Spesso chi usa Linux pensa erroneamente di essere al sicuro da qualsiasi tipo di attacco. Alcuni fattori di rischio sono dovuti alla troppa leggerezza nei confronti degli utenti locali, creando così le condizioni di subire attacchi interni.
La regola base da seguire è quella di dare ai propri utenti esclusivamente i privilegi indispensabili per il lavoro che devono svolgere. Niente di più. Inoltre è buona cosa eliminare gli account inutilizzati, spesso usati a distanza di mesi per generare attacchi.
La sicurezza può essere messa in discussione anche da comandi digitati erroneamente. Agli utenti bisognerebbe fornire un alias per il comando rm (comando che permette di cancellare i file, drammatico se seguito da un asterisco) in modo da chiedere ogni volta la conferma di quello che si sta facendo. Se c’è la necessità di dare l’accesso root a qualche utente, è consigliato il comando sudo che permette così di accedere solo a una gamma limitata di comandi come root. Inoltre sudo tiene un log di tutti i tentavi permettendo di rintracciare chi ha usato il comando e per fare cosa.
Sudo non è comunque sinonimo di sicurezza in quanto anche un programma innocuo come /bin/cat può creare gravi danni. Dunque si consiglia sempre un costante monitoraggio dei log per ridurre al minimo qualsiasi tentativo di attacco interno.