Kurz gesagt: Ja, ein Konto mit geringen Berechtigungen schützt Sie vor Malware, macht Sie jedoch nicht immun. Wie bei jeder Sicherheitsmaßnahme werden Sie durch keine einzige Sache zu 100% geschützt sicher.
TL; DR: Das Ausführen auf einem Konto mit geringen Berechtigungen (auch bekannt als " Prinzip der geringsten Berechtigungen") sollte Teil eines ausgewogenen Frühstücks sein Dazu gehören auch gute Firewall-Konfigurationen. Tools zur Überwachung von Prozessen, Systemressourcen, offenen Ports, Netzwerkverkehr usw. auf verdächtige Aktivitäten; Eine Richtlinie, die nur signierte ausführbare Dateien ausführt, den sicheren SELinux-Kernel-Mod konfiguriert, das Betriebssystem und die Anwendung mit Sicherheitspatches und anderen Dingen auf dem neuesten Stand hält.
Ihre Frage ist sehr umfassend zu beantworten direkt. Stattdessen werde ich es in mehrere Fälle aufteilen, basierend auf der Konfiguration des Systems und dem, wonach der Angreifer sucht:
Fall 1: Personal Computer
Nehmen wir an, der Linux-Computer in Frage ist mein persönlicher Laptop. Ich benutze dies effektiv als Einzelbenutzersystem und tippe ziemlich regelmäßig sudo
- also gelten alle von Ihnen genannten Dinge. Wenn der Angreifer versucht, meine persönlichen Daten wie Kreditkartennummern, Steuerdokumente usw. zu stehlen, befindet sich alles in meinem Home-Verzeichnis, auf das dieser Benutzer Zugriff hat. Wenn es Ransomware ist und meine persönlichen Dateien verschlüsseln möchte - das Gleiche. Sie möchten einen Hintergrundprozess installieren, um meinen Computer zu einem Teil eines Botnetzes zu machen, für das keine besonderen Berechtigungen erforderlich sind.
Fall 2: Server, Administratorkonto
Der Schaden, Malware auf das Konto eines Administrators zu übertragen, ist geringer als im obigen Fall des Endbenutzers, da das Administratorkonto wahrscheinlich keine wertvollen Daten enthält. Trotzdem kann ein Angreifer wahrscheinlich Schaden anrichten, indem er einen Paket-Sniffer im Netzwerk hat oder einen Port öffnet, über den der Angreifer Pen-Tests im Netzwerk durchführen kann. Hier würden Sie sich auf Ihre Firewall-Konfiguration verlassen, um Sie vor einigen dieser Probleme zu schützen, und Sie hoffentlich über verdächtige Aktivitäten informieren, damit Sie sie bereinigen können.
Wenn der Administrator sudo
aktiviert Regelmäßig, dann sind Sie wahrscheinlich in Schwierigkeiten.
Fall 3: Server, Nicht-Administratorkonto
Stellen Sie sich vor, die fragliche Verwendung ist tomcat
- Ein Benutzer mit sehr geringen Berechtigungen, der die Webserveranwendungen ausführt. Dies ist der Fall, an den die Leute normalerweise denken, wenn sie über das " Prinzip des geringsten Privilegs" sprechen, und Malware auf dieses Konto zu bekommen, ist der am wenigsten gefährliche der drei Fälle, die ich erwähnt habe.
Beachten Sie auch, dass für Linux Exploits zur Eskalation von Berechtigungen existieren, die es einem Benutzer mit geringen Berechtigungen ermöglichen würden, die Sicherheit des Betriebssystems zu umgehen und sich selbst in root zu verwandeln. Im Allgemeinen schützt Sie das Aktualisieren von Sicherheitspatches davor, aber Akteure, die reich genug sind, um Exploits auf dem Schwarzmarkt zu kaufen, kennen Zero-Day-Exploits, die nicht öffentlich bekannt sind und nicht gepatcht wurden.