Ci sono diversi motivi per cui Windows è così pesantemente gonfiato con prodotti anti-virus. (Sto indicando esperienze fuori campo (OOTB)).
Gli utenti Windows sono, per impostazione predefinita, amministratori locali, quindi qualsiasi ingegneria sociale eseguita su Windows può solitamente portare a un'esecuzione di software. La moderna Linux ha utenti configurati come utenti locali con privilegi bassi. Richiede la tua password per elevare il privilegio.
Windows ha cercato di semplificare il maggior numero possibile di cose, inclusa la sicurezza, e ripensando alla sua cronologia il loro macello ( Windows Vista chiunque ?) dei controlli di sicurezza hanno lasciato intorpiditi i loro falsi positivi sul software. Il proverbiale "Vuoi installare questo software? Vuoi veramente installare questo software?" portare a solo click-through o disabilitare UAC .
Repository software contro installazioni standalone:
Linux ha avuto archivi software per sempre e fornisce un buon meccanismo per l'installazione del software. Questi sono solitamente firmati, approvati, software protetto da aziende con budget per la sicurezza che seguono standard di sicurezza. (Conosco le violazioni dei repository in passato, ma generalmente è buono). Gli utenti di Windows sono abituati a prelevare fonti da qualsiasi luogo e installare sul loro sistema, senza firma o meno.
Gli utenti hanno generalmente mentalità diverse:
Windows è una piattaforma multiuso per tutti gli utenti. In genere cerca di risolvere i problemi di tutti e, così facendo, OOTB non protegge l'utente come dovrebbe. Questo è il motivo per cui Microsoft spinge così duramente per costringere ogni pezzo di software a essere firmato da un "firmatario fidato". C'è un sacco di dibattito su questo, ma generalmente dal punto di vista della sicurezza questo è intelligente; Microsoft ha semplicemente un record che lascia la fiducia a desiderare.
Gli utenti Linux sono generalmente tecnici e i sistemi sono in genere sistemi server. Ecco perché il software solitamente include le chiavi GPG e / o SHA / MD5 hash per il confronto, in quanto questi sono da un punto di vista dell'amministratore di Linux, i processi di fatto per l'installazione di software. Conosco molti utenti Linux che ignorano questo, ma non ho ancora visto un amministratore di Windows nemmeno pensarci.
Quindi va oltre la quota di mercato.
Espansione:
Tratterò alcune cose dai commenti (che hanno punti validi).
Repositories:
Da una esperienza di OOTB le moderne distribuzioni Linux hanno pacchetti pre-firmati che servono di più per identificare che un pacchetto funziona con la distribuzione, ma dimostra anche un metodo sicuro per la verifica.
Sono stati discussi altri sistemi di gestione dei pacchetti come pip e npm che sono indipendenti dalle distribuzioni stesse e sono server che installano pacchetti specifici per il loro particolare linguaggio di programmazione. Si può sostenere che non esiste un modo intrinseco per la verifica su questi sistemi. Questo è fondamentale perché Linux ha una filosofia di programmi che fa una cosa specifica e la fa bene. Questo è in genere il motivo per cui vengono utilizzati più strumenti come l'utilizzo di GPG o PGP per l'integrità.
Download di script
cURL | sh è stato menzionato e non è affatto diverso dal fare clic su un .exe dopo aver scaricato il file. Per sottolineare, cURL è uno strumento CLI per il trasferimento dei dati. Può fare l'autenticazione, ma non esegue la verifica in modo specifico.
UAC vs sudo
Infine, ecco alcune cose su queste due funzionalità di sicurezza.
UAC è un processo di approvazione per l'installazione di software non attendibile. Un utente con diritti di amministratore locale semplici ottiene un sì o un no (il comportamento può essere modificato, ma non è predefinito). Sto ancora cercando di vedere se questo comportamento è cambiato su Windows 8+, ma non ho visto nulla su di esso.
Sudo è un sistema di elevazione delle autorizzazioni a grana fine. Di default è essenzialmente la stessa cosa di UAC, ma ha più possibilità di essere configurato per limitare l'accessibilità.