In breve: sì, stare su un account con privilegi ridotti ti aiuta a proteggerci dal malware, ma non ti rende immune. Come ogni misura di sicurezza, nessuna cosa ti manterrà al 100% cassetta di sicurezza.
TL; DR: in esecuzione su un account con privilegi ridotti (aka " principio di privilegio minimo ") dovrebbe far parte di una colazione equilibrata che include anche buone configurazioni firewall; strumenti per monitorare processi, risorse di sistema, porte aperte, traffico di rete, ecc. per attività sospette; un criterio per eseguire solo eseguibili firmati, configurazione del modulo del kernel sicuro SELinux, mantenere il sistema operativo e l'applicazione aggiornati con patch di sicurezza e altro.
La tua domanda è molto ampia per rispondere direttamente. Invece lo romperò in diversi casi in base alla configurazione del sistema e a ciò che l'aggressore sta cercando:
Caso n. 1: Personal computer
Diciamo che il computer Linux in questione sia il mio portatile personale. Uso efficacemente questo come sistema a utente singolo e digito sudo
abbastanza regolarmente, quindi tutte le cose che hai menzionato si applicano. Inoltre, se l'attaccante sta cercando di rubare le mie informazioni personali come numeri di carte di credito, documenti fiscali, ecc., Questo è tutto nella mia home directory dove questo utente ha accesso ad esso. Se è ransomware e vuole crittografare i miei file personali - la stessa cosa. Vogliono installare un processo in background per rendere il mio computer parte di una botnet, che non ha bisogno di permessi speciali.
Caso 2: server, account amministratore
Il danno di avere malware sull'account di un amministratore è inferiore al caso dell'utente finale visto che l'account admin probabilmente non contiene dati preziosi. ma anche così, un utente malintenzionato può probabilmente fare dei danni avendo uno sniffer di pacchetti all'interno della rete, o aprendo una porta che permetta all'utente malintenzionato di eseguire test della penna all'interno della rete. Qui puoi fare affidamento sulla configurazione del tuo firewall per proteggerti da alcuni di questi e, si spera, notificarti all'attività sospetta in modo da poterlo pulire.
Se l'amministratore digita sudo
su base regolare, allora sì, probabilmente sei nei guai.
Caso n. 3: server, account non amministratore
Immagina che l'uso in questione sia tomcat
- un utente con privilegi molto bassi che esegue le applicazioni del server web. Questo è il caso che la gente di solito pensa quando parla di " principio di privilegio minimo ", e ottenere malware su questo account sarà il meno pericoloso dei tre casi che ho menzionato.
Considera inoltre che esistono exploit Escalation di privilegi per Linux che consentirebbero a un utente con privilegi limitati di aggirare la sicurezza del sistema operativo e trasformarsi in root. In generale, tenersi aggiornati con le patch di sicurezza ti protegge da questo, ma gli attori abbastanza ricchi da acquistare exploit sul mercato nero sapranno di exploit zero-day che non sono pubblicamente noti e non sono stati corretti.