Es gibt mehrere Gründe, warum Windows so stark mit Antivirenprodukten aufgeblasen wird. (Ich weise auf Out-of-the-Box-Erfahrungen (OOTB) hin).
Windows-Benutzer sind standardmäßig lokale Administratoren, sodass jedes unter Windows durchgeführte Social Engineering normalerweise zur Ausführung von Software führen kann. Bei modernem Linux sind Benutzer als lokale Benutzer mit geringen Berechtigungen eingerichtet. Es erfordert Ihr Passwort, um die Berechtigungen zu erhöhen.
Windows hat versucht, so viele Dinge wie möglich zu vereinfachen, einschließlich der Sicherheit, und wenn man auf seine Geschichte zurückblickt, hat das Abschlachten (Windows Vista irgendjemand?) der Sicherheitskontrollen seine Benutzerbasis gegenüber konstanten Fehlalarmen über Software abgestumpft. Das sprichwörtliche "Wollen Sie diese Software installieren? Wollen Sie diese Software WIRKLICH installieren?" führen nur zu Click-throughs oder Deaktivierung der UAC.
Software-Repositories im Vergleich zu eigenständigen Installationen:
Linux hat seit jeher Software-Repositorys und sie bieten einen guten Mechanismus zum Installieren von Software. Diese sind in der Regel signierte, genehmigte Software, die von Unternehmen mit Sicherheitsbudgets gemäß Sicherheitsstandards geschützt wird. (Ich weiß von den Verstößen gegen Repositories in der Vergangenheit, aber das ist im Allgemeinen gut). Windows-Benutzer sind es gewohnt, Quellen von überall her zu beziehen und auf ihrem System zu installieren, unsigniert oder nicht.
Benutzer haben im Allgemeinen unterschiedliche Denkweisen:
Windows ist eine Allzweck-Plattform für alle Benutzer. Es versucht im Allgemeinen, die Probleme aller zu lösen, und dabei schützt OOTB den Benutzer nicht so, wie es sollte. Aus diesem Grund drängt Microsoft so sehr darauf, jede Software zu zwingen, von einem „vertrauenswürdigen Unterzeichner“ signiert zu werden. Es gibt viele Diskussionen darüber, aber im Allgemeinen ist dies vom Sicherheitsstandpunkt aus klug; Microsoft hat einfach eine Erfolgsbilanz, die Vertrauen zu wünschen übrig lässt.
Linux-Benutzer sind im Allgemeinen technisch versiert und die Systeme sind normalerweise Serversysteme. Aus diesem Grund wird Software normalerweise mit GPG-Schlüsseln und/oder SHA/MD5-Hash zum Vergleich geliefert, da dies aus Sicht eines Linux-Administrators de facto Prozesse zum Installieren von Software sind. Ich kenne viele Linux-Benutzer, die dies ignorieren, aber ich habe noch keinen Windows-Administrator gesehen, der auch nur daran gedacht hat.
Es geht also über den Marktanteil hinaus.
Erweiterung:
Ich werde ein paar Dinge aus den Kommentaren ansprechen (die gültige Punkte haben.)
Repositorys:
Aus einer OOTB-Erfahrung haben moderne Linux-Distributionen vorsignierte Pakete, die eher dazu dienen, zu identifizieren, dass ein Paket mit der Distribution funktioniert, aber auch eine sichere Methode zur Überprüfung darstellen.
Es wurden andere Paketverwaltungssysteme wie pip und npm diskutiert, die unabhängig von den Distributionen selbst sind und Server zum Installieren spezifischer Pakete für ihre jeweilige Programmiersprache sind. Es kann argumentiert werden, dass es auf diesen Systemen keine inhärente Möglichkeit zur Verifizierung gibt. Dies ist primär, weil Linux eine Philosophie von Programmen hat, die eine bestimmte Sache tun und es gut machen. Aus diesem Grund werden normalerweise mehrere Tools verwendet, z. B. die Verwendung von GPG oder PGP für die Integrität.
Skript-Downloads
cURL | sh wurde erwähnt und sind wirklich nicht anders, als auf eine .exe zu klicken, nachdem Sie die Datei heruntergeladen haben. Um darauf hinzuweisen, ist cURL ein CLI-Tool zum Übertragen von Daten. Es kann eine Authentifizierung durchführen, aber nicht speziell eine Verifizierung.
UAC vs. sudo
Zum Schluss noch ein paar Dinge zu diesen beiden Sicherheitsfunktionen.
UAC ist ein Genehmigungsprozess für die Installation nicht vertrauenswürdiger Software. Ein Benutzer, der über lokale Administratorrechte verfügt, erhält einfach ein Ja oder Nein (das Verhalten kann geändert werden, ist jedoch nicht die Standardeinstellung). Ich versuche immer noch zu sehen, ob sich dieses Verhalten unter Windows 8+ geändert hat, aber ich habe nichts darüber gesehen.
Sudo ist ein feinkörniges Berechtigungserhöhungssystem. Standardmäßig ist es im Wesentlichen dasselbe wie UAC, aber es kann mehr konfiguriert werden, um die Zugänglichkeit einzuschränken.
Der Grund dafür ist eher historisch. Es gibt keinen Grund, warum ein modernes Desktop-Linux im Vergleich zu einem modernen Windows-Desktop besonders widerstandsfähiger gegen Malware sein sollte.
Allerdings gab es unter Desktop-Benutzern viel mehr Viren für Windows als für Linux, was auf Faktoren wie die Anzahl der Benutzer der jeweiligen Plattformen und auch auf historische Schwächen der Windows-Plattform wie die ständige Ausführung als Administrator zurückzuführen ist.
Aus Marktsicht liegt der Grund also darin, dass es mehr Kunden für Windows-Antivirensoftware als für Linux-Antivirensoftware gibt, sodass folglich mehr Anbieter in diesen Markt eintreten werden.
Ich denke, der wichtigste Faktor für eine Vireninfektion von Desktop-Windows-Systemen ist definitiv die Kultur und Disziplin der Softwareverteilung und -installation.
Während der durchschnittliche Linux-Benutzer den Paketmanager öffnet und das vom Anbieter erstellte Softwarepaket erhält (und das offizielle Repository in 90% der Fälle nicht verlässt, um Software zu finden), öffnet der durchschnittliche (nicht IT-) Windows-Benutzer die Registerkarte des Browsers und Google nach „install 7-zip“ oder sogar „install file archiver“ und navigiert sehr oft versehentlich zu einer mit Malware vollgestopften Website, die speziell gestaltet und SEO-optimiert ist, um diese Art von Benutzern zu erfassen.
Jeder Windows-Anfänger-Administrator wird Ihnen viele Geschichten über „ZipViewer.exe“ und „ArchiveUnpacker.exe“ erzählen, die auf dem infizierten Computer gefunden und vom Benutzer heruntergeladen wurden. Natürlich gibt der erfahrene Benutzer "7-zip.org" in die Adressleiste ein und lädt das Installationspaket von der vertrauenswürdigen Website herunter, aber dies weist uns nur auf die Tatsache hin:das Fehlen eines zentralen Repositorys für Windows-Software und die Notwendigkeit dazu Nur um sich daran zu erinnern, dass die Liste der vertrauenswürdigen Websites immer noch die größte Schwachstelle darstellt, die jemals in der Windows-Geschichte bekannt wurde.
Ich kenne die beträchtliche Anzahl von Leuten, die überhaupt keine Antivirensoftware installieren, nur weil sie wissen, wo man die Originalsoftware bekommt und wie man eine regelmäßige Datensicherung konfiguriert.