Mobil antiviruslar işləmir

Mobil antiviruslar işləmir
TL; DR korporativ mobil cihazlarınız antivirus tələb edirsə, onda siz hər şeyi səhv edirsiniz və antivirus sizə kömək etməyəcək.

Bu yazı korporativ mobil telefonda antivirusun lazım olub-olmaması, hansı hallarda işləyir və hansı hallarda faydasız olması ilə bağlı qızğın müzakirələrin nəticəsidir. Məqalədə nəzəri olaraq bir antivirusun qorumalı olduğu təhlükə modelləri araşdırılır.

Antivirus satıcıları tez-tez korporativ müştəriləri antivirusun onların təhlükəsizliyini əhəmiyyətli dərəcədə artıracağına inandıra bilirlər, lakin əksər hallarda bu, həm istifadəçilərin, həm də administratorların sayıqlığını azaldan illüziya müdafiəsidir.

Düzgün korporativ infrastruktur

Bir şirkətin on və hətta minlərlə işçisi olduqda, hər bir istifadəçi cihazını əl ilə konfiqurasiya etmək mümkün deyil. Parametrlər hər gün dəyişə bilər, yeni işçilər gəlir, onların mobil telefonları və noutbukları xarab olur və ya itə bilər. Nəticədə, bütün idarəçilərin işi işçilərin cihazlarında gündəlik yeni parametrlərin yerləşdirilməsindən ibarət olacaq.

Bu problem masaüstü kompüterlərdə çoxdan həll olunmağa başladı. Windows dünyasında bu cür idarəetmə adətən Active Directory, mərkəzləşdirilmiş autentifikasiya sistemləri (Single Sign In) və s. istifadə etməklə baş verir. Ancaq indi bütün işçilərin kompüterlərinə iş proseslərinin əhəmiyyətli bir hissəsinin baş verdiyi və vacib məlumatların saxlandığı smartfonlar var. Microsoft Windows Phone-larını Windows ilə vahid ekosistemə inteqrasiya etməyə çalışdı, lakin bu fikir Windows Phone-un rəsmi ölümü ilə öldü. Ona görə də korporativ mühitdə istənilən halda Android və iOS arasında seçim etməlisiniz.

İndi korporativ mühitdə işçi cihazlarını idarə etmək üçün UEM (Unified endpoint management) konsepsiyası dəbdədir. Bu, mobil qurğular və masaüstü kompüterlər üçün mərkəzləşdirilmiş idarəetmə sistemidir.
Mobil antiviruslar işləmir
İstifadəçi cihazlarının mərkəzləşdirilmiş idarə edilməsi (Vahid son nöqtənin idarə edilməsi)

UEM sistem administratoru istifadəçi cihazları üçün müxtəlif siyasətlər təyin edə bilər. Məsələn, istifadəçiyə cihaz üzərində az və ya çox nəzarət etməyə imkan vermək, üçüncü tərəf mənbələrindən proqramlar quraşdırmaq və s.

UEM nə edə bilər:

Bütün parametrləri idarə edin — administrator istifadəçiyə cihazdakı parametrləri dəyişməyi tamamilə qadağan edə və onları uzaqdan dəyişdirə bilər.

Cihazda proqram təminatına nəzarət edin — istifadəçinin xəbəri olmadan proqramları cihazda quraşdırmaq və proqramları avtomatik quraşdırmaq imkanı verin. Administrator həmçinin proqram mağazasından və ya etibarsız mənbələrdən (Android vəziyyətində APK fayllarından) proqramların quraşdırılmasını bloklaya və ya icazə verə bilər.

Uzaqdan bloklama — telefon itirildikdə, administrator cihazı bloklaya və ya məlumatları silə bilər. Bəzi sistemlər həmçinin, məlumatların təmizlənməsi əmri serverdən göndərilməmişdən əvvəl təcavüzkarlar SİM kartı çıxara bildikdə, oflayn sındırma cəhdləri ehtimalını aradan qaldırmaq üçün telefon N saatdan çox müddət ərzində serverlə əlaqə saxlamırsa, məlumatların avtomatik silinməsini təyin etməyə imkan verir. .

Statistikanı toplayın — istifadəçi fəaliyyətini, tətbiqdən istifadə vaxtını, yeri, batareya səviyyəsini və s.

UEM-lər nədir?

İşçilərin smartfonlarının mərkəzləşdirilmiş şəkildə idarə olunması üçün iki prinsipial fərqli yanaşma mövcuddur: bir halda şirkət işçilər üçün bir istehsalçıdan cihazlar alır və adətən eyni təchizatçıdan idarəetmə sistemini seçir. Başqa bir halda, işçilər öz şəxsi cihazlarını iş üçün istifadə edirlər və burada əməliyyat sistemlərinin, versiyalarının və platformalarının zooparkı başlayır.

BYOD (Öz cihazınızı gətirin) işçilərin işləmək üçün şəxsi cihazlarından və hesablarından istifadə etdiyi bir anlayışdır. Bəzi mərkəzləşdirilmiş idarəetmə sistemləri sizə ikinci iş hesabı əlavə etməyə və məlumatlarınızı şəxsi və işə tamamilə ayırmağa imkan verir.

Mobil antiviruslar işləmir

Apple Biznes Meneceri - Apple-ın doğma mərkəzləşdirilmiş idarəetmə sistemi. Yalnız Apple cihazlarını, macOS və iOS telefonları olan kompüterləri idarə edə bilər. Fərqli iCloud hesabı ilə ikinci təcrid olunmuş mühit yaratmaqla BYOD-u dəstəkləyir.

Mobil antiviruslar işləmir

Google Cloud Endpoint Management — Android və Apple iOS sistemlərində telefonları, eləcə də Windows 10-da masaüstü kompüterləri idarə etməyə imkan verir. BYOD dəstəyi elan edilir.

Mobil antiviruslar işləmir
Samsung Knox UEM - Yalnız Samsung mobil cihazlarını dəstəkləyir. Bu vəziyyətdə, yalnız dərhal istifadə edə bilərsiniz Samsung Mobil İdarəetmə.

Əslində, daha çox UEM provayderləri var, lakin biz bu məqalədə onların hamısını təhlil etməyəcəyik. Yadda saxlamaq lazım olan əsas odur ki, belə sistemlər artıq mövcuddur və administratora istifadəçi cihazlarını mövcud təhlükə modelinə adekvat şəkildə konfiqurasiya etməyə imkan verir.

Təhdid modeli

Mühafizə vasitələrini seçməzdən əvvəl özümüzü nədən qoruduğumuzu, konkret vəziyyətimizdə ən pis şeyin nə ola biləcəyini başa düşməliyik. Nisbətən desək: bədənimiz güllə və hətta çəngəl və mismarla asanlıqla həssasdır, lakin evdən çıxarkən güllə keçirməz jilet geyinmirik. Buna görə də, təhdid modelimiz işə gedərkən vurulma riskini ehtiva etmir, baxmayaraq ki, statistik olaraq bu o qədər də mümkün deyil. Üstəlik, müəyyən şərtlərdə gülləkeçirməz jilet taxmaq tamamilə haqlıdır.

Təhdid modelləri şirkətdən şirkətə dəyişir. Məsələn, müştəriyə bağlama çatdırmaq üçün yola çıxan kuryerin smartfonunu götürək. Onun smartfonunda yalnız cari çatdırılmanın ünvanı və xəritədəki marşrut var. Onun məlumatlarına baş verə biləcək ən pis şey bağlama çatdırılma ünvanlarının sızmasıdır.

Budur, mühasibin smartfonu. Onun VPN vasitəsilə korporativ şəbəkəyə çıxışı var, korporativ müştəri-bank proqramı quraşdırılıb və qiymətli məlumatlar olan sənədləri saxlayır. Aydındır ki, bu iki cihazdakı məlumatların dəyəri əhəmiyyətli dərəcədə fərqlənir və fərqli şəkildə qorunmalıdır.

Antivirus bizi xilas edəcəkmi?

Təəssüf ki, marketinq şüarlarının arxasında antivirusun mobil cihazda yerinə yetirdiyi vəzifələrin əsl mənası itir. Antivirusun telefonda nə etdiyini ətraflı anlamağa çalışaq.

Təhlükəsizlik Auditi

Müasir mobil antivirusların əksəriyyəti cihazdakı təhlükəsizlik parametrlərini yoxlayır. Bu audit bəzən “cihazın nüfuzunun yoxlanılması” adlanır. Dörd şərt yerinə yetirildikdə antiviruslar cihazı təhlükəsiz hesab edirlər:

  • Cihaz hack edilməyib (root, jailbreak).
  • Cihazda konfiqurasiya edilmiş parol var.
  • Cihazda USB sazlama funksiyası aktiv deyil.
  • Etibarsız mənbələrdən tətbiqlərin quraşdırılmasına (yandan yükləmə) cihazda icazə verilmir.

Skan nəticəsində cihazın təhlükəli olduğu aşkar edilərsə, antivirus sahibini xəbərdar edəcək və kök və ya jailbreak əlamətləri olduqda “təhlükəli” funksiyanı söndürməyi və ya zavod proqram təminatını geri qaytarmağı təklif edəcək.

Korporativ adətlərə görə, sadəcə istifadəçini xəbərdar etmək kifayət deyil. Təhlükəsiz konfiqurasiyalar aradan qaldırılmalıdır. Bunun üçün siz UEM sistemindən istifadə edərək mobil cihazlarda təhlükəsizlik siyasətlərini konfiqurasiya etməlisiniz. Kök / jailbreak aşkar edilərsə, korporativ məlumatları cihazdan tez silməli və onun korporativ şəbəkəyə girişini bloklamalısınız. Və bu UEM ilə də mümkündür. Və yalnız bu prosedurlardan sonra mobil cihazı təhlükəsiz hesab etmək olar.

Virusları axtarın və silin

İOS üçün heç bir virus olmadığına dair məşhur inancın əksinə, bu doğru deyil. İOS-un köhnə versiyaları üçün təbiətdə hələ də ümumi istismarlar var cihazları yoluxdurur brauzer zəifliklərindən istifadə etməklə. Eyni zamanda iOS-un arxitekturasına görə bu platforma üçün antivirusların hazırlanması mümkün deyil. Əsas səbəb odur ki, proqramlar quraşdırılmış proqramların siyahısına daxil ola bilmir və fayllara daxil olarkən çoxlu məhdudiyyətlərə malikdir. Yalnız UEM quraşdırılmış iOS proqramlarının siyahısını əldə edə bilər, lakin hətta UEM də fayllara daxil ola bilmir.

Android ilə vəziyyət fərqlidir. Proqramlar cihazda quraşdırılmış proqramlar haqqında məlumat əldə edə bilər. Onlar hətta paylamalarına daxil ola bilərlər (məsələn, Apk Extractor və onun analoqları). Android proqramları da fayllara daxil olmaq imkanına malikdir (məsələn, Total Commander və s.). Android proqramları dekompilyasiya edilə bilər.

Bu cür imkanlarla aşağıdakı antivirus alqoritmi məntiqli görünür:

  • Tətbiqin yoxlanılması
  • Quraşdırılmış tətbiqlərin siyahısını və onların paylamalarının yoxlama məbləğlərini (CS) əldə edin.
  • Tətbiqləri və onların CS-ni əvvəlcə yerli, sonra isə qlobal verilənlər bazasında yoxlayın.
  • Tətbiq naməlumdursa, təhlil və dekompilyasiya üçün onun paylanmasını qlobal verilənlər bazasına köçürün.

  • Faylların yoxlanılması, virus imzalarının axtarılması
  • CS fayllarını yerli, sonra qlobal verilənlər bazasında yoxlayın.
  • Yerli, sonra isə qlobal verilənlər bazasından istifadə edərək faylları təhlükəli məzmuna (skriptlər, istismarlar və s.) yoxlayın.
  • Zərərli proqram aşkar edilərsə, istifadəçini xəbərdar edin və/yaxud istifadəçinin zərərli proqrama girişini bloklayın və/yaxud məlumatı UEM-ə göndərin. Məlumatı UEM-ə ötürmək lazımdır, çünki antivirus cihazdan zərərli proqramı müstəqil şəkildə silə bilmir.

Ən böyük narahatlıq proqram paylamalarının cihazdan xarici serverə ötürülməsi ehtimalıdır. Bunsuz antivirus istehsalçılarının iddia etdiyi “davranış analizini” həyata keçirmək mümkün deyil, çünki Cihazda siz proqramı ayrıca "qum qutusunda" işə sala və ya dekompilyasiya edə bilməzsiniz (obfuscation istifadə edərkən bunun nə qədər effektiv olması ayrıca mürəkkəb sualdır). Digər tərəfdən, korporativ proqramlar Google Play-də olmadığı üçün antivirusa məlum olmayan işçilərin mobil cihazlarında quraşdırıla bilər. Bu mobil tətbiqlərdə həssas məlumatlar ola bilər ki, bu da bu tətbiqlərin ictimai mağazada göstərilməməsinə səbəb ola bilər. Bu cür paylamaların antivirus istehsalçısına ötürülməsi təhlükəsizlik baxımından yanlış görünür. Onları istisnalara əlavə etmək mənasızdır, amma hələ belə bir mexanizmin mövcudluğu barədə məlumatım yoxdur.

Kök imtiyazları olmayan zərərli proqramlar ola bilər

1. Tətbiqin üstünə öz görünməz pəncərənizi çəkin və ya istifadəçinin daxil etdiyi məlumatları kopyalamaq üçün öz klaviaturanızı tətbiq edin - hesab parametrləri, bank kartları və s. Ən son nümunə zəiflikdir. CVE-2020-0096, onun köməyi ilə tətbiqin aktiv ekranını əvəz etmək və bununla da istifadəçinin daxil etdiyi məlumatlara çıxış əldə etmək mümkündür. İstifadəçi üçün bu, cihazın ehtiyat nüsxəsinə və bank kartı məlumatlarına çıxışı olan bir Google hesabının oğurlanması ehtimalı deməkdir. Təşkilat üçün, öz növbəsində, məlumatlarını itirməmək vacibdir. Məlumat tətbiqin şəxsi yaddaşındadırsa və Google ehtiyat nüsxəsində yoxdursa, zərərli proqram ona daxil ola bilməyəcək.

2. İctimai qovluqlarda məlumat əldə etmək – yükləmələr, sənədlər, qalereya. Şirkət tərəfindən qiymətləndirilən məlumatların bu qovluqlarda saxlanması tövsiyə edilmir, çünki onlara istənilən proqram vasitəsilə daxil olmaq mümkündür. İstifadəçinin özü isə hər hansı mövcud proqramdan istifadə edərək həmişə məxfi sənədi paylaşa biləcək.

3. İstifadəçini reklamla bezdirmək, bitkoinlər əldə etmək, botnetin bir hissəsi olmaq və s.. Bu, istifadəçi və/və ya cihazın performansına mənfi təsir göstərə bilər, lakin korporativ məlumat üçün təhlükə yaratmayacaq.

Kök imtiyazları olan zərərli proqram potensial olaraq hər şeyi edə bilər. Onlar nadirdir, çünki tətbiqdən istifadə edərək müasir Android cihazlarını sındırmaq demək olar ki, mümkün deyil. Sonuncu dəfə belə zəiflik 2016-cı ildə aşkar edilib. Bu nömrə verilmiş sensasiyalı Dirty COW-dur CVE-2016-5195. Burada əsas odur ki, müştəri UEM kompromis əlamətlərini aşkar edərsə, müştəri cihazdan bütün korporativ məlumatları siləcək, ona görə də korporativ dünyada bu cür zərərli proqramdan istifadə edərək uğurlu məlumat oğurluğu ehtimalı azdır.

Zərərli fayllar həm mobil cihaza, həm də onun daxil olduğu korporativ sistemlərə zərər verə bilər. Bu ssenarilərə daha ətraflı baxaq.

Mobil cihazın zədələnməsinə səbəb ola bilər, məsələn, ona bir şəkil yükləsəniz, açıldıqda və ya divar kağızı quraşdırmaq istəyərkən cihazı "kərpicə" çevirəcək və ya onu yenidən işə salacaq. Bu, çox güman ki, cihaza və ya istifadəçiyə zərər verəcək, lakin məlumatların məxfiliyinə təsir göstərməyəcək. Baxmayaraq ki, istisnalar var.

Zəiflik bu yaxınlarda müzakirə edildi CVE-2020-8899. Onun e-poçt, ani messencer və ya MMS vasitəsilə göndərilən yoluxmuş şəkildən istifadə edərək Samsung mobil cihazlarının konsoluna daxil olmaq üçün istifadə oluna biləcəyi iddia edilirdi. Konsola giriş yalnız həssas məlumatların olmamalı olduğu ictimai qovluqlardakı məlumatlara daxil olmaq demək olsa da, istifadəçilərin şəxsi məlumatlarının məxfiliyi pozulur və bu, istifadəçiləri qorxudur. Baxmayaraq ki, əslində, yalnız MMS istifadə edərək cihazlara hücum etmək mümkündür. Uğurlu hücum üçün isə 75-dən 450-yə (!) mesaj göndərmək lazımdır. Təəssüf ki, antivirus burada kömək etməyəcək, çünki onun mesaj jurnalına girişi yoxdur. Bundan qorunmaq üçün yalnız iki variant var. ƏS-ni yeniləyin və ya MMS-i bloklayın. Birinci variantı uzun müddət gözləyə və gözləməyə bilməzsiniz, çünki... Cihaz istehsalçıları bütün cihazlar üçün yeniləmələr buraxmırlar. Bu halda MMS qəbulunu söndürmək daha asandır.

Mobil cihazlardan ötürülən fayllar korporativ sistemlərə zərər verə bilər. Məsələn, mobil cihazda cihaza zərər verə bilməyən, lakin Windows kompüterini yoluxdura bilən yoluxmuş fayl var. İstifadəçi belə bir faylı e-poçt vasitəsilə həmkarına göndərir. Onu PC-də açır və bununla da yoluxdura bilər. Ancaq bu hücum vektorunun qarşısında ən azı iki antivirus dayanır - biri e-poçt serverində, digəri isə alıcının kompüterində. Mobil cihazda bu zəncirə üçüncü antivirus əlavə etmək tamamilə paranoyak görünür.

Gördüyünüz kimi, korporativ rəqəmsal dünyada ən böyük təhlükə kök imtiyazları olmayan zərərli proqramlardır. Mobil cihazda haradan gələ bilərlər?

Çox vaxt onlar yan yükləmə, adb və ya üçüncü tərəf mağazalarından istifadə edərək quraşdırılır, bu da korporativ şəbəkəyə çıxışı olan mobil cihazlarda qadağan edilməlidir. Zərərli proqramların gəlməsi üçün iki seçim var: Google Play-dən və ya UEM-dən.

Google Play-də dərc etməzdən əvvəl bütün proqramlar məcburi yoxlamadan keçir. Ancaq az sayda quraşdırma olan tətbiqlər üçün yoxlamalar çox vaxt insan müdaxiləsi olmadan, yalnız avtomatik rejimdə aparılır. Buna görə də, bəzən zərərli proqram Google Play-ə daxil olur, lakin yenə də tez-tez olmur. Məlumat bazaları vaxtında yenilənən antivirus, antivirus verilənlər bazalarının yenilənmə sürətinə görə hələ də geridə qalan Google Play Protect-dən əvvəl cihazda zərərli proqramlar olan proqramları aşkarlaya biləcək.

UEM istənilən proqramı mobil cihazda quraşdıra bilər, o cümlədən. zərərli proqram, buna görə də hər hansı proqram əvvəlcə skan edilməlidir. Tətbiqlər həm statik və dinamik analiz alətlərindən istifadə etməklə onların inkişafı zamanı, həm də xüsusi qum qutuları və/və ya antivirus həllərindən istifadə etməklə paylanmadan dərhal əvvəl yoxlana bilər. Tətbiqin UEM-ə yüklənməzdən əvvəl bir dəfə yoxlanılması vacibdir. Buna görə də, bu halda mobil cihazda antivirus lazım deyil.

Şəbəkə mühafizəsi

Antivirus istehsalçısından asılı olaraq, şəbəkə mühafizəniz aşağıdakı funksiyalardan birini və ya bir neçəsini təklif edə bilər.

URL filtrindən istifadə olunur:

  • Resurs kateqoriyalarına görə trafikin bloklanması. Məsələn, işçinin ən təsirli olduğu zaman nahardan əvvəl xəbərlərə və ya digər qeyri-korporativ məzmuna baxmağı qadağan etmək. Təcrübədə bloklama çox vaxt bir çox məhdudiyyətlə işləyir - antivirus istehsalçıları bir çox "güzgülərin" mövcudluğunu nəzərə alaraq həmişə resurs kateqoriyalarının kataloqlarını vaxtında yeniləməyi bacarmırlar. Üstəlik, çox vaxt bloklanmayan anonimatorlar və Opera VPN var.
  • Hədəf hostların fişinq və ya saxtakarlığından qorunma. Bunun üçün cihazın daxil olduğu URL-lər əvvəlcə antivirus verilənlər bazası ilə yoxlanılır. Linklər, eləcə də onların rəhbərlik etdiyi resurslar (mümkün çoxlu yönləndirmələr daxil olmaqla) məlum fişinq saytlarının verilənlər bazası ilə yoxlanılır. Domen adı, sertifikat və IP ünvanı da mobil cihaz və etibarlı server arasında yoxlanılır. Müştəri və server fərqli məlumatlar alırsa, bu, ya MITM ("ortadakı adam") və ya mobil cihazın qoşulduğu şəbəkədə eyni antivirus və ya müxtəlif növ proksi və veb filtrlərdən istifadə edərək trafikin bloklanmasıdır. Ortada kiminsə olduğunu əminliklə söyləmək çətindir.

Mobil trafikə çıxış əldə etmək üçün antivirus ya VPN qurur, ya da Accessibility API-nin imkanlarından istifadə edir (əlil insanlar üçün nəzərdə tutulmuş proqramlar üçün API). Mobil cihazda bir neçə VPN-in eyni vaxtda işləməsi qeyri-mümkündür, ona görə də öz VPN-lərini quran antiviruslardan şəbəkə qorunması korporativ dünyada tətbiq edilmir. Antivirusdan olan VPN sadəcə korporativ şəbəkəyə daxil olmaq üçün istifadə edilən korporativ VPN ilə birlikdə işləməyəcək.

Antivirusa Accessibility API-yə girişin verilməsi başqa təhlükə yaradır. Accessibility API-ə giriş mahiyyətcə istifadəçi üçün hər hansı bir iş görmək icazəsi deməkdir - istifadəçinin nə gördüyünə baxın, istifadəçi əvəzinə tətbiqlərlə hərəkətlər edin və s. İstifadəçinin antivirusa bu cür girişi açıq şəkildə verməli olduğunu nəzərə alsaq, o, çox güman ki, bundan imtina edəcək. Yaxud məcbur olsa özünə antivirusu olmayan başqa telefon alar.

Firewall

Bu ümumi ad altında üç funksiya var:

  • Tətbiq və şəbəkə növünə (Wi-Fi, mobil operator) bölünən şəbəkə istifadəsi üzrə statistik məlumatların toplanması. Əksər Android cihazı istehsalçıları bu məlumatı Parametrlər proqramında təqdim edir. Onun mobil antivirus interfeysində təkrarlanması lazımsız görünür. Bütün cihazlarda ümumi məlumat maraqlı ola bilər. UEM sistemləri tərəfindən uğurla toplanır və təhlil edilir.
  • Mobil trafikin məhdudlaşdırılması – limit təyin etmək, ona çatdıqda sizi xəbərdar etmək. Əksər Android cihazı istifadəçiləri üçün bu funksiyalar Parametrlər proqramında mövcuddur. Məhdudiyyətlərin mərkəzləşdirilmiş qurulması antivirusun deyil, UEM-in vəzifəsidir.
  • Əslində, firewall. Və ya başqa sözlə, müəyyən IP ünvanlarına və portlarına girişin bloklanması. Bütün populyar mənbələrdə DDNS-i və yuxarıda yazıldığı kimi əsas VPN ilə birlikdə işləyə bilməyən bu məqsədlər üçün VPN-in aktivləşdirilməsi ehtiyacını nəzərə alaraq, funksiya korporativ praktikada tətbiq olunmaz görünür.

Wi-Fi etibarnamə yoxlanışı

Mobil antiviruslar mobil cihazın qoşulduğu Wi-Fi şəbəkələrinin təhlükəsizliyini qiymətləndirə bilər. Güman etmək olar ki, şifrələmənin mövcudluğu və gücü yoxlanılır. Eyni zamanda, bütün müasir proqramlar həssas məlumatları ötürmək üçün şifrələmədən istifadə edir. Buna görə də, əgər hansısa proqram keçid səviyyəsində həssasdırsa, ondan yalnız ictimai Wi-Fi vasitəsilə deyil, istənilən İnternet kanalları vasitəsilə istifadə etmək də təhlükəlidir.
Buna görə də, ictimai Wi-Fi, o cümlədən şifrləmə olmadan, heç bir digər etibarsız məlumat ötürmə kanallarından daha təhlükəli və təhlükəsiz deyil.

Spamdan Müdafiə

Qoruma, bir qayda olaraq, daxil olan zəngləri istifadəçi tərəfindən müəyyən edilmiş siyahıya görə və ya sığorta, kredit və teatra dəvətlərlə sonsuz əziyyət çəkən tanınmış spamerlərin məlumat bazasına uyğun olaraq süzgəcdən keçir. Özünü təcrid zamanı zəng etməsələr də, tezliklə yenidən başlayacaqlar. Yalnız zənglər filtrdən keçir. Cari Android cihazlarında mesajlar filtrlənmir. Spam göndərənlərin mütəmadi olaraq nömrələrini dəyişdirdiyini və mətn kanallarının (SMS, ani messencerlər) qorunmasının qeyri-mümkün olduğunu nəzərə alsaq, funksionallıq praktik xarakterdən daha çox marketinq xarakteri daşıyır.

Oğurluğa qarşı qorunma

İtirildikdə və ya oğurlandıqda mobil cihazla uzaqdan əməliyyatların yerinə yetirilməsi. Apple və Google-un iPhone-umu tap və Cihazımı tap xidmətlərinə alternativ. Analoqlarından fərqli olaraq, antivirus istehsalçılarının xidmətləri, təcavüzkar onu zavod parametrlərinə qaytarmağı bacarıbsa, cihazı bloklaya bilməz. Ancaq bu hələ baş verməyibsə, cihazla uzaqdan aşağıdakıları edə bilərsiniz:

  • Blok. Sadə düşüncəli bir oğrudan qorunma, çünki bərpa yolu ilə cihazı zavod parametrlərinə qaytarmaqla asanlıqla edilə bilər.
  • Cihazın koordinatlarını tapın. Cihaz bu yaxınlarda itirildikdə faydalıdır.
  • Cihaz səssiz rejimdə olarsa, onu tapmağınıza kömək etmək üçün yüksək səs siqnalını yandırın.
  • Cihazı zavod parametrlərinə sıfırlayın. İstifadəçi cihazı geri qaytarıla bilməyəcək şəkildə itirdiyini tanıdıqda, lakin onun üzərində saxlanan məlumatların açıqlanmasını istəmədikdə məna kəsb edir.
  • Foto çəkmək üçün. Telefonu əlində saxlayırsa, təcavüzkarın şəklini çəkin. Ən şübhəli funksionallıq, yaxşı işıqlandırmada təcavüzkarın telefonu heyran etmə ehtimalının aşağı olmasıdır. Ancaq cihazda smartfonun kamerasını sakitcə idarə edə, fotoşəkil çəkə və serverinə göndərə bilən bir tətbiqin olması əsaslı narahatlıq doğurur.

Uzaqdan əmr icrası istənilən UEM sistemində əsasdır. Onlardan çatışmayan yeganə şey uzaqdan fotoşəkil çəkməkdir. Bu, istifadəçiləri iş günü bitdikdən sonra batareyaları telefonlarından çıxarıb Faraday çantasına qoymağa məcbur etmək üçün etibarlı bir yoldur.

Mobil antiviruslarda oğurluğa qarşı funksiyalar yalnız Android üçün mövcuddur. iOS üçün yalnız UEM bu cür hərəkətləri yerinə yetirə bilər. Bir iOS cihazında yalnız bir UEM ola bilər - bu, iOS-un memarlıq xüsusiyyətidir.

Tapıntılar

  1. İstifadəçinin telefona zərərli proqram quraşdıra biləcəyi vəziyyət QƏBUL DEYİL.
  2. Korporativ cihazda düzgün konfiqurasiya edilmiş UEM antivirus ehtiyacını aradan qaldırır.
  3. Əməliyyat sistemindəki 0 günlük boşluqlardan istifadə edilərsə, antivirus faydasızdır. Bu, yalnız idarəçiyə cihazın həssas olduğunu göstərə bilər.
  4. Antivirus zəifliyin istismar edilib-edilmədiyini müəyyən edə bilmir. İstehsalçının artıq təhlükəsizlik yeniləmələrini buraxmadığı bir cihaz üçün yeniləmənin buraxılması kimi. Ən çoxu bir və ya iki ildir.
  5. Tənzimləyicilərin və marketinqin tələblərinə məhəl qoymasaq, korporativ mobil antiviruslar yalnız istifadəçilərin Google Play-ə çıxışı və üçüncü tərəf mənbələrindən proqramların quraşdırılması imkanı olan Android cihazlarında lazımdır. Digər hallarda, antiviruslardan istifadənin effektivliyi plasebodan çox deyil.

Mobil antiviruslar işləmir

Mənbə: www.habr.com

Добавить комментарий