7 вещей, которые могут сделать даже новые пользователи Linux, чтобы лучше защитить ОС
Вам не обязательно быть системным администратором, чтобы защитить свой настольный дистрибутив Linux от угроз кибербезопасности. Но вам все же придется следовать нескольким лучшим практикам.
Ни для кого не секрет, что Linux — гораздо более безопасный вариант, чем Windows. С самого начала Linux был спроектирован с учетом высокой безопасности. С тех пор, как я начал использовать Linux (еще в 1997 году), у меня возникла только одна угроза кибербезопасности — руткит на унаследованном мной сервере. К сожалению, этот сервер был настолько сильно скомпрометирован, что мне пришлось переустанавливать ОС и начинать с нуля.
Это был единственный случай за десятилетия, когда пришлось пострадать от последствий нарушения безопасности. В остальном все прошло гладко.
Вы также можете насладиться повышенной безопасностью, которую обеспечивает ОС Linux. Однако не следует просто предполагать, что вы можете установить Linux и больше никогда не беспокоиться о безопасности. Я считаю, что если устройство подключено к сети, оно уязвимо.
В связи с этим я решил поделиться некоторыми советами, которым легко смогут следовать даже те, кто впервые знаком с Linux. Не волнуйтесь, я не буду заставлять вас редактировать сценарии инициализации, вводить сложные команды iptables или устанавливать такое программное обеспечение, как Fail2ban. Вместо этого речь идет о том, что могут сделать новые пользователи, чтобы предотвратить вредоносное ПО, программы-вымогатели или другие атаки.
Если вы администратор Linux, возможно, вам будет полезно поделиться этим с конечными пользователями, которые используют Linux в качестве повседневной операционной системы с драйверами.
С учетом сказанного, давайте перейдем к советам.
1. Регулярно обновляйтесь
Это первый совет, который я даю любому пользователю, независимо от того, какую операционную систему он использует, и меня всегда шокирует, как много людей его игнорируют.
Видите ли, обновления — это не просто получение новых функций. Более важными в этих обновлениях являются исправления безопасности, устраняющие уязвимости. Я проверяю (и применяю) обновления ежедневно. Иногда эти обновления незначительны, но иногда они включают важные исправления, исправляющие критические распространенные уязвимости и уязвимости (CVE).
Независимо от того, какой дистрибутив Linux вы выбрали, проверяйте наличие обновлений ежедневно (в лучшем случае) или еженедельно. Как только вы увидите доступные обновления, примените их и (если ядро обновлено) перезагрузитесь после завершения процесса.
2. Не устанавливайте приложения из неизвестных источников.
Подобно совету, который я даю пользователям Android, самое безопасное, что вы можете сделать, — это устанавливать приложения только из встроенных менеджеров пакетов. Независимо от того, использует ли ваша система apt, dnf, snap, Flatpak, pacman или zypper, я настоятельно рекомендую вам устанавливать приложения только этими методами.
Я знаю, о чем вы думаете: это удалит мир приложений, которые можно установить. Хотя это правда, я всегда рекомендую метод «безопаснее, чем сожалеть», когда дело доходит до установки программного обеспечения.
Конечно, вы можете найти приложение, которое действительно хотите установить, которого нет в стандартных репозиториях. В этом случае проверьте, доступен ли он в виде пакета Snap или Flatpak. Если да, установите одним из этих методов. Если нет, и вам серьезно нужно это приложение, проведите небольшое исследование, чтобы узнать, можно ли доверять репозиторию.
Чтобы скомпрометировать систему, достаточно установить всего одно мошенническое приложение. Небольшая осторожность поможет вам избежать такой проблемы.
3. Используйте надежный пароль
Это ваш рабочий стол, а не сервер. Верно? Хотя это может быть правдой, это не означает, что вам следует продолжать использовать пароль или 12345678 в качестве пароля. При установке пароля пользователя следует учитывать несколько вещей:
- Сетевые атаки
- Любопытные глаза
Наиболее вероятным нарушением кибербезопасности на рабочем столе является то, что кто-то вошел в ваш компьютер и получил доступ к вашей информации. Но тот факт, что вы используете настольный компьютер, не означает, что он не может быть взломан злоумышленником, получившим доступ к вашей сети.
По этой причине очень важно использовать надежный/уникальный пароль. Помните, что этот пароль необходим не только для входа в систему, но и для запуска обновлений, установки приложений и выполнения других задач администрирования.
4. Не используйте Chrome
В большинстве дистрибутивов Linux по умолчанию используется веб-браузер Firefox или Chromium. Хотя Chrome доступен для простой установки в операционной системе с открытым исходным кодом (и является наиболее широко используемым веб-браузером на планете), он также является одним из наименее безопасных.
Если вы посмотрите наш список самых безопасных браузеров на 2023 год, вы заметите, что Chrome нигде нет. В этом списке вы найдете Brave, Firefox, Tor, DuckDuckGo и Mullvad. Из этих браузеров я бы посоветовал Firefox или Tor для Linux.
5. Включите брандмауэр
Возможно, для вас это станет сюрпризом, но некоторые дистрибутивы Linux поставляются без включенного брандмауэра. Например, многие дистрибутивы, основанные на Ubuntu, не включают Uncomplicationd Firewall «из коробки». И большинство популярных дистрибутивов Linux на базе Ubuntu также не поставляются с графическим интерфейсом брандмауэра.
Чтобы избежать необходимости запуска команд (хотя включить UFW из командной строки так же просто, как sudo ufw Enable), вы можете установить приложение gufw GUI (которое можно установить из магазина приложений вашего дистрибутива). После установки вы можете включить брандмауэр, переведя ползунок «Вкл./Выкл.» в положение «Вкл.».
Gufw — один из самых простых графических интерфейсов брандмауэра, которые вы когда-либо использовали.
После включения брандмауэра вы можете включить любую службу (например, SSH или Samba), которую вам необходимо разрешить, без необходимости запуска команд (например, sudo ufwallow ssh).
6. Никогда не входите в систему как root
Хотя дистрибутивы на основе Ubuntu отключают учетную запись root, некоторые дистрибутивы (например, Debian и Fedora) оставляют ее включенной, поэтому вы можете легко войти в систему как пользователь root и делать все, что захотите, не беспокоясь о sudo.
Это не хорошо. Если вы войдете в систему как пользователь root, вы откроете учетную запись с повышенными привилегиями. Если кто-то взломает вашу систему, он также получит беспрепятственный доступ ко всем службам, приложениям и всем данным, которые вы сохранили.
Поэтому никогда не входите в систему как пользователь root. Всегда. Всегда используйте sudo для задач администрирования, чтобы не оставлять вашу систему уязвимой для усиленных атак.
7. Используйте полное шифрование диска
Если вы устанавливаете Linux на свой компьютер и выбранный вами дистрибутив предлагает полнодисковое шифрование (FDE), лучше всего согласиться. Почему? Простой. Допустим, кто-то украл ваш ноутбук. Без полного шифрования диска они могли бы извлечь диск, смонтировать его на другом компьютере (что позволит избежать взлома пароля пользователя) и получить доступ к хранящимся на нем данным.
При включенном FDE, если злоумышленник извлечет ваш диск и попытается его подключить, ему это не удастся, если только он не знает ваш пароль шифрования. Конечно, это тоже не гарантия. Помните старую поговорку: есть желание, есть и способ. Но если вы включите FDE, вам будет значительно сложнее получить доступ к вашим данным без этого пароля шифрования.
Заключение
Вам не обязательно быть системным администратором, чтобы защитить свой настольный дистрибутив Linux от угроз кибербезопасности. Следуйте этим советам, и вы сможете в значительной степени защитить все данные, которые есть на вашем компьютере, от атак.