Hier gibt es einige gute Antworten. Ich wollte nur ein paar Punkte hinzufügen.
Das Argument, dass Linux weniger anfällig als Windows ist, hat eine historische Komponente. Einige der Grundlagen für diesen Vorschlag sind in Bezug auf moderne Windows-Implementierungen nicht mehr so gültig wie zuvor.
Der vielleicht größte Unterschied war ursprünglich auf Unterschiede in der Architektur zurückzuführen. Die * nix-basierten Systeme haben traditionell eine klare Trennung zwischen Benutzer- und Kernelraum. Diese Trennung schränkte ein, auf welche Prozesse der Benutzer zugreifen / sie ändern konnte. Frühe Fenster hatten keine so klare Trennung, was bedeutete, dass Dinge wie Benutzercode, der sich auf Code auf niedriger Ebene auswirkt, oder Treiber besser möglich waren. Spätere Versionen von Windows haben auf eine ähnliche Trennung von System- und Benutzerbereich hingearbeitet. Zum Beispiel war es einmal möglich, dass User-Space-Prozesse Dienste auf niedriger Ebene, wie das Video-Subsystem, nachteilig beeinflussten, entweder aufgrund von böswilligem Code, der vom Benutzer ausgeführt wurde, oder nur aufgrund fehlerhaften Codes auf Benutzerebene. In dieser Hinsicht hat diese Trennung von System- und Benutzerbereich den Vorteil, dass sowohl die Exposition gegenüber bösartigem Code als auch fehlerhaftem Code verringert wird, was das System weniger stabil machen könnte.
Wie von anderen erwähnt, erlaubte Windows dem Benutzer traditionell auch Konto, um auch ein Systemadministratorkonto zu sein. Dies ähnelt der Ausführung eines Linux-Benutzerkontos mit Root-Rechten, sodass Prozesse im Wesentlichen jeden Schutz umgehen können, der durch die Trennung von Benutzer und System bereitgestellt wird.
Ich denke, es ist auch nützlich, zwischen Viren und Malware zu unterscheiden. Eine Möglichkeit, dies zu betrachten, besteht darin, sich Viren als selbstpopulierend vorzustellen. Viren können ohne Benutzerinteraktion / -eingabe von System zu System übertragen werden. Andererseits erfordert Malware, dass der Benutzer eine Aktion ausführt, z. B. einen Anhang öffnet, ein Update installiert, eine Website mit einem Drive-by-Exploit besucht usw. Obwohl Viren bei weitem immer noch ein Problem darstellen, besteht die eigentliche Bedrohung heutzutage bei weitem aus Malware. Da Malware Benutzerinteraktion erfordert, geht es bei der eigentlichen Bedrohung jetzt mehr um Social Engineering und weniger um technische Plattformen. Auf dieser Ebene sind sowohl Windows als auch Linux möglicherweise insofern ähnlich, als beide Systeme (auf einer hoch abstrahierten Konzeptebene) in Bezug auf Architektur, Benutzer und Systemraum zunehmend ähnlich sind. Sie können Malware für beide Systeme entwickeln, und das Ausmaß, in dem diese Malware funktioniert, ist ähnlich (vorausgesetzt, die moderne Windows-Praxis, dass Ihr Benutzerkonto nicht implizit Administratorrechte enthält).
Dies bedeutet, dass der tatsächliche Unterschied im Allgemeinen hauptsächlich auf Marktanteile zurückzuführen ist. Da Linux einen viel geringeren Marktanteil hat, ist der potenzielle Pool an Opfern kleiner. Wenn Sie Malware entwickeln, entscheiden Sie sich für den größtmöglichen Markt - das bedeutet Windows. Wir sehen jedoch allmählich Malware für Linux und es ist wahrscheinlich, dass bei einem Anstieg des Marktanteils von Linux-Desktops vermehrt Malware-Probleme für Linux auftreten werden. Der Punkt ist, dass Social Engineering jetzt der Schlüssel zur Verbreitung von Malware ist und Plattformen weniger relevant sind. Es ist sogar wahrscheinlich, dass wir unter Linux mehr Malware sehen, wenn wir auch mehr Malware sehen, die auf plattformübergreifender Technologie basiert (zum Beispiel Javascript).
Es ist eigentlich ein wenig besorgniserregend, dass man fest davon überzeugt ist, dass Linux gegen Viren und Malware immun ist. Diese Überzeugung lässt die Leute das Gefühl haben, dass sie sich keine Gedanken über normale Best Practices machen müssen, um sich selbst zu schützen, dh nicht auf zwielichtige E-Mails zu klicken, verdächtige Anhänge zu öffnen, Software von unbekannten oder nicht vertrauenswürdigen Quellen zu installieren usw. Die Leute werden vorschlagen, dass Linux sicherer ist, weil vieles von Die Software ist Open Source und Sie können die Quelle überprüfen, um festzustellen, ob sie böswillig ist oder nicht. Das ist etwas irreführend. Erstens ist es tatsächlich sehr schwierig, Software zu überprüfen, um sicherzustellen, dass sie in Ordnung ist - dies erfordert erhebliche technische Fähigkeiten und Vertrautheit mit der verwendeten Sprache. Das andere Problem ist, dass die meisten davon ausgehen, dass dies jemand anderes getan hat, was möglicherweise nicht der Fall ist. Berücksichtigen Sie die Anzahl wichtiger Bibliotheken und Anwendungen mit erheblichen Sicherheitslücken, die seit einiger Zeit nicht mehr identifiziert wurden, z. B. openssl, libc und ghost usw.
Linux ist derzeit weniger anfällig, vor allem, weil es solche darstellt ein kleines Anwendersegment auf dem Markt. Wenn entweder der Markt wächst oder die Konkurrenz ihre Sicherheit bis zu dem Punkt verbessert, an dem die Implementierung von Malware schwierig wird, könnten die Bedrohungen für Linux sehr wohl zunehmen. Bedrohungen sind zunehmend auf Social Engineering angewiesen, um ihre Nutzlast zu liefern. Bis zu einem gewissen Grad stoßen wir möglicherweise an die Grenze des technischen Schutzes, die in modernen Systemen möglich ist. Die derzeit am stärksten gefährdete Komponente ist der Benutzer. Dies bedeutet, dass die zugrunde liegende Technologie an Relevanz verliert und wir uns wirklich auf die Aufklärung und Sensibilisierung der Benutzer konzentrieren müssen.