Linux è spesso considerato un sistema operativo più sicuro rispetto ad altri, grazie alla sua architettura multi-utente, al sistema di permessi granulare e alla sua comunità aperta. Tuttavia, nessun sistema è immune da minacce, e una configurazione scorretta o trascurata può lasciare il tuo computer vulnerabile. Questa guida ti mostrerà come implementare misure di sicurezza fondamentali per proteggere il tuo sistema Linux da attacchi esterni e interni.
1. Aggiornamenti del sistema
La prima e più importante regola della sicurezza è mantenere il sistema aggiornato. Gli aggiornamenti correggono bug di sicurezza noti e chiudono potenziali falle sfruttabili da malintenzionati.
- Controlla e installa regolarmente gli aggiornamenti del sistema operativo e delle applicazioni utilizzando il gestore di pacchetti della tua distribuzione (es.
aptsu Ubuntu/Debian,dnfsu Fedora,pacmansu Arch). - Considera l'installazione di aggiornamenti di sicurezza automatici se la tua distribuzione lo supporta.
2. Firewall
Un firewall controlla il traffico di rete in entrata e in uscita, consentendo solo le connessioni autorizzate. Linux dispone di un firewall integrato chiamato iptables (o nftables nelle versioni più recenti), spesso gestito tramite interfacce grafiche o comandi come ufw (Uncomplicated Firewall) o firewalld.
Usare UFW (Ubuntu e derivate)
UFW rende molto semplice la gestione del firewall.
Abilita il firewall e blocca tutto il traffico in entrata per default, consentendo solo quello in uscita. Puoi poi aprire porte specifiche per servizi necessari (es. SSH).
Usare Firewalld (Fedora, RHEL, CentOS)
Firewalld offre un approccio basato su "zone" e "servizi".
3. Gestione degli utenti e permessi
Il sistema di utenti e permessi di Linux è una colonna portante della sua sicurezza. Segui queste best practice:
- Non usare mai l'utente root per l'uso quotidiano. Usa il tuo utente normale e il comando
sudoquando sono richiesti privilegi di amministratore. - Imposta password complesse e uniche per tutti gli utenti.
- Limita l'accesso a
sudosolo agli utenti fidati. - Utilizza gruppi per organizzare e gestire i permessi in modo efficiente.
- Controlla regolarmente i permessi dei file sensibili.
4. Sicurezza SSH
SSH (Secure Shell) è un protocollo comunemente usato per accedere in remoto a un sistema Linux. Se abilitato, deve essere configurato correttamente per evitare accessi non autorizzati.
- Cambia la porta predefinita (22): Modifica il file di configurazione
/etc/ssh/sshd_confige cambiaPort 22in un numero diverso (es. 2222). - Disabilita l'accesso diretto come root: In
/etc/ssh/sshd_config, impostaPermitRootLogin no. - Usa chiavi SSH invece delle password: Genera una coppia di chiavi SSH (pubblica/privata) e usa la chiave pubblica per autenticarti. Questo metodo è molto più sicuro delle password.
- Limita gli utenti autorizzati: Usa
AllowUsers nomeutentein/etc/ssh/sshd_configper specificare quali utenti possono collegarsi via SSH.
Dopo aver modificato /etc/ssh/sshd_config, riavvia il servizio SSH:
5. Software e fonti di installazione
Installa software solo da fonti affidabili:
- Dai repository ufficiali della tua distribuzione.
- Da Snap Store o Flathub per pacchetti universali.
- Da siti web ufficiali dei progetti (controllando la firma del pacchetto quando possibile).
Evita di scaricare e compilare manualmente software da fonti sconosciute o poco attendibili, poiché potrebbe contenere malware.
6. Logging e monitoraggio
I log sono fondamentali per rilevare attività sospette.
- Controlla regolarmente i file di log principali, come
/var/log/auth.log(autenticazioni),/var/log/syslogo/var/log/messages. - Considera l'uso di strumenti di monitoraggio come
fail2banper bloccare automaticamente IP che tentano attacchi di forza bruta (es. su SSH).
7. Altre pratiche consigliate
- Disabilita servizi non necessari: Controlla quali servizi sono in esecuzione (
systemctl list-units --type=service --state=running) e disabilita quelli non utilizzati. - Usa un software antivirus se necessario: Sebbene raro, Linux può essere vettore di malware per altri sistemi. ClamAV è un antivirus open source per Linux.
- Abilita SELinux o AppArmor: Questi sono sistemi di controllo degli accessi mandatorio (MAC) che possono fornire un ulteriore livello di sicurezza limitando cosa possono fare i programmi. Sono spesso già attivi in distribuzioni come Fedora (SELinux) o Ubuntu (AppArmor).
- Effettua backup regolari: I backup sono la tua ultima linea di difesa contro ransomware, errori umani o hardware difettoso. (Vedremo questa parte nella prossima guida!)
Implementare queste misure di sicurezza in Linux ti aiuterà a creare un ambiente molto più robusto e protetto. La combinazione di aggiornamenti regolari, un firewall ben configurato, una gestione attenta degli utenti e permessi, e pratiche di accesso sicuro come SSH con chiavi, forma una solida base per difendere il tuo sistema.
Pc Facile !