otro sistema operativo. Cada tipo de implementación de Linux presenta características de vulnerabilidad distintas.
Considere las vulnerabilidades de IoT
Numerosas presentaciones en conferencias, informes técnicos y divulgaciones de vulnerabilidades publicados por expertos de la industria han mostrado las fallas de seguridad únicas de los dispositivos de Internet de las cosas (IoT), y me parece que muchos malware de Linux entran en esta categoría.
Los dispositivos IoT no requieren que el usuario inicie sesión, por lo que ningún usuario activo nota un comportamiento sospechoso que indique la presencia de malware.Ah, pero inicia sesión Sí Allí, los usuarios casi nunca cambian sus contraseñas originales. Los dispositivos IoT también reciben pocas actualizaciones, si es que reciben alguna, y cuando lo hacen, es posible que sea necesario actualizar el firmware en el dispositivo.
¿Recuerdas la última vez que actualizaste el firmware de tu enrutador? Exactamente. Además, si eso no fuera suficiente para enfocar IoT Linux, estos dispositivos siempre están encendidos y conectados a Internet. ¿Qué mejor manera de incluir tráfico en una botnet o rebotar el tráfico entre servidores de comando y control de piratas informáticos?
Servidores Linux, no escritorios, el objetivo principal
Además, mi suposición fundamentada es que muchos ataques contra Linux tienen como objetivo servidores Linux. Incluso si asumimos que los servidores, IoT y los dispositivos de escritorio Linux están todos al mismo ritmo (% de máquinas comprometidas como porcentaje de todos los objetivos posibles de ese tipo), hay muchos más servidores Linux que escritorios Linux.
Aunque hoy en día muchos servidores Linux residen en la nube y, por lo tanto, a menudo se someten a una gestión automatizada exhaustiva para reforzar sus defensas, como actualizaciones automáticas, todavía atraen la atención porque son objetivos lucrativos. Hay muchos más tipos de software que pueden ejecutarse en servidores Linux.
Si asumimos que todos los tipos de software son igualmente vulnerables, dado que hay más programas diferentes implementados en servidores Linux que en computadoras de escritorio, entonces la probabilidad de que haya un servidor explotable en alguna parte es mayor. Hay servidores web, servidores DNS, servidores VPN, servidores de archivos y más, cada uno con múltiples opciones de proveedores de software. Esto les da a los atacantes mucho espacio para explotar.
Todas estas consideraciones sugieren que Linux de escritorio sigue siendo el objetivo menos atractivo para los piratas informáticos que buscan ganar dinero fácil (o tomar medidas en esa dirección). Desktop Linux tiene, con diferencia, la base de usuarios de escritorio más pequeña. De hecho, tiene la base de usuarios más pequeña de todas las plataformas móviles y de escritorio y de todos los tipos de instalación de Linux.
Los atacantes valoran su tiempo como todos los demás. Por lo tanto, tienden a escribir exploits dirigidos al grupo más grande de víctimas potenciales. Linux de escritorio está lejos de eso y, a menos que haya un cambio importante en la informática de escritorio, probablemente nunca lo hará, lo cual es una ventaja desde una perspectiva de seguridad.
Aprendamos sobre la zoología de este pingüino.
Quería analizar más de cerca algunos de los elogios a la seguridad de Linux en el artículo de ZDNet. Para que conste, creo que la mayor parte es justa, pero es una buena práctica examinar los fundamentos de cada afirmación.
Ese artículo afirma que los permisos de Linux son «correctos». No estoy seguro de estar de acuerdo con que esto sea cierto porque no estoy seguro de qué quiere decir el autor con cordura. Si dijera que la diferencia entre usuarios root y normales es mayor que la diferencia entre administradores en Windows, entonces estaría de acuerdo.
En Windows, es muy fácil hacer clic derecho en una aplicación y ejecutarla como administrador. Para macOS y Linux, aumentar el nivel de permiso de ejecución no es tan simple ni frívolo.En su lugar, debe abrir una terminal y ejecutar el programa usando el siguiente comando sudo.
Pero lo que realmente significa es estilo Unix Los permisos son buenos. Resulta que, para ser justos, macOS también tiene esos permisos. En este punto, evaluar la solidez depende de cómo los escritorios macOS y Linux configuran los permisos predeterminados de archivos y directorios. Pero las diferencias entre las distribuciones de Linux son tan grandes que las comparaciones se vuelven arriesgadas.
Nuestros amigos amantes de Penguin también elogian el uso de repositorios en Linux, a diferencia del método de Windows que permite instalar software desde cualquier archivo «.exe». De hecho, la mayoría de las distribuciones de escritorio de Linux le indicarán que acceda a sus repositorios. Pero, francamente, macOS es más limitado en términos de software que Linux.
En realidad, Linux se encuentra en algún lugar entre macOS y Windows: la mayor parte del software proviene de repositorios, pero todavía hay algunos programas distribuidos como descargas de AppImage o .deb de terceros.
Por otra parte, macOS capaz Bloquear su ecosistema. Apple tiene propiedad exclusiva de macOS y puede limitar su software sin restricciones. Construir un jardín amurallado (como la App Store de Apple) para el escritorio Linux es imposible porque Linux es de código abierto. Si una distribución cierra sus fronteras, los usuarios pueden buscar refugio en otra distribución y seguir instalando el software que quieran.
Como hemos señalado ahora, Linux es definitivamente de código abierto. Estoy de acuerdo en que esto también es un beneficio para la seguridad de Linux, ya que permite el análisis por parte de expertos independientes.Pero sólo porque ellos capaz no significa que lo hagan.
Antes de grabar una ISO de Linux en un USB, sepa que los comentarios sobre «Linux» de la mayoría de los expertos en seguridad son servidor Linux. Pocas personas buscan errores explotables en sus escritorios y aplicaciones Linux.
Una visión equilibrada de las actualizaciones del sistema operativo
En este análisis final del aclamado artículo de ZDNet de Jack Wallen, me gustaría abordar una declaración hecha por el autor. Dicen que Linux de escritorio se actualizará «regularmente», lo cual es cierto, tal vez para apaciguar a los usuarios potenciales escépticos. Sin embargo, en el entorno actual, este patrón de actualización no es exclusivo de Linux. Lo mismo ocurre con macOS y Windows.
El escritorio Linux no es un monolito que se actualiza constantemente, semanalmente o en cualquier momento.Tienes que hacer tu tarea y conocer tus preferencias (recién llegados: recomiendo encarecidamente no elegir ArquitecturaLinuxpor mucho que me guste).
Pero entiendo la opinión de mi colega, por lo que reforzaré su argumento cambiando mi estrategia.Si los usuarios están dispuestos a reinstalar cada pocos años, Linux ofrece indefinido Seguridad. Incluso entre los usuarios preocupados por la seguridad de la información, sigue siendo común seguir usando un teléfono o una computadora después de que finaliza una actualización de seguridad.
Simpatizo con las personas que no quieren gastar cientos de dólares porque el desarrollador del sistema operativo de su dispositivo ya no está dispuesto a enviar actualizaciones. Con Linux, simplemente instala una nueva versión principal y obtiene de 4 a 5 años de soporte. Cuando se acabe, hazlo de nuevo.
Adopta un pingüino hoy
Al igual que tener una mascota, tener una computadora es una gran responsabilidad. Cualquier usuario potencial de Linux debería estar emocionado por la emoción que el autor del trabajo original evoca con tanta facilidad. Agregue a eso una comprensión clara de lo que se necesita para usar Linux y tendrá todo lo que necesita para brindar un hogar feliz a los pingüinos en su escritorio.