برامج مكافحة الفيروسات المحمولة لا تعمل

برامج مكافحة الفيروسات المحمولة لا تعمل
TL؛ DR إذا كانت الأجهزة المحمولة الخاصة بشركتك تتطلب برنامج مكافحة فيروسات، فأنت تفعل كل شيء بشكل خاطئ ولن يساعدك برنامج مكافحة الفيروسات.

هذا المنشور هو نتيجة جدل ساخن حول ما إذا كانت هناك حاجة إلى برنامج مكافحة فيروسات على الهاتف المحمول الخاص بالشركة، وفي أي الحالات يعمل، وفي أي الحالات يكون عديم الفائدة. تحلل هذه المقالة نماذج التهديد التي، من الناحية النظرية، يجب أن يحمي برنامج مكافحة الفيروسات منها.

غالبًا ما ينجح بائعو برامج مكافحة الفيروسات في إقناع العملاء من الشركات بأن برنامج مكافحة الفيروسات سيعمل على تحسين أمانهم بشكل كبير، ولكن في معظم الحالات تكون هذه حماية وهمية لا تؤدي إلا إلى تقليل يقظة كل من المستخدمين والمسؤولين.

البنية التحتية المناسبة للشركات

عندما يكون لدى الشركة عشرات أو حتى آلاف الموظفين، فمن المستحيل تكوين كل جهاز مستخدم يدويًا. يمكن أن تتغير الإعدادات كل يوم، حيث يأتي موظفون جدد، وتتعطل هواتفهم المحمولة وأجهزة الكمبيوتر المحمولة الخاصة بهم أو تضيع. ونتيجة لذلك، فإن جميع أعمال المسؤولين ستتألف من النشر اليومي للإعدادات الجديدة على أجهزة الموظفين.

على أجهزة الكمبيوتر المكتبية، بدأ حل هذه المشكلة منذ وقت طويل. في عالم Windows، تتم هذه الإدارة عادةً من خلال Active Directory، وأنظمة المصادقة المركزية (تسجيل الدخول الموحد)، وما إلى ذلك. ولكن الآن لدى جميع الموظفين هواتف ذكية مضافة إلى أجهزة الكمبيوتر الخاصة بهم، حيث يتم إجراء جزء كبير من عمليات العمل ويتم تخزين البيانات المهمة. حاولت Microsoft دمج هواتف Windows Phone الخاصة بها في نظام بيئي واحد مع Windows، لكن هذه الفكرة ماتت مع الموت الرسمي لنظام Windows Phone. لذلك، في بيئة الشركة، في أي حال، عليك الاختيار بين Android و iOS.

الآن في بيئة الشركة، لإدارة أجهزة الموظفين، أصبح مفهوم UEM (إدارة نقطة النهاية الموحدة) رائجًا. هذا هو نظام إدارة مركزي للأجهزة المحمولة وأجهزة الكمبيوتر المكتبية.
برامج مكافحة الفيروسات المحمولة لا تعمل
الإدارة المركزية لأجهزة المستخدم (إدارة نقطة النهاية الموحدة)

يمكن لمسؤول نظام UEM تعيين سياسات مختلفة لأجهزة المستخدم. على سبيل المثال، السماح للمستخدم بالتحكم بشكل أكبر أو أقل في الجهاز، وتثبيت التطبيقات من مصادر خارجية، وما إلى ذلك.

ما يمكن أن تفعله UEM:

إدارة جميع الإعدادات - يمكن للمسؤول أن يمنع المستخدم بشكل كامل من تغيير الإعدادات على الجهاز وتغييرها عن بعد.

برنامج التحكم الموجود على الجهاز — السماح بإمكانية تثبيت التطبيقات على الجهاز وتثبيت التطبيقات تلقائيًا دون علم المستخدم. كما يمكن للمسؤول أيضًا منع أو السماح بتثبيت البرامج من متجر التطبيقات أو من مصادر غير موثوقة (من ملفات APK في حالة Android).

قفل عن بعد — في حالة فقدان الهاتف، يمكن للمسؤول حظر الجهاز أو مسح البيانات. تسمح لك بعض الأنظمة أيضًا بضبط الحذف التلقائي للبيانات إذا لم يتصل الهاتف بالخادم لأكثر من N ساعة، وذلك للقضاء على احتمالية محاولات القرصنة دون الاتصال بالإنترنت عندما يتمكن المهاجمون من إزالة بطاقة SIM قبل إرسال أمر مسح البيانات من الخادم .

جمع الإحصائيات - تتبع نشاط المستخدم، ووقت استخدام التطبيق، والموقع، ومستوى البطارية، وما إلى ذلك.

ما هي UEM

هناك طريقتان مختلفتان بشكل أساسي للإدارة المركزية للهواتف الذكية للموظفين: في إحدى الحالات، تقوم الشركة بشراء الأجهزة من شركة مصنعة واحدة للموظفين وعادةً ما تختار نظام إدارة من نفس المورد. وفي حالة أخرى، يستخدم الموظفون أجهزتهم الشخصية في العمل، وهنا تبدأ حديقة الحيوان لأنظمة التشغيل والإصدارات والمنصات.

BYOD (أحضر جهازك الخاص) هو مفهوم يستخدم فيه الموظفون أجهزتهم وحساباتهم الشخصية للعمل. تسمح لك بعض أنظمة الإدارة المركزية بإضافة حساب عمل ثانٍ وفصل بياناتك تمامًا إلى بيانات شخصية وبيانات عمل.

برامج مكافحة الفيروسات المحمولة لا تعمل

مدير أعمال أبل - نظام الإدارة المركزي الأصلي لشركة Apple. يمكنه فقط إدارة أجهزة Apple وأجهزة الكمبيوتر التي تعمل بنظامي التشغيل macOS وiOS. يدعم BYOD، وينشئ بيئة معزولة ثانية باستخدام حساب iCloud مختلف.

برامج مكافحة الفيروسات المحمولة لا تعمل

إدارة نقاط النهاية السحابية من Google - يسمح لك بإدارة الهواتف على نظامي التشغيل Android وApple iOS، بالإضافة إلى أجهزة الكمبيوتر المكتبية التي تعمل بنظام التشغيل Windows 10. تم الإعلان عن دعم BYOD.

برامج مكافحة الفيروسات المحمولة لا تعمل
سامسونج نوكس UEM - يدعم أجهزة سامسونج المحمولة فقط. في هذه الحالة، يمكنك استخدام على الفور فقط إدارة سامسونج موبايل.

في الواقع، هناك العديد من موفري UEM، لكننا لن نحللهم جميعًا في إطار هذه المقالة. الشيء الرئيسي الذي يجب أخذه في الاعتبار هو أن مثل هذه الأنظمة موجودة بالفعل وتسمح للمسؤول بتكوين أجهزة المستخدم بشكل مناسب لنموذج التهديد الحالي.

نموذج التهديد

قبل اختيار أدوات الحماية، عليك أن تفهم ما الذي نحمي أنفسنا منه، وأن الأسوأ يمكن أن يحدث في حالتنا الخاصة. نسبيًا: يكون جذعنا عرضة بسهولة للرصاصة وحتى للشوكة ذات الظفر، لكننا لا نرتدي الدروع الواقية للبدن عند مغادرة المنزل. ولذلك، فإن نموذج التهديد الخاص بنا لا يتضمن خطر التعرض لإطلاق النار في الطريق إلى العمل، على الرغم من أن هذا ليس مستبعدًا إحصائيًا. علاوة على ذلك، في ظروف معينة، يكون ارتداء سترة مضادة للرصاص مبررًا تمامًا.

لدى الشركات المختلفة نماذج تهديد مختلفة. لنأخذ، على سبيل المثال، الهاتف الذكي الخاص بساعي البريد الذي سيقوم بتسليم الطرود إلى العميل. في هاتفه الذكي، لا يوجد سوى عنوان التسليم الحالي والطريق على الخريطة. أسوأ ما يمكن أن يحدث لبياناته هو تسرب عناوين تسليم الطرود.

لكن الهاتف الذكي للمحاسب. لديه إمكانية الوصول إلى شبكة الشركة عبر VPN، ويتم تثبيت تطبيق بنك العميل للشركة، ويتم تخزين المستندات التي تحتوي على معلومات قيمة. من الواضح أن قيمة البيانات الموجودة على هذين الجهازين تختلف اختلافًا كبيرًا ويجب حمايتها بشكل مختلف.

هل سينقذنا برنامج مكافحة الفيروسات؟

لسوء الحظ، خلف الشعارات التسويقية، يتم فقدان المعنى الحقيقي للمهام التي يؤديها برنامج مكافحة الفيروسات على الجهاز المحمول. دعونا نحاول أن نفهم بالتفصيل ما يفعله برنامج مكافحة الفيروسات على الهاتف.

التدقيق الأمني

تقوم معظم برامج مكافحة فيروسات الأجهزة المحمولة الحديثة بمراجعة إعدادات الأمان على الجهاز. يُشار إلى هذا التدقيق أحيانًا باسم "التحقق من سمعة الجهاز". تعتبر برامج مكافحة الفيروسات الجهاز آمنًا إذا تم استيفاء أربعة شروط:

  • لم يتم اختراق الجهاز (الجذر، الهروب من السجن).
  • يحتوي الجهاز على كلمة مرور تم تكوينها.
  • لم يتم تمكين تصحيح أخطاء USB على الجهاز.
  • لا يسمح للجهاز بتثبيت التطبيقات من مصادر غير موثوقة (التحميل الجانبي).

إذا تبين أن الجهاز غير آمن، نتيجة الفحص، فسيقوم برنامج مكافحة الفيروسات بإعلام المالك ويعرض تعطيل الوظيفة "الخطيرة" أو استعادة البرنامج الثابت للمصنع إذا كانت هناك علامات على الجذر أو كسر الحماية.

وفقًا لعرف الشركة، لا يكفي مجرد إخطار المستخدم. يجب التخلص من التكوينات غير الآمنة. للقيام بذلك، باستخدام نظام UEM، تحتاج إلى تكوين سياسات الأمان على الأجهزة المحمولة. وإذا تم اكتشاف الجذر / الهروب من السجن، فيجب عليك حذف بيانات الشركة بسرعة من الجهاز وحظر وصوله إلى شبكة الشركة. وهذا ممكن أيضًا مع UEM. وفقط بعد هذه الإجراءات يمكن اعتبار الجهاز المحمول آمنًا.

بحث وإزالة الفيروسات

على عكس الاعتقاد السائد بعدم وجود فيروسات لنظام iOS، فهذا غير صحيح. في البرية، لا تزال هناك عمليات استغلال للإصدارات الأقدم من نظام التشغيل iOS تصيب الأجهزة من خلال استغلال نقاط الضعف في المتصفح. في الوقت نفسه، نظرًا لهندسة نظام التشغيل iOS، فإن تطوير برامج مكافحة الفيروسات لهذه المنصة أمر مستحيل. السبب الرئيسي هو أن التطبيقات لا يمكنها الوصول إلى قائمة التطبيقات المثبتة ولديها العديد من القيود عند الوصول إلى الملفات. يمكن لـ UEM فقط الحصول على قائمة تطبيقات iOS المثبتة، ولكن حتى UEM لا يمكنه الوصول إلى الملفات.

مع أندرويد الوضع مختلف. يمكن للتطبيقات الحصول على معلومات حول التطبيقات المثبتة على الجهاز. يمكنهم أيضًا الوصول إلى التوزيعات الخاصة بهم (مثل Apk Extractor وما يعادله). تتمتع تطبيقات Android أيضًا بالقدرة على الوصول إلى الملفات (على سبيل المثال، Total Commander، وما إلى ذلك). يمكن فك تطبيقات Android.

مع هذه القدرات، تبدو خوارزمية مكافحة الفيروسات التالية منطقية:

  • فحص التطبيقات
  • احصل على قائمة بالتطبيقات المثبتة والمجاميع الاختبارية (CS) لتوزيعاتها.
  • تحقق من التطبيقات وCS الخاصة بها أولاً في قاعدة البيانات المحلية ثم في قاعدة البيانات العالمية.
  • إذا كان التطبيق غير معروف، انقل توزيعه إلى قاعدة البيانات العالمية للتحليل والتفكيك.

  • فحص الملفات والبحث عن توقيعات الفيروسات
  • تحقق من CS الملفات في قاعدة البيانات المحلية، ثم في قاعدة البيانات العالمية.
  • تحقق من وجود محتوى غير آمن (البرامج النصية، وبرمجيات الاستغلال، وما إلى ذلك) في الملفات باستخدام قواعد البيانات المحلية ثم العالمية.
  • في حالة اكتشاف برامج ضارة، قم بإعلام المستخدم و/أو قم بحظر وصول المستخدم إلى البرامج الضارة و/أو قم بتمرير المعلومات إلى UEM. من الضروري نقل المعلومات إلى UEM لأن برنامج مكافحة الفيروسات لا يمكنه إزالة البرامج الضارة من الجهاز بمفرده.

القلق الأكبر هو إمكانية نقل توزيعات البرامج من الجهاز إلى خادم خارجي. وبدون ذلك، يكون من المستحيل تنفيذ "التحليل السلوكي" الذي تطالب به الشركات المصنعة لبرامج مكافحة الفيروسات، لأنه على الجهاز، لا يمكنك تشغيل التطبيق في "وضع الحماية" منفصل أو فك ترجمته (ما مدى فعاليته عند استخدام التشويش هو سؤال معقد منفصل). ومن ناحية أخرى، قد يتم تثبيت تطبيقات الشركة على الأجهزة المحمولة للموظفين والتي لا يعرفها برنامج مكافحة الفيروسات لأنها ليست موجودة على Google Play. قد تحتوي تطبيقات الهاتف المحمول هذه على بيانات حساسة قد تتسبب في عدم إدراج هذه التطبيقات في المتجر العام. يبدو أن نقل مثل هذه التوزيعات إلى الشركة المصنعة لمكافحة الفيروسات غير صحيح من الناحية الأمنية. من المنطقي إضافتها إلى الاستثناءات، لكنني لا أعرف عن وجود مثل هذه الآلية حتى الآن.

يمكن للبرامج الضارة التي لا تتمتع بامتيازات الجذر

1. ارسم نافذتك غير المرئية أعلى التطبيق أو قم بتنفيذ لوحة المفاتيح الخاصة بك لنسخ البيانات التي أدخلها المستخدم - إعدادات الحساب، والبطاقات المصرفية، وما إلى ذلك. والمثال الأخير هو الضعف CVE-2020-0096، والتي من الممكن من خلالها استبدال الشاشة النشطة للتطبيق وبالتالي الوصول إلى البيانات التي أدخلها المستخدم. بالنسبة للمستخدم، هذا يعني إمكانية سرقة حساب Google مع إمكانية الوصول إلى النسخة الاحتياطية للجهاز وبيانات البطاقة المصرفية. بالنسبة للمنظمة، بدورها، من المهم عدم فقدان بياناتها. إذا كانت البيانات موجودة في الذاكرة الخاصة للتطبيق وليست في نسخة احتياطية من Google، فلن تتمكن البرامج الضارة من الوصول إليها.

2. الوصول إلى البيانات في الدلائل العامة - التنزيلات والمستندات والمعرض. لا يوصى بتخزين معلومات ذات قيمة للشركة في هذه الدلائل لأن أي تطبيق يمكنه الوصول إليها. وسيتمكن المستخدم نفسه دائمًا من مشاركة مستند سري باستخدام أي تطبيق متاح.

3. إزعاج المستخدم بالإعلانات، أو استخراج عملات البيتكوين، أو الانضمام إلى شبكة الروبوتات، وما إلى ذلك.. قد يؤثر هذا سلبًا على أداء المستخدم و/أو الجهاز، ولكنه لن يشكل تهديدًا لبيانات الشركة.

يمكن للبرامج الضارة التي تتمتع بامتيازات الجذر أن تفعل أي شيء. وهي نادرة، لأن اختراق أجهزة Android الحديثة باستخدام أحد التطبيقات يكاد يكون مستحيلاً. آخر مرة تم اكتشاف مثل هذه الثغرة كانت في عام 2016. هذه هي البقرة القذرة المثيرة، والتي أعطيت الرقم CVE-2016-5195. المفتاح هنا هو أنه إذا اكتشف العميل علامات تسوية UEM، فسيقوم العميل بمسح جميع معلومات الشركة من الجهاز، وبالتالي فإن احتمال نجاح سرقة البيانات باستخدام مثل هذه البرامج الضارة في عالم الشركات منخفض.

يمكن أن تؤدي الملفات الضارة إلى الإضرار بكل من الجهاز المحمول وأنظمة الشركة التي يمكنه الوصول إليها. دعونا نلقي نظرة على هذه السيناريوهات بمزيد من التفصيل.

يمكن أن يحدث تلف لجهاز محمول، على سبيل المثال، إذا قمت بتنزيل صورة عليه، والتي عند فتحها أو عند محاولة تعيين خلفية الشاشة، ستحول الجهاز إلى "لبنة" أو إعادة تشغيله. سيؤدي هذا على الأرجح إلى الإضرار بالجهاز أو المستخدم، لكنه لن يؤثر على خصوصية البيانات. على الرغم من وجود استثناءات.

تمت مناقشة الثغرة الأمنية مؤخرًا CVE-2020-8899. يُزعم أنه يمكن استخدامه للوصول إلى وحدة التحكم الخاصة بأجهزة Samsung المحمولة باستخدام صورة مصابة يتم إرسالها عبر البريد الإلكتروني أو المراسلة الفورية أو رسائل الوسائط المتعددة. على الرغم من أن الوصول إلى وحدة التحكم يعني القدرة على الوصول فقط إلى البيانات الموجودة في الدلائل العامة حيث لا ينبغي أن تكون المعلومات الحساسة، إلا أن خصوصية البيانات الشخصية للمستخدمين تتعرض للخطر مما أثار مخاوف المستخدمين. على الرغم من أنه في الواقع، لا يمكن مهاجمة الأجهزة إلا باستخدام رسائل الوسائط المتعددة. وللحصول على هجوم ناجح، تحتاج إلى إرسال من 75 إلى 450 (!) رسالة. مكافحة الفيروسات، لسوء الحظ، لن تساعد هنا، لأنه لا يستطيع الوصول إلى سجل الرسائل. للحماية من هذا، هناك خياران فقط. قم بتحديث نظام التشغيل أو حظر رسائل الوسائط المتعددة. يمكنك الانتظار طويلا للخيار الأول وعدم الانتظار، لأن... لا تقوم الشركات المصنعة للأجهزة بإصدار تحديثات لجميع الأجهزة. يعد تعطيل استقبال رسائل الوسائط المتعددة في هذه الحالة أسهل بكثير.

يمكن أن تتضرر أنظمة الشركة بسبب الملفات التي يتم نقلها من الأجهزة المحمولة. على سبيل المثال، يوجد ملف مصاب على جهاز محمول لا يمكن أن يضر الجهاز، ولكن يمكن أن يصيب جهاز كمبيوتر يعمل بنظام Windows. يرسل المستخدم مثل هذا الملف إلى زميله عبر البريد الإلكتروني. فهو يفتحه على جهاز الكمبيوتر، وبالتالي يمكن أن يصيبه. لكن اثنين على الأقل من برامج مكافحة الفيروسات يقفان في طريق ناقل الهجوم هذا - أحدهما على خادم البريد الإلكتروني والآخر على جهاز الكمبيوتر الخاص بالمستلم. إن إضافة برنامج مكافحة فيروسات ثالث على جهاز محمول إلى هذه السلسلة يبدو أمرًا بجنون العظمة تمامًا.

كما ترون، فإن أكبر تهديد في العالم الرقمي للشركات هو البرامج الضارة التي لا تتمتع بامتيازات الجذر. من أين يمكن أن يأتوا من جهاز محمول؟

غالبًا ما يتم تثبيتها باستخدام التحميل الجانبي أو متاجر adb أو متاجر الطرف الثالث، والتي يجب حظرها على الأجهزة المحمولة التي يمكنها الوصول إلى شبكة الشركة. هناك خياران للحصول على البرامج الضارة - من Google Play أو من UEM.

قبل نشرها على Google Play، تخضع جميع التطبيقات لمراجعة إلزامية. ولكن بالنسبة للتطبيقات التي تحتوي على عدد قليل من عمليات التثبيت، يتم إجراء عمليات الفحص في أغلب الأحيان دون تدخل بشري، فقط في الوضع التلقائي. لذلك، أحيانًا تصل البرامج الضارة إلى Google Play، ولكن ليس في كثير من الأحيان. ستتمكن برامج مكافحة الفيروسات، التي يتم تحديث قواعد بياناتها في الوقت المناسب، من اكتشاف التطبيقات التي تحتوي على برامج ضارة على الجهاز قبل Google Play Protect، الذي لا يزال متأخرًا من حيث سرعة تحديث قواعد بيانات مكافحة الفيروسات.

يمكن لـ UEM وضع أي تطبيق على جهاز محمول، بما في ذلك. البرامج الضارة، لذلك يجب فحص أي تطبيق أولاً. يمكن فحص التطبيقات أثناء تطويرها باستخدام أدوات التحليل الثابتة والديناميكية، وقبل توزيعها مباشرة باستخدام صناديق الحماية المتخصصة و/أو حلول مكافحة الفيروسات. من المهم أن يتم فحص التطبيق مرة واحدة قبل تحميله على UEM. لذلك، في هذه الحالة، ليست هناك حاجة إلى برنامج مكافحة الفيروسات على الجهاز المحمول.

حماية الشبكة

اعتمادًا على الشركة المصنعة لبرنامج مكافحة الفيروسات، قد توفر حماية الشبكة الخاصة بك واحدة أو أكثر من الميزات التالية.

يتم استخدام تصفية عناوين URL من أجل:

  • حظر حركة المرور حسب فئات الموارد. على سبيل المثال، حظر مشاهدة الأخبار أو أي محتوى آخر غير خاص بالشركة قبل الغداء، عندما يكون الموظف أكثر فعالية. في الممارسة العملية، غالبا ما يعمل الحظر مع العديد من القيود - لا يتمكن مصنعو برامج مكافحة الفيروسات دائما من تحديث أدلة فئات الموارد في الوقت المناسب، مع مراعاة وجود العديد من "المرايا". بالإضافة إلى ذلك، هناك أدوات إخفاء الهوية وOpera VPN، والتي لا يتم حظرها في أغلب الأحيان.
  • الحماية ضد التصيد الاحتيالي أو انتحال المضيف المستهدف. وللقيام بذلك، يتم فحص عناوين URL التي يصل إليها الجهاز بشكل مبدئي مقابل قاعدة بيانات مكافحة الفيروسات. يتم فحص الروابط، بالإضافة إلى الموارد التي تؤدي إليها (بما في ذلك عمليات إعادة التوجيه المتعددة المحتملة)، مقابل قاعدة بيانات لمواقع التصيد الاحتيالي المعروفة. كما يتحقق أيضًا من اسم المجال والشهادة وعنوان IP بين الجهاز المحمول والخادم الموثوق به. إذا تلقى العميل والخادم بيانات مختلفة، فهذا إما MITM ("رجل في المنتصف"، رجل في المنتصف)، أو حظر حركة المرور باستخدام نفس برنامج مكافحة الفيروسات أو أنواع مختلفة من الوكيل ومرشحات الويب على الشبكة التي يتصل بها الهاتف المحمول. الجهاز متصل. من الصعب أن نقول على وجه اليقين أن هناك شخصًا ما في المنتصف.

للوصول إلى حركة مرور الهاتف المحمول، يقوم برنامج مكافحة الفيروسات إما ببناء VPN أو يستخدم Accessibility API (واجهة برمجة التطبيقات للتطبيقات المصممة للأشخاص ذوي الإعاقة). يعد التشغيل المتزامن لعدة شبكات VPN على جهاز محمول أمرًا مستحيلًا، لذا فإن حماية الشبكة ضد برامج مكافحة الفيروسات التي تنشئ شبكة VPN خاصة بها غير قابلة للتطبيق في عالم الشركات. لن تعمل شبكة VPN المضادة للفيروسات ببساطة مع شبكة VPN الخاصة بالشركة والتي يتم استخدامها للوصول إلى شبكة الشركة.

يشكل منح الوصول إلى برنامج مكافحة الفيروسات إلى Accessibility API خطرًا آخر. الوصول إلى Accessibility API يعني في الواقع الإذن بفعل أي شيء للمستخدم - رؤية ما يراه المستخدم، وتنفيذ الإجراءات مع التطبيقات بدلاً من المستخدم، وما إلى ذلك. مع الأخذ في الاعتبار حقيقة أن المستخدم يجب أن يمنح صراحة هذا الوصول إلى برنامج مكافحة الفيروسات، فمن المرجح أن يرفض القيام بذلك. أو، إذا اضطر، سيشتري لنفسه هاتفًا آخر بدون مضاد فيروسات.

جدار الحماية

ثلاث وظائف مخفية تحت هذا الاسم العام:

  • مجموعة من الإحصائيات حول استخدام الشبكة، مقسمة حسب التطبيق ونوع الشبكة (Wi-Fi، مشغل الهاتف المحمول). توفر معظم الشركات المصنعة لأجهزة Android هذه المعلومات في تطبيق الإعدادات. يبدو أن تكرارها في واجهة مكافحة الفيروسات المحمولة أمر لا لزوم له. قد تكون المعلومات المجمعة على جميع الأجهزة ذات أهمية. يتم جمعها وتحليلها بنجاح بواسطة أنظمة UEM.
  • الحد من حركة مرور الهاتف المحمول - تحديد الحد وإعلامك عند الوصول إليه. بالنسبة لمعظم مستخدمي أجهزة Android، تتوفر هذه الميزات في تطبيق الإعدادات. إن الإعداد المركزي للقيود هو مهمة UEM، وليس مكافحة الفيروسات.
  • في الواقع، جدار الحماية (جدار الحماية). أو بمعنى آخر، منع الوصول إلى عناوين ومنافذ IP معينة. مع الأخذ في الاعتبار DDNS على جميع الموارد الشائعة والحاجة إلى تمكين VPN لهذه الأغراض، والتي، كما هو موضح أعلاه، لا يمكن أن تعمل مع VPN الرئيسية، تبدو الوظيفة غير قابلة للتطبيق في ممارسة الشركات.

فحص توكيل Wi-Fi

يمكن لبرامج مكافحة فيروسات الأجهزة المحمولة تقييم أمان شبكات Wi-Fi التي يتصل بها الجهاز المحمول. يمكن الافتراض أنه يتم التحقق من وجود وقوة التشفير. وفي الوقت نفسه، تستخدم جميع البرامج الحديثة التشفير لنقل البيانات الحساسة. لذلك، إذا كان بعض البرامج عرضة للخطر على مستوى الارتباط، فمن الخطير أيضًا استخدامه من خلال أي قنوات إنترنت، وليس فقط من خلال شبكة Wi-Fi العامة.
لذلك، فإن شبكة Wi-Fi العامة، بما في ذلك بدون تشفير، ليست أكثر خطورة ولا أقل أمانًا من أي قنوات نقل بيانات أخرى غير موثوقة بدون تشفير.

الحماية من البريد المزعج

تتلخص الحماية، كقاعدة عامة، في تصفية المكالمات الواردة وفقًا للقائمة التي حددها المستخدم، أو وفقًا لقاعدة بيانات مرسلي البريد العشوائي المعروفين، مما يؤدي إلى إزعاج لا نهاية له بالتأمين والقروض والدعوات إلى المسرح. وعلى الرغم من أنهم لا يدعون إلى العزلة الذاتية، إلا أنهم سيبدأون من جديد قريبًا. تتم تصفية المكالمات فقط. لا تتم تصفية الرسائل على Android الحالي. مع الأخذ في الاعتبار التغيير المنتظم لأرقامهم من قبل مرسلي البريد العشوائي، واستحالة حماية القنوات النصية (الرسائل النصية القصيرة، والرسائل الفورية)، فإن الوظيفة هي ذات طبيعة تسويقية أكثر منها عملية.

حماية ضد السرقة

تنفيذ الإجراءات عن بعد باستخدام الجهاز المحمول في حالة فقدانه أو سرقته. بديل لخدمات Find My iPhone وFind My Device من Apple وGoogle، على التوالي. على عكس نظائرها، لا يمكن لخدمات الشركات المصنعة لمكافحة الفيروسات حظر الجهاز إذا تمكن المهاجم من إعادة ضبطه على إعدادات المصنع. ولكن إذا لم يحدث ذلك بعد، فيمكنك القيام بما يلي باستخدام الجهاز عن بعد:

  • حاجز. الحماية من لص قريب، لأنه من السهل القيام بذلك عن طريق إعادة ضبط الجهاز على إعدادات المصنع عبر الاسترداد.
  • معرفة إحداثيات الجهاز. مفيد عند فقدان الجهاز مؤخرًا.
  • قم بتشغيل إشارة صوتية عالية للعثور على الجهاز إذا كان في الوضع الصامت.
  • إعادة ضبط الجهاز على إعدادات المصنع. يكون هذا منطقيًا عندما يتعرف المستخدم على أن الجهاز مفقود بشكل لا يمكن استرجاعه، ولكنه لا يريد الكشف عن البيانات المخزنة عليه.
  • لعمل صورة. التقط صورة للمتسلل إذا كان يحمل الهاتف بين يديه. الوظيفة الأكثر إثارة للريبة هي أن احتمال إعجاب المهاجم بالهاتف في الإضاءة الجيدة منخفض. لكن وجود تطبيق على الجهاز يمكنه التحكم بشكل سري في كاميرا الهاتف الذكي والتقاط الصور وإرسالها إلى خادمه، يثير إنذارًا معقولًا.

يعد تنفيذ الأمر عن بعد أمرًا أساسيًا في أي نظام UEM. إنهم يفتقرون فقط إلى التصوير عن بعد. وهذه طريقة مؤكدة لضمان قيام المستخدمين بإزالة البطاريات من هواتفهم ووضعها في حقيبة فاراداي بعد نهاية يوم العمل.

ميزات مكافحة السرقة في برامج مكافحة الفيروسات المحمولة متاحة فقط لنظام Android. بالنسبة لنظام التشغيل iOS، يمكن لـ UEM فقط تنفيذ مثل هذه الإجراءات. يمكن أن يكون هناك UEM واحد فقط على جهاز iOS - وهذه ميزة معمارية لنظام iOS.

النتائج

  1. إن الموقف الذي يمكن فيه للمستخدم تثبيت برامج ضارة على الهاتف أمر غير مقبول.
  2. إن UEM الذي تم تكوينه بشكل صحيح على جهاز الشركة يلغي الحاجة إلى برنامج مكافحة الفيروسات.
  3. في حالة استخدام ثغرات أمنية مدتها 0 يوم في نظام التشغيل، يكون برنامج مكافحة الفيروسات عديم الفائدة. يمكن أن يشير فقط إلى المسؤول أن الجهاز معرض للخطر.
  4. لا يمكن لبرنامج مكافحة الفيروسات تحديد ما إذا كان يتم استغلال الثغرة الأمنية أم لا. بالإضافة إلى إصدار تحديث لجهاز لم تعد الشركة المصنعة تصدر تحديثات أمنية له. على القوة - إنها سنة أو سنتين.
  5. إذا استخلصنا متطلبات المنظمين والتسويق، فإن برامج مكافحة الفيروسات المحمولة للشركات مطلوبة فقط على أجهزة Android، حيث يمكن للمستخدمين الوصول إلى Google Play وتثبيت البرامج من مصادر خارجية. وفي حالات أخرى، فإن فعالية استخدام مضادات الفيروسات ليست أكثر من علاج وهمي.

برامج مكافحة الفيروسات المحمولة لا تعمل

المصدر: www.habr.com

إضافة تعليق