Darum ist Linux ein sicheres Betriebssystem

Linux gilt als sicheres Betriebssystem – sicherer als Windows. Stimmt das wirklich? Und wenn ja: Was sind die Gründe? Dieser Beitrag fasst die wichtigsten Aspekte zusammen. [...]

Darüber hinaus ist es unter Linux ausgeschlossen, dass ein bösartiges Script aus dem Internet versehentlich gestartet wird. Der Download ist nicht ausführbar, bis der Benutzer der Datei mit root-Recht explizit das Executable-Bit einräumt, sei es auf Kommandozeile oder im grafischen Dateimanager.
Windows? Als fatale Kehrseite dieser sehr offenen Softwareplattform darf hier jede EXE-Datei aus den dunkelsten Internetecken gestartet werden. Wenn sich das Programm mit dem Userkontext zufriedengibt, erfolgt nicht einmal eine Abfrage der Benutzerkontensteuerung. Flankierende Schutzmaßnahmen, die schon vorab beim Download warnen („Smartscreen“), sind Flickschusterei und können nicht darüber hinwegtäuschen, dass letztlich der vorsichtige User entscheiden muss, ob er den Virus haben will oder nicht.
OPEN SOURCE VERSUS PROPRIETÄRE SOFTWARE
Der Quellcode von Windows und der kommerzieller Programme ist Verschlusssache. Daher ist auch die Beseitigung von Sicherheitslücken Sache der Hersteller. Viele Unternehmen fahren hier die Strategie „Security through Obscurity.“ Sie hoffen darauf, dass Schwachstellen schwerer zu finden sind, wenn niemand die genauen Funktionen der Software kennt. Das ist aber ein Trugschluss, wie die Sicherheitslücken in proprietärer Software immer wieder zeigen. Angreifer finden die Schwachstellen auch ohne Einblick in den Quellcode.
Der Linux-Kern und die meisten Linux-Programme sind Open Source: Der Quellcode kann also von jedem eingesehen und geprüft werden. Sicherheitslücken gibt es überall, aber die Wahrscheinlichkeit, Fehler im Open-Source-Code frühzeitig zu entdecken, ist höher als bei kommerzieller Software.
Heruntergeladenen Scripts fehlt das Recht, als Programm zu starten. (c) pcwelt.de
SICHERHEIT UND NUTZERPFLICHTEN
Jeder Linux-Anwender genießt ein Plus an Sicherheit gegenüber Windows-Usern – und dies ganz ohne Antivirensoftware und Softwarefirewall. Das heißt aber nicht, dass das Ziel „Sicherheit“ mit der Linux-Installation erledigt wäre: Bei physischem Zugriff auf ein verlorenes Notebook sind die Daten unter einem gebooteten Fremdsystem genau so offen wie bei Windows. Selbst der Zugang mit dem regulären Benutzerkonto ist hier nach vorheriger Bearbeitung der Datei „/etc/shadow „möglich – und dies ist sogar einfacher als bei Windows. Dagegen hilft wie bei Windows nur das Verschlüsseln der Benutzerdaten, wobei Linux mehr Optionen anbietet als Windows mit Bitlocker. Ähnliches gilt für Mails oder Onlinekennwörter, über deren Sicherheit nicht Linux oder Windows entscheiden, sondern Software wie das Mailprogramm oder der Browser. Auch hier ist Verschlüsselung die richtige Antwort. Auch auf Linux-Servern sind es Softwarekomponenten, die durch Sicherheitslücken oder schlampige Konfiguration Scheusen öffnen. Apache, SSH, Portfreigaben lassen sich widerstandsfähiger absichern, als dies der Standard vorsieht. Gegen singuläre Programmfehler wie den fatalen Heartbleed-Bug in Open SSL ist letztlich kein Kraut gewachsen bis zur Erkennung und Korrektur durch ein Update. Auch in Content-Management-Systemen wie WordPress gibt es immer wieder Sicherheitslücken im Coresystem und bei den Plug-ins, die nur durch konsequente Updatepflege zu beantworten sind.
Mit dem Basissystem Linux selbst haben solche Serverlücken genau genommen nicht viel zu tun. Die nachfolgende Artikelsammlung wird sich aber mit allen Sicherheitsaspekten befassen – vom Datenschutz lokaler Daten über sichere Heimnetz- und Webkommunikation bis hin zu abgehärteten Homeund Webservern.
*Hermann Apfelböck ist Freie Mitarbeiter und gehört zur Kernmannschaft im Redaktionsbüro MucTec


Mehr Artikel

News

Fünf Mythen über Managed Services 

Managed Services sind ein Erfolgsmodell. Trotzdem existieren nach wie vor einige Vorbehalte gegenüber externen IT-Services. Der IT-Dienstleister CGI beschreibt die fünf hartnäckigsten Mythen und erklärt, warum diese längst überholt sind. […]

News

ESET: MDR-Lösungen für Managed Service Provider

ESET erweitert sein Angebot für seine Managed Service Provider (MSP) und Channel-Partner, um sie angesichts der zunehmend komplexen Bedrohungslandschaft gezielt zu unterstützen. Die neuesten Ergänzungen umfassen den Service „ESET MDR für MSPs“, eine erweiterte KI-gestützte Bedrohungsanalyse durch den ESET AI Advisor sowie flexible Preismodelle für MSP. […]

News

Geniale Handy-Tricks

Smartphones haben etliche Funktionen, die kaum jemand nutzt, aber Ihren digitalen Alltag bereichern können. Wir stellen Ihnen eine Auswahl der besten Geheimtipps vor – sowohl für Android-Smartphones als auch für Apples iPhones. […]

Die Kombination aus interner Mobilität und Ressourcenbeschränkungen führt schnell zu einem Wildwuchs bei den vergebenen Privilegien. (c) Unsplash
Kommentar

6 Wege, wie Privilege Management die Sicherheitslage verbessert

Identitäten, Konten, Computer, Gruppen und andere Objekte benötigen gleichermaßen Zugang zu Ressourcen – limitiert auf die jeweilige Rolle und nur solange der Zugriff tatsächlich gebraucht wird. Dies ist ein grundlegender Bestandteil eines Zero Trust Least Privilege-Modelles und als solcher von AD-Administratoren, IT-Leitern, dem höheren Management und CISOs anerkannt. […]

David Blum, Defense & Security Lead bei Accenture, im Gespräch mit der ITWELT.at. (c) timeline / Rudi Handl
Interview

„Ein resilientes Unternehmen zeichnet sich durch größtmögliche Transparenz aus“

Transparenz, soweit im Sicherheitskontext möglich, ist für David Blum, Defense & Security Lead bei Accenture, ein wichtiger Bestandteil von Unternehmensresilienz. Das fördere die aus dem Verständnis folgende Unterstützung der Mitarbeitenden. Die unternehmerische Resilienz müsse nicht nur technisch, sondern auch kulturell verankert werden: „Denn Resilienz beginnt im Kopf jedes Einzelnen“, sagt Blum im Gespräch mit der ITWELT.at. […]

News

Klassifizierung von KI-Systemen gemäß EU AI Act

Unternehmen, die KI nutzen, sollten die rechtlichen Rahmenbedingungen kennen, um teure Bußgelder zu vermeiden. Der EU AI Act stellt den ersten umfassenden Rechtsrahmen zur Regulierung von KI dar und zielt darauf ab, die Grundrechte der Bürger innerhalb der Europäischen Union zu schützen. Da der EU AI Act KI-Systeme nach Risikostufen klassifiziert und damit spezifische rechtliche Verpflichtungen beinhaltet, ist es für Unternehmen unerlässlich, ihre Systeme korrekt zu kategorisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*