Linuxはランサムウェア攻撃からあなたを守りますか?

Linuxはランサムウェア攻撃からあなたを守りますか?

最近のハッカーの間ではランサムウェア攻撃が大流行しており、多くの人が被害者になることを心配しています。Linuxユーザーはそのような攻撃に対して安全ですか?

このトピックは最近Linuxsubredditのスレッドで取り上げられ、そこでの人々はLinuxとランサムウェア攻撃について共有するいくつかの興味深い考えを持っていました。

Rytuklisはこの投稿でスレッドを開始しました:

人々の個人的な罰金を科し、身代金を要求する巨大なハッカー攻撃についてのニュースを聞いたと思います。Linuxはそのような攻撃から保護するのに十分安全ですか?

このような攻撃は非常にまれなリトアニアのWindowsで安全だと思いましたが、このハッキングもリトアニアにかなりの打撃を与えたので、Linuxをもう一度考えさせられます。

Redditの詳細

彼の仲間のredditorsは、Linuxとセキュリティについての考えで応えました。

Chrisoboe:「これらの攻撃は、人々がWindowsを更新しなかったか、サポート対象外のバージョンを使用したためにのみ機能しました。更新しない場合、またはサポート対象外のバージョンを使用する場合、すべてのオペレーティングシステムは安全ではありません。Linuxディストリビューションは通常、Microsoftよりもはるかに高速にセキュリティ更新を提供しますが、ユーザーが更新を行わないことを決定した場合、それはそれほど重要ではありません。」

ArcadeStallman:「注意を払い、システムを最新の状態に保つと、LinuxとWindowsはどちらも十分に安全です。ただし、1つまたは2つのコマンドで更新でき、すぐに再起動する必要がないため、Linuxを最新の状態に保つ方が簡単です。

この特定の攻撃はLinuxAFAIKには影響しませんが、Linuxシステムを標的とした攻撃は時折発生します。」

Tscs37:「短い答え:いいえ。

長い答え:いいえ。ただし、Linuxベースのランサムウェアを作成することが有益または有益であると考える人は多くありません。

100%防弾のソフトウェアはありません。Linuxの方が少し良いかもしれませんが、難しい数字でどれだけ見積もることは困難です。CVEは良いスタートですが、起こりうるエクスプロイトや全体的なセキュリティについてはまったく説明していません。」

Destiny_functional:「Windowsよりも安全です。

Windowsには、ユーザーをインターネット上で脆弱なままにしてきた20年の歴史があります。頻繁な主要な脆弱性も。MSBlastは、当時発明された/有名だった場合、ランサムウェアにもなり得たものでした。MSBlastは基本的に作られた任意のあなたが分内無用インターネットに(すなわちないルータの背後に)直接接続するであろうと、新しいWindows 2000またはXPのバージョンを。それほど変わっていないようです。

過去数日間にリリースされたWindowsバージョンのパッチを見ると、非常に古い(XP時代)脆弱性がバージョンからバージョンへとどのように引き継がれているかがわかります。それはあなたにとってマイクロソフトであり、常にそうです。

Linuxは十分に安全ですか?セキュリティは常に改善できます(そして改善する必要があります)。

とにかく、バックアップがあれば、恐れることは何もありません。」

Perillamint:「MO、スコープをこの問題に限定してください。LinuxはWindowsよりも優れています。

少なくとも、Microsoftとは異なり、Linuxのリング0でSAMBAを実行する人は誰もいません(そして、RCEがリング0を実行することを許可しました:()。」

Audioen:「セキュリティを設計する必要があります。そうすれば、実装自体が正しくなければなりません。Linuxは、セキュリティが卵のセキュリティに似ているという点でWindowsと歴史を共有しています。侵入者を防ぐための硬い外部ですが、シェルを通過すると、抵抗がほとんどない柔らかい内部に遭遇します。

多くのWindowsの脆弱性は、コードの実行を可能にするベクトルを必要とします。それによって促進されるペイロードは、パッチが適用されていない多数のセキュリティホールのいずれかを使用して、システム上で必要なことを実行する傾向があります。さらに、妥協のない状態に回復するには、マシンを完全に再インストールする必要があります。分類的には、Linuxは、システム上で実行されているサービスがペイロードを注入するためのベクトルとして機能し、システムに深く潜り込むことができるという点で非常に同じボートに乗っているので、それを取り除くことができる唯一の方法です。 OSを再インストールすることです。 (実際、一部の概念実証ウイルスタイプのプログラムは非常に高度であるため、特定のハードディスクファームウェアなどに感染する可能性があります。この場合、再インストールは必ずしも役に立ちません。)

ただし、Windowsで使用される多くのベクターはLinuxではうまく機能しません。たとえば、人々は通常、ランダムな実行可能ファイルをWebからダウンロードして実行したり、電子メールで受信した添付ファイルを盲目的に実行したりしません。それでも、状況はそうではありません。理想的であり、常に警戒する必要があります。GitHubなどからダウンロードしたBashスクリプトをsudoすることでインストールするツールがあります。現在のセキュリティ状態では、ユーザーがそのようなことを学ぶことができ、災害を招きます。

強化されたオペレーティングシステムは、基本的にユーザーの操作によって破壊することは不可能であり、ユーザーが望む任意の時点で既知の安全な状態に戻すことができます。ユーザー(ひいてはユーザーが実行できるすべてのプログラム)が常にマシンを完全に制御できず、それでも実装エラーが原因でセキュリティが失敗する可能性があるという点で、iOS、Android、またはChromeOSのいずれかを実質的に思い出させるでしょう。」

Ironfish:「LinuxはWindowsと同じように、あなたが作るのと同じくらい安全です。何年にもわたって多くのLinuxボックスが根付いているのを見てきたので、別のOSに切り替えるだけの特効薬ではありません。」

Turin231:「グッドプラクティスに従えば、両方のOSは十分に安全です。基本的にすべてを最新の状態に保ちます。

Linuxは、脆弱性へのパッチがより迅速に適用され(見つけやすく、開発者が隠すことができない)、CVEプラクティスがより完全になる傾向があり、通常、サードパーティによって悪用される可能性のあるデータマイニングソフトウェアがないため、より安全です。

しかし、より安全であることは完全に安全であることを意味しません。これを提供できるシステムはありません。」

Redditの詳細

ArsTechnicaがUbuntu17.04をレビュー

Ubuntu 17.04はしばらくの間リリースされていますが、まださまざまなサイトからレビューが寄せられています。最新のレビューはArsTechnicaによるものです。

スコットギルバートソンはArsTechnicaについて報告します:

このリリースにはかなりの数の新しいものがありますが、おそらく最も良いニュースは、Ubuntuが現在Linuxカーネル4.10を使用していることです。つまり、Kaby Lakeプロセッサが完全にサポートされています(弱者を応援するのが好きな人のためのAMD Ryzenチップも同様です)。NvidiaのTegraP1のサポートと、オープンソースのNvidia(Nouveau)ドライバーの改善もあります。

ほとんどの人が気付かないもう1つの大きな変更は、Ubuntu17.04がスワップパーティションからスワップファイルに切り替わったことです。状況によっては、速度がいくらか向上することがあり、スワップパーティションが不要になるため、インストールプロセスのステップが節約されます。ここでの例外は、スワップファイルをサポートしないBtrfsです。Btrfsを使用している場合は、手動パーティション分割を選択し、自分でスワップパーティションを作成する必要があります。

また、Ubuntu17.04による新しい「ドライバーレス」プリンターのサポートについても言及する価値があります。これらのプリンターはIPPEverywhereおよびAppleAirPrintプロトコルを使用しており、Ubuntuデスクトップへの接続は、Canonicalの言葉で言えば、「USBスティックを接続するのと同じくらい簡単」である必要があります(テストするプリンターはありません)。

このリリースでは、Ubuntuのストックアプリの通常の多数のアプリケーションアップデートも確認されています。GNOMEベースのアプリはほとんどがGNOME3.24に更新されていますが、古いバージョン(たとえば、TerminalやNau​​tilus)に残るものもいくつかあります。

AreTechnicaの詳細

Ubuntuにはログイン画面のセキュリティ上の欠陥があります

最近、特にWindowsシステムに対するWannaCryランサムウェア攻撃の後、セキュリティは誰もが気にしています。由緒あるUbuntuには、ログイン画面を介した独自のセキュリティ上の欠陥があることが判明しました。

Adarsh VermaはFossbytesについて報告しています:

UbuntuLinuxオペレーティングシステムに中程度の優先度の欠陥が見つかりました。LightDMディスプレイマネージャのバグが原因で、ゲストセッションが適切に制限されていません。この問題は、Ubuntu16.10でユーザーセッション処理がUpstartからSystemdに移行したときに発生しました。Canonicalはこの脆弱性のパッチをリリースしており、修正するにはセキュリティアップデートをインストールする必要があります。

WannaCryランサムウェアによってWindowsの閉じた世界で広範囲に及ぶ大混乱が発生した後、Ubuntu Linuxユーザーがシステムを更新し、かなりの損害を与える可能性のある中優先度の欠陥にパッチを当てる時が来ました。ここで話している問題は、UnityGreeterのログイン画面を強化するディスプレイマネージャーであるLightDMを扱っています。

OMGUbuntuによって報告された、影響を受けるバージョンはUbuntu16.10とUbuntu17.10です。LightDMのこの欠陥により、ログイン画面は、UbuntuLinuxでデフォルトで有効になっているゲストユーザーセッションを正しく構成および制限しません。これを悪用することで、物理的にアクセスできる悪意のあるハッカーがファイルを取得し、システム上の他のユーザーにアクセスできるようになります。ユーザーのホームディレクトリ内のファイルにもアクセスできることに注意してください。

Fossbytesの詳細

まとめを逃しましたか?Eye On Openホームページをチェックして、オープンソースとLinuxに関する最新ニュースを入手してください