Ich habe schon viele Erfahrungen mit Linux gemacht. Egal ob spielen oder arbeiten. Und eines ist für mich nach rund 15 Jahren immer wieder validieren definitiv fest, das ich für Linux außer auf Servern keine Verwendung habe. Das hat sehr sehr viele Gründe. Nicht nur das Thema Gaming.
Aber erst einmal zum Thema Sicherheit:
Seit Windows Vista verfolgt bei der Benutzerverwaltung Microsoft ein ähnliches Konzept wie es Linux nutzt. Erfordert eine Software Zugriff auf Ressourcen, die einem höherliegendem Konto zugeteilt sind, benötigt es erst eine Authorisierung, um mit der Arbeit zu beginnen. Noch dazu kommt, das man selbst nicht wie damals zu XP Zeiten direkt mit dem Administrator-Konto arbeitet, sondern mit einem Konto, das zur Authorisierung bestimmter Aktionen eine Nutzerinteraktion brauch (vorrausgesetzt es ist auch aktiviert - siehe damals die Foren, als Vista auf den Markt kam - Da waren die Nutzer noch nicht sensibilisiert). Das UAC kann bei ausreichendem Verständnis schon einmal viel Schaden verhindern.
Ein "geschlossenes" System, wie es angeblich bei Linux sein soll, gibt es perse überhaupt garnicht. Die Kommunikation über das Internet funktioniert ausschließlich über das TCP-Protokoll (bzw. natürlich auch per UDP theoretisch möglich, bringt nur kaum Vorteile), welches eine Abstraktion des IP-Protokolls darstellt. Auch unter Windows sollte man davon ausgehen können, das nach über 36 Jahren (so weit ich weiß erster RFC Standard) das Protokoll sauber implementiert wurde. Zumindest ist mir da keine Sicherheitslücke bekannt. Die Grundlage ist dank Standards zur Netzwerkkommunikation schonmal die gleiche bei beiden Systemen. Um nun einer Verbindung zwischen zwei Systemen herzustellen, sind die klassischen Client-/Server-Komponenten nötig. Das bedeutet auf dem System, mit dem einer Verbindung aufgebaut werden soll, muss sich zwingend ein Listener auf einem Port befinden. Der zu verbindende Client muss sich dann gemäß dem Unterprotokoll am Server (Listener) Authentifizieren, um eine Authorisierung zu erhalten. Existiert also tatsächlich ein Listener auf dem System, muss der Client nach Verbindungsaufbau Informationen liefern, die der Listener auch versteht. Ist dies nicht der Fall, unterbricht im Regelfall der Server die Verbindung und das Spiel ist vorbei.
Das ist unter Windows, Linux, Mac, BSD, Unix, Solaris und wie die ganzen Kandidaten noch so heißen absolut identisch. Dafür sind Standards da. Sollte also ein System direkt aus dem Internet angreifbar sein, gibt es in der Theorie dafür genau 3 Gründe. Grund 1 ist ein Fehler (Lücke) in der Implementierung der Protokolle TCP, UDP und IP (wobei letzteres sich soweit ich weiß garnicht mehr direkt verwenden lässt, sondern mittlerweile fest in die TCP und UDP Protokolle integriert ist). Grund 2 wäre ein Listener ohne Authentifizierungs und Authorisierungsmaßnahmen, der erweiterte Steuerung des Zielsystems zulässt (Aber ich kenne ehrlich gesagt keinen aktuellen Listener, der sowas implementiert hat und versehentlich passiert sowas nicht). Grund 3 wäre ein Fehler (Lücke) im Unterprotokoll der Client-/Server-Verbindung. Das ist mit Abstand die wahrscheinlichste Angriffsfläche. Eine Firewall kann da nur begrenzt helfen, wenn sie aktiv den Datenverkehr überwacht. Dazu muss sie aber auch die entsprechenden Unterprotokolle kennen. Schützen kann sie also nur auf drei Arten. Entweder kennt sie das Protokoll und kann unseriöse Informationen bzw. Pakete im Stream abfangen. Sie kann den Port dicht machen. Oder sie kann den Verkehr einschränken z.B. Verbindung nur von bestimmter IP etc. zulassen.
All das besitzt auch das "angeblich geschlossene System" Linux. Da ist nichts anders. Und wenn man Windows und seine Benutzerkonten sauber konfiguriert und die Kontrolle über alle Listener auf dem System hat (was eigentlich sinnlos wäre, da ohne Portforwarding eh nichts draufkommen können sollte - Trotzdem versuchen es viele Entwickler mit ihren Tools), ist Windows vom Grundsatz her auch nicht unsicherer wie Linux, Mac und Co.
Die größte Sicherheitslücke von Windows sitzt in den allermeisten Fällen zwischen 30 und 70 cm vor dem Bildschirm und hat von tuten und blasen kein Schimmer. Die meisten Infektionen kommen durch Social Engineering zustande. Linux-Nutzer kennen sich im Regelfall mit dem System und generell mit Computern aus und sind bzgl. Social Engineering sensibilisiert. Denen ist es deutlich schwerer, Malware unterzujubeln. Die zweite große Sicherheitslücke sind Programme, die durch schlechte Implementierungen Lücken aufweisen. Bei stark verbreiteten Tools ist die Wahrscheinlichkeit recht groß, das man jemanden erwischt, den man darüber angreifen kann.
Linux ist also mit nichten ein "geschlossenes System". Die Nutzer lassen bzw. machen Windows (ob bewusst oder unbewusst sei mal dahingestellt) in den allermeisten Fällen selbst auf. Wäre Linux entsprechend verbreitet und für die durchschnittlichen Nutzer zugänglicher, würde es da auch nicht anders aussehen. Siehe Android. Ein Linuxkernel, der dank schlechter Implementierungen einiger Protokolle und Routinen Dritter sowie Social-Engineering den gleichen Ruf auf tragbaren Geräten hat, wie es Windows auf dem Desktop besitzt. Windows Phone bzw. Windows 10 Mobile sind da deutlich weniger betroffen, was nicht heißt, das es sicherer ist. Aber mit meinem Telefon fühle ich mich momentan deutlich wohler