Meerdere dagen zijn verstreken sinds WannaCry de wereld heeft verwoest met zijn slimme gebruik van een SMB-exploit in Windows, maar de malware blijft het nieuws maken met nieuwe informatie en speculatie rond de oorsprong, het traject en het potentieel voor meer massale aanvallen .

Sommige lokale persorganisaties over de hele wereld hebben zelfs wilde beweringen gedaan over het virus, soms zelfs met de opmerking dat de Noord-Koreaanse leider Kim Jong Un verantwoordelijk is. Wilde beweringen als deze terzijde, er is één verontrustend stuk informatie dat mijn aandacht trok en suggereerde dat Linux niet immuun is voor de WannaCry-infectie, en dat is gewoon niet helemaal waar.

Waarom dit verontrustend is

Het is dwaas om te veronderstellen dat Linux volledig ongevoelig is voor aanvallen. De Titanic werd ooit een onzinkbaar schip genoemd, maar vandaag ligt ze op de bodem van de Atlantische Oceaan niet in staat om de eerste reis af te maken die ze in 1912 begon.

Het idee dat een aanval op Linux zou kunnen worden uitgevoerd, is best eng en het nieuws dat WannaCry het besturingssysteem zou kunnen infecteren heeft bij zijn gebruikers enige zorgen gewekt. Sommigen vroegen of dit zelfs mogelijk is op forums op het web.

Het effect was zelfs sterk genoeg om een ​​bericht op de blog van openSUSE te rechtvaardigen, halfslachtig suggererend dat terwijl het technisch mogelijk is voor WannaCry om via Linux een bevoorrechte toegang tot Linux te krijgen (voor de niet-ingewijden, dat is de Windows-emulator), een ton aan dingen zouden vreselijk mis moeten gaan om dit in de eerste plaats te laten gebeuren. En de meeste dingen zouden door de gebruiker gedaan moeten worden.

U zou bijvoorbeeld WINE een manier moeten bieden om toegang te krijgen tot uw homedirectory door het te laten werken met root-rechten (bijv. "Sudo" gebruiken vóór "wijn" in de terminal). Zelfs dan is het scenario in het slechtste geval dat WannaCry toegang krijgt tot de thuismap.

Moeten Linux-gebruikers zich zorgen maken?

Zolang je geen applicaties als WINE als root draait en WannaCry er doorheen opent, hoef je je geen zorgen te maken dat je geïnfecteerd bent. Als je applicaties draait zoals ze bedoeld zijn om op Linux te draaien, dan doen ze dat onder een gesloten systeem met bepaalde beperkingen. Het is over het algemeen moeilijker voor een toepassing om de grenzen te overschrijden die het door het besturingssysteem is ingesteld dan onder Windows. Je zou bijna moeten proberen jezelf te infecteren met de WannaCry-worm om er enig effect van te ondervinden.

Vergeet niet om voorzichtig te zijn

Als iets dat onder Linux draait probeert om het besturingssysteem iets te laten doen met rootprivileges, zal het je om je wachtwoord vragen. Als je Linux al heel lang gebruikt, ben je waarschijnlijk al gewend aan het verschijnen van het wachtwoord wanneer je een applicatie update of een nieuwe installeert. Het is slechts een deel van de dagelijkse sleur. En als je uit het niets een wachtwoordprompt krijgt, zou dat je argwaan moeten wekken.

Onthoud alleen dat hoewel Linux een gepantserde tank is, jij de bestuurder bent. Een besturingssysteem is een hulpmiddel (dit geldt trouwens ook voor Windows), en hoe u het gebruikt bepaalt in grote mate hoe veilig u bent. Ja, Linux kan je uitstekend beschermen tegen de meeste bedreigingen, maar het doet maar zeventig procent van het werk. De rest moet komen vanuit je eigen waakzaamheid.

Gebruik het gereedschap zoals het bedoeld is en wees niet zelfgenoegzaam. Belangrijker nog, vertrouw niet op gemak om een ​​baan te voltooien. Wijzig maprechten niet naar een hoger niveau dan zou moeten. Voer geen applicaties uit als root als ze het niet nodig hebben. Volg deze eenvoudige regels en het komt goed.

Kent u meer manieren waarop Linux-gebruikers zichzelf tegen potentiële bedreigingen kunnen beschermen? Laat het ons weten in een reactie!