Mobile Antivirenprogramme funktionieren nicht

Mobile Antivirenprogramme funktionieren nicht
TL; DR Wenn für die mobilen Geräte Ihres Unternehmens ein Antivirenprogramm erforderlich ist, machen Sie alles falsch und das Antivirenprogramm wird Ihnen nicht weiterhelfen.

Dieser Beitrag ist das Ergebnis einer hitzigen Debatte darüber, ob ein Antivirenprogramm auf einem Firmenhandy erforderlich ist, in welchen Fällen es funktioniert und in welchen Fällen es nutzlos ist. Der Artikel untersucht die Bedrohungsmodelle, vor denen ein Antivirenprogramm theoretisch schützen sollte.

Antiviren-Anbieter schaffen es oft, Unternehmenskunden davon zu überzeugen, dass ein Antivirenprogramm ihre Sicherheit erheblich verbessern wird. In den meisten Fällen handelt es sich jedoch um einen illusorischen Schutz, der nur die Wachsamkeit von Benutzern und Administratoren verringert.

Die richtige Unternehmensinfrastruktur

Wenn ein Unternehmen Zehntausende oder sogar Tausende Mitarbeiter hat, ist es unmöglich, jedes Benutzergerät manuell zu konfigurieren. Täglich können sich die Einstellungen ändern, neue Mitarbeiter kommen hinzu, ihre Mobiltelefone und Laptops gehen kaputt oder gehen verloren. Infolgedessen würde die gesamte Arbeit der Administratoren in der täglichen Bereitstellung neuer Einstellungen auf den Geräten der Mitarbeiter bestehen.

Dieses Problem wurde schon vor langer Zeit auf Desktop-Computern gelöst. In der Windows-Welt erfolgt eine solche Verwaltung meist über Active Directory, zentrale Authentifizierungssysteme (Single Sign In) etc. Doch inzwischen verfügen alle Mitarbeiter über Smartphones an ihren Rechnern, auf denen ein erheblicher Teil der Arbeitsabläufe abläuft und wichtige Daten gespeichert werden. Microsoft versuchte, seine Windows Phones in ein einziges Ökosystem mit Windows zu integrieren, aber diese Idee scheiterte mit dem offiziellen Tod von Windows Phone. Daher muss man sich im Unternehmensumfeld in jedem Fall zwischen Android und iOS entscheiden.

Mittlerweile ist in einer Unternehmensumgebung das Konzept von UEM (Unified Endpoint Management) für die Verwaltung von Mitarbeitergeräten im Trend. Dabei handelt es sich um ein zentralisiertes Verwaltungssystem für mobile Geräte und Desktop-Computer.
Mobile Antivirenprogramme funktionieren nicht
Zentralisierte Verwaltung von Benutzergeräten (Unified Endpoint Management)

Der UEM-Systemadministrator kann verschiedene Richtlinien für Benutzergeräte festlegen. Dem Benutzer beispielsweise mehr oder weniger Kontrolle über das Gerät geben, Anwendungen von Drittanbieterquellen installieren usw.

Was UEM kann:

Verwalten Sie alle Einstellungen — Der Administrator kann dem Benutzer die Änderung der Einstellungen auf dem Gerät vollständig verbieten und diese aus der Ferne ändern.

Steuerungssoftware auf dem Gerät – ermöglichen die Möglichkeit, Programme auf dem Gerät zu installieren und Programme ohne Wissen des Benutzers automatisch zu installieren. Der Administrator kann auch die Installation von Programmen aus dem App Store oder von nicht vertrauenswürdigen Quellen (von APK-Dateien im Fall von Android) blockieren oder zulassen.

Fernblockierung — Bei Verlust des Telefons kann der Administrator das Gerät sperren oder die Daten löschen. Bei einigen Systemen können Sie auch die automatische Datenlöschung einstellen, wenn das Telefon mehr als N Stunden lang keine Verbindung zum Server hergestellt hat, um die Möglichkeit von Offline-Hacking-Versuchen auszuschließen, wenn es Angreifern gelang, die SIM-Karte zu entfernen, bevor der Datenlöschbefehl vom Server gesendet wurde .

Statistiken sammeln — Verfolgen Sie Benutzeraktivität, Anwendungsnutzungszeit, Standort, Akkustand usw.

Was sind UEMs?

Für die zentrale Verwaltung der Mitarbeiter-Smartphones gibt es zwei grundsätzlich unterschiedliche Ansätze: Im einen Fall kauft das Unternehmen für die Mitarbeiter Geräte von einem Hersteller und wählt in der Regel ein Verwaltungssystem desselben Anbieters. In einem anderen Fall nutzen Mitarbeiter ihre persönlichen Geräte für die Arbeit, und hier beginnt der Zoo der Betriebssysteme, Versionen und Plattformen.

BYOD (Bring Your Own Device) ist ein Konzept, bei dem Mitarbeiter ihre persönlichen Geräte und Konten zum Arbeiten nutzen. Bei einigen zentralisierten Verwaltungssystemen können Sie ein zweites Arbeitskonto hinzufügen und Ihre Daten vollständig in persönliche und geschäftliche Daten trennen.

Mobile Antivirenprogramme funktionieren nicht

Apple-Business-Manager - Apples natives zentralisiertes Verwaltungssystem. Kann nur Apple-Geräte, Computer mit macOS und iOS-Telefone verwalten. Unterstützt BYOD und erstellt eine zweite isolierte Umgebung mit einem anderen iCloud-Konto.

Mobile Antivirenprogramme funktionieren nicht

Google Cloud Endpoint Management – ermöglicht die Verwaltung von Telefonen unter Android und Apple iOS sowie Desktops unter Windows 10. BYOD-Unterstützung ist angekündigt.

Mobile Antivirenprogramme funktionieren nicht
Samsung Knox UEM - Unterstützt nur Samsung-Mobilgeräte. In diesem Fall können Sie es nur sofort verwenden Samsung Mobile Management.

Tatsächlich gibt es noch viel mehr UEM-Anbieter, wir werden sie in diesem Artikel jedoch nicht alle analysieren. Dabei ist vor allem zu bedenken, dass solche Systeme bereits existieren und es dem Administrator ermöglichen, Benutzergeräte entsprechend dem bestehenden Bedrohungsmodell zu konfigurieren.

Bedrohungsmodell

Bevor wir uns für Schutzinstrumente entscheiden, müssen wir verstehen, wovor wir uns schützen und was in unserem speziellen Fall das Schlimmste passieren kann. Relativ gesehen: Unser Körper ist leicht anfällig für eine Kugel und sogar für eine Gabel und einen Nagel, aber wir ziehen keine kugelsichere Weste an, wenn wir das Haus verlassen. Daher berücksichtigt unser Bedrohungsmodell nicht das Risiko, auf dem Weg zur Arbeit erschossen zu werden, obwohl dies statistisch gesehen nicht so unwahrscheinlich ist. Darüber hinaus ist das Tragen einer kugelsicheren Weste unter bestimmten Bedingungen völlig gerechtfertigt.

Die Bedrohungsmodelle variieren von Unternehmen zu Unternehmen. Nehmen wir zum Beispiel das Smartphone eines Kuriers, der unterwegs ist, um einem Kunden ein Paket zuzustellen. Auf seinem Smartphone sind lediglich die Adresse der aktuellen Lieferung und die Route auf der Karte abgebildet. Das Schlimmste, was seinen Daten passieren kann, ist der Verlust von Paketzustelladressen.

Und hier ist das Smartphone des Buchhalters. Er hat über VPN Zugriff auf das Unternehmensnetzwerk, hat eine Firmenkunden-Bank-Anwendung installiert und speichert Dokumente mit wertvollen Informationen. Offensichtlich unterscheidet sich der Wert der Daten auf diesen beiden Geräten erheblich und sollte unterschiedlich geschützt werden.

Wird uns Antivirus retten?

Leider geht hinter Marketingslogans die eigentliche Bedeutung der Aufgaben verloren, die ein Antivirenprogramm auf einem mobilen Gerät ausführt. Versuchen wir im Detail zu verstehen, was das Antivirenprogramm auf dem Telefon tut.

Sicherheits-Audit

Die meisten modernen mobilen Antivirenprogramme prüfen die Sicherheitseinstellungen auf dem Gerät. Diese Prüfung wird manchmal als „Geräte-Reputationsprüfung“ bezeichnet. Antivirenprogramme betrachten ein Gerät als sicher, wenn vier Bedingungen erfüllt sind:

  • Das Gerät ist nicht gehackt (Root, Jailbreak).
  • Für das Gerät ist ein Passwort konfiguriert.
  • Das USB-Debugging ist auf dem Gerät nicht aktiviert.
  • Die Installation von Anwendungen aus nicht vertrauenswürdigen Quellen (Sideloading) ist auf dem Gerät nicht zulässig.

Wenn sich bei dem Scan herausstellt, dass das Gerät unsicher ist, benachrichtigt das Antivirenprogramm den Besitzer und bietet an, die „gefährliche“ Funktionalität zu deaktivieren oder die werkseitige Firmware zurückzugeben, wenn Anzeichen von Root oder Jailbreak vorliegen.

Nach Unternehmensbrauch reicht es nicht aus, den Benutzer nur zu benachrichtigen. Unsichere Konfigurationen müssen beseitigt werden. Dazu müssen Sie mithilfe des UEM-Systems Sicherheitsrichtlinien auf Mobilgeräten konfigurieren. Und wenn ein Root/Jailbreak erkannt wird, müssen Sie schnell Unternehmensdaten vom Gerät entfernen und dessen Zugriff auf das Unternehmensnetzwerk blockieren. Und auch das ist mit UEM möglich. Und erst nach diesen Verfahren kann das mobile Gerät als sicher gelten.

Viren suchen und entfernen

Entgegen der landläufigen Meinung, dass es für iOS keine Viren gibt, stimmt das nicht. Es gibt immer noch häufige Exploits für ältere iOS-Versionen Geräte infizieren durch Ausnutzung von Browser-Schwachstellen. Gleichzeitig ist die Entwicklung von Antivirenprogrammen für diese Plattform aufgrund der Architektur von iOS unmöglich. Der Hauptgrund dafür ist, dass Anwendungen nicht auf die Liste der installierten Anwendungen zugreifen können und beim Zugriff auf Dateien viele Einschränkungen haben. Nur UEM kann die Liste der installierten iOS-Apps abrufen, aber selbst UEM kann nicht auf Dateien zugreifen.

Bei Android ist die Situation anders. Anwendungen können Informationen über auf dem Gerät installierte Anwendungen abrufen. Sie können sogar auf ihre Distributionen zugreifen (z. B. Apk Extractor und seine Analoga). Android-Anwendungen haben auch die Möglichkeit, auf Dateien zuzugreifen (z. B. Total Commander usw.). Android-Anwendungen können dekompiliert werden.

Mit solchen Fähigkeiten erscheint der folgende Antiviren-Algorithmus logisch:

  • Bewerbungen prüfen
  • Erhalten Sie eine Liste der installierten Anwendungen und Prüfsummen (CS) ihrer Distributionen.
  • Überprüfen Sie Anwendungen und deren CS zuerst in der lokalen und dann in der globalen Datenbank.
  • Wenn die Anwendung unbekannt ist, übertragen Sie ihre Verteilung zur Analyse und Dekompilierung in die globale Datenbank.

  • Dateien prüfen, nach Virensignaturen suchen
  • Überprüfen Sie die CS-Dateien in der lokalen und dann in der globalen Datenbank.
  • Überprüfen Sie Dateien mithilfe einer lokalen und anschließend einer globalen Datenbank auf unsichere Inhalte (Skripte, Exploits usw.).
  • Wenn Malware erkannt wird, benachrichtigen Sie den Benutzer und/oder blockieren Sie den Zugriff des Benutzers auf die Malware und/oder leiten Sie die Informationen an das UEM weiter. Die Übertragung von Informationen an UEM ist erforderlich, da das Antivirenprogramm Malware nicht selbstständig vom Gerät entfernen kann.

Die größte Sorge ist die Möglichkeit, Softwareverteilungen vom Gerät auf einen externen Server zu übertragen. Ohne dies ist es unmöglich, die von Antiviren-Herstellern behauptete „Verhaltensanalyse“ durchzuführen, denn Auf dem Gerät können Sie die Anwendung nicht in einer separaten „Sandbox“ ausführen oder dekompilieren (wie effektiv sie bei Verwendung der Verschleierung ist, ist eine separate komplexe Frage). Andererseits können Unternehmensanwendungen auf mobilen Geräten von Mitarbeitern installiert werden, die dem Antivirenprogramm unbekannt sind, da sie nicht bei Google Play verfügbar sind. Diese mobilen Apps können vertrauliche Daten enthalten, was dazu führen kann, dass diese Apps nicht im öffentlichen Store aufgeführt werden. Aus Sicherheitsgründen erscheint es falsch, solche Distributionen an den Antiviren-Hersteller zu übertragen. Es ist sinnvoll, sie zu Ausnahmen hinzuzufügen, aber ich weiß noch nicht, dass es einen solchen Mechanismus gibt.

Malware ohne Root-Rechte kann

1. Zeichnen Sie Ihr eigenes unsichtbares Fenster über der Anwendung oder implementieren Sie Ihre eigene Tastatur, um vom Benutzer eingegebene Daten zu kopieren – Kontoparameter, Bankkarten usw. Ein aktuelles Beispiel ist Verletzlichkeit. CVE-2020-0096, mit dessen Hilfe es möglich ist, den aktiven Bildschirm einer Anwendung zu ersetzen und dadurch Zugriff auf vom Benutzer eingegebene Daten zu erhalten. Für den Nutzer bedeutet dies die Möglichkeit des Diebstahls eines Google-Kontos mit Zugriff auf ein Geräte-Backup und Bankkartendaten. Für die Organisation wiederum ist es wichtig, ihre Daten nicht zu verlieren. Befinden sich die Daten im privaten Speicher der Anwendung und sind nicht in einem Google-Backup enthalten, kann Malware nicht darauf zugreifen.

2. Zugriff auf Daten in öffentlichen Verzeichnissen – Downloads, Dokumente, Galerie. Es wird nicht empfohlen, unternehmensrelevante Informationen in diesen Verzeichnissen zu speichern, da jede Anwendung darauf zugreifen kann. Und der Benutzer selbst kann jederzeit ein vertrauliches Dokument mit jeder verfügbaren Anwendung teilen.

3. Belästigen Sie den Benutzer mit Werbung, schürfen Sie Bitcoins, seien Sie Teil eines Botnetzes usw.. Dies kann sich negativ auf die Benutzer- und/oder Geräteleistung auswirken, stellt jedoch keine Gefahr für Unternehmensdaten dar.

Malware mit Root-Rechten kann potenziell alles tun. Sie sind selten, da es nahezu unmöglich ist, moderne Android-Geräte mithilfe einer Anwendung zu hacken. Das letzte Mal wurde eine solche Schwachstelle im Jahr 2016 entdeckt. Das ist die sensationelle Dirty COW, die diese Nummer erhalten hat CVE-2016-5195. Der Schlüssel hier ist, dass der Kunde, wenn er Anzeichen einer UEM-Kompromittierung erkennt, alle Unternehmensinformationen vom Gerät löscht, sodass die Wahrscheinlichkeit eines erfolgreichen Datendiebstahls mithilfe solcher Malware in der Unternehmenswelt gering ist.

Schädliche Dateien können sowohl dem mobilen Gerät als auch den Unternehmenssystemen, auf die es Zugriff hat, Schaden zufügen. Schauen wir uns diese Szenarien genauer an.

Ein Schaden an einem mobilen Gerät kann beispielsweise entstehen, wenn Sie ein Bild darauf herunterladen, das beim Öffnen oder beim Versuch, ein Hintergrundbild zu installieren, das Gerät in einen „Baustein“ verwandelt oder neu startet. Dies schadet höchstwahrscheinlich dem Gerät oder dem Benutzer, beeinträchtigt jedoch nicht den Datenschutz. Obwohl es Ausnahmen gibt.

Die Sicherheitslücke wurde kürzlich diskutiert CVE-2020-8899. Es wurde behauptet, dass damit über ein per E-Mail, Instant Messenger oder MMS versendetes infiziertes Bild Zugriff auf die Konsole von Samsung-Mobilgeräten erlangt werden könne. Obwohl der Konsolenzugriff bedeutet, dass nur auf Daten in öffentlichen Verzeichnissen zugegriffen werden kann, in denen sich keine sensiblen Informationen befinden sollten, wird die Privatsphäre der persönlichen Daten der Benutzer gefährdet, was den Benutzern Angst macht. Tatsächlich ist es jedoch nur möglich, Geräte per MMS anzugreifen. Und für einen erfolgreichen Angriff müssen Sie zwischen 75 und 450 (!) Nachrichten versenden. Leider hilft Antivirus hier nicht weiter, da es keinen Zugriff auf das Nachrichtenprotokoll hat. Um sich davor zu schützen, gibt es nur zwei Möglichkeiten. Betriebssystem aktualisieren oder MMS blockieren. Auf die erste Option kann man lange warten und nicht warten, denn... Gerätehersteller veröffentlichen nicht für alle Geräte Updates. In diesem Fall ist es viel einfacher, den MMS-Empfang zu deaktivieren.

Von Mobilgeräten übertragene Dateien können Unternehmenssystemen schaden. Beispielsweise befindet sich auf einem mobilen Gerät eine infizierte Datei, die dem Gerät keinen Schaden zufügen kann, jedoch einen Windows-Computer infizieren kann. Der Benutzer sendet eine solche Datei per E-Mail an seinen Kollegen. Er öffnet es auf dem PC und kann ihn dadurch infizieren. Doch diesem Angriffsvektor stehen mindestens zwei Antivirenprogramme im Weg – eines auf dem E-Mail-Server, das andere auf dem PC des Empfängers. Das Hinzufügen eines dritten Antivirenprogramms zu dieser Kette auf einem mobilen Gerät erscheint geradezu paranoid.

Wie Sie sehen, ist die größte Bedrohung in der digitalen Unternehmenswelt Malware ohne Root-Rechte. Woher können sie auf einem mobilen Gerät kommen?

Am häufigsten werden sie über Sideloading, ADB oder Drittanbieter-Stores installiert, was auf mobilen Geräten mit Zugriff auf das Unternehmensnetzwerk verboten sein sollte. Es gibt zwei Möglichkeiten, dass Schadsoftware eintrifft: von Google Play oder von UEM.

Vor der Veröffentlichung bei Google Play werden alle Bewerbungen einer obligatorischen Überprüfung unterzogen. Bei Anwendungen mit wenigen Installationen werden die Prüfungen jedoch meist ohne menschliches Eingreifen und nur im automatischen Modus durchgeführt. Daher gelangt manchmal Malware in Google Play, aber immer noch nicht oft. Ein Antivirenprogramm, dessen Datenbanken rechtzeitig aktualisiert werden, kann Anwendungen mit Malware auf dem Gerät vor Google Play Protect erkennen, das bei der Aktualisierungsgeschwindigkeit der Antivirendatenbanken immer noch hinterherhinkt.

UEM kann jede Anwendung auf einem mobilen Gerät installieren, inkl. Malware, daher muss jede Anwendung zuerst gescannt werden. Anwendungen können sowohl während ihrer Entwicklung mit statischen und dynamischen Analysetools als auch unmittelbar vor ihrer Verteilung mit speziellen Sandboxen und/oder Antivirenlösungen überprüft werden. Es ist wichtig, dass der Antrag einmal überprüft wird, bevor er in UEM hochgeladen wird. Daher ist in diesem Fall kein Antivirenprogramm auf einem mobilen Gerät erforderlich.

Netzwerkschutz

Abhängig vom Hersteller des Antivirenprogramms bietet Ihr Netzwerkschutz möglicherweise eine oder mehrere der folgenden Funktionen.

URL-Filterung wird verwendet, um:

  • Blockieren des Datenverkehrs nach Ressourcenkategorien. Zum Beispiel das Ansehen von Nachrichten oder anderen nicht unternehmensbezogenen Inhalten vor dem Mittagessen zu verbieten, wenn der Mitarbeiter am effektivsten ist. In der Praxis funktioniert das Blockieren meist mit vielen Einschränkungen – Antivirenhersteller schaffen es nicht immer, Verzeichnisse von Ressourcenkategorien zeitnah zu aktualisieren, da viele „Spiegel“ vorhanden sind. Außerdem gibt es Anonymisierer und Opera VPN, die meist nicht blockiert werden.
  • Schutz vor Phishing oder Spoofing von Zielhosts. Dazu werden zunächst die vom Gerät aufgerufenen URLs mit der Antiviren-Datenbank abgeglichen. Links sowie die Ressourcen, zu denen sie führen (einschließlich möglicher mehrfacher Weiterleitungen), werden mit einer Datenbank bekannter Phishing-Sites abgeglichen. Der Domänenname, das Zertifikat und die IP-Adresse werden außerdem zwischen dem mobilen Gerät und dem vertrauenswürdigen Server überprüft. Wenn Client und Server unterschiedliche Daten empfangen, handelt es sich entweder um MITM („Man in the Middle“) oder um die Blockierung des Datenverkehrs mithilfe desselben Antivirenprogramms oder verschiedener Arten von Proxys und Webfiltern im Netzwerk, mit dem das mobile Gerät verbunden ist. Es ist schwierig, mit Sicherheit zu sagen, dass da jemand in der Mitte ist.

Um Zugriff auf den mobilen Datenverkehr zu erhalten, baut das Antivirenprogramm entweder ein VPN auf oder nutzt die Funktionen der Accessibility API (API für Anwendungen für Menschen mit Behinderungen). Der gleichzeitige Betrieb mehrerer VPNs auf einem mobilen Gerät ist nicht möglich, daher ist der Netzwerkschutz vor Antivirenprogrammen, die ihr eigenes VPN aufbauen, in der Unternehmenswelt nicht anwendbar. Ein VPN von einem Antivirenprogramm funktioniert einfach nicht mit einem Unternehmens-VPN zusammen, das für den Zugriff auf das Unternehmensnetzwerk verwendet wird.

Eine weitere Gefahr besteht darin, einem Antivirenprogramm Zugriff auf die Accessibility API zu gewähren. Der Zugriff auf die Accessibility API bedeutet im Wesentlichen die Erlaubnis, alles für den Benutzer zu tun – sehen, was der Benutzer sieht, Aktionen mit Anwendungen anstelle des Benutzers ausführen usw. Da der Benutzer dem Antivirenprogramm diesen Zugriff ausdrücklich gewähren muss, wird er dies höchstwahrscheinlich verweigern. Oder wenn er dazu gezwungen wird, kauft er sich ein anderes Telefon ohne Antivirenprogramm.

Firewall

Unter diesem allgemeinen Namen finden sich drei Funktionen:

  • Sammlung von Statistiken zur Netzwerknutzung, unterteilt nach Anwendung und Netzwerktyp (WLAN, Mobilfunkanbieter). Die meisten Hersteller von Android-Geräten stellen diese Informationen in der App „Einstellungen“ bereit. Es scheint überflüssig, es in der mobilen Antiviren-Schnittstelle zu duplizieren. Aggregierte Informationen zu allen Geräten könnten von Interesse sein. Es wird von UEM-Systemen erfolgreich erfasst und analysiert.
  • Begrenzen Sie den mobilen Datenverkehr – legen Sie ein Limit fest und benachrichtigen Sie, wenn es erreicht ist. Für die meisten Benutzer von Android-Geräten sind diese Funktionen in der App „Einstellungen“ verfügbar. Die zentralisierte Festlegung von Einschränkungen ist die Aufgabe von UEM, nicht von Antivirus.
  • Eigentlich Firewall. Oder anders ausgedrückt: Sperren des Zugriffs auf bestimmte IP-Adressen und Ports. Unter Berücksichtigung von DDNS auf allen gängigen Ressourcen und der Notwendigkeit, VPN für diese Zwecke zu aktivieren, das, wie oben beschrieben, nicht in Verbindung mit dem Haupt-VPN funktionieren kann, scheint die Funktion in der Unternehmenspraxis nicht anwendbar zu sein.

Überprüfung der WLAN-Vollmacht

Mobile Antivirenprogramme können die Sicherheit von Wi-Fi-Netzwerken bewerten, mit denen das mobile Gerät eine Verbindung herstellt. Es kann davon ausgegangen werden, dass das Vorhandensein und die Stärke der Verschlüsselung überprüft werden. Gleichzeitig nutzen alle modernen Programme eine Verschlüsselung zur Übertragung sensibler Daten. Wenn daher ein Programm auf Verbindungsebene angreifbar ist, ist es auch gefährlich, es über beliebige Internetkanäle und nicht nur über öffentliches WLAN zu verwenden.
Daher ist öffentliches WLAN, auch ohne Verschlüsselung, nicht gefährlicher und nicht weniger sicher als alle anderen nicht vertrauenswürdigen Datenübertragungskanäle ohne Verschlüsselung.

Spamschutz

Der Schutz besteht in der Regel darin, eingehende Anrufe anhand einer vom Benutzer angegebenen Liste oder anhand einer Datenbank bekannter Spammer zu filtern, die endlos mit Versicherungen, Krediten und Theatereinladungen belästigt werden. Obwohl sie während der Selbstisolation nicht anrufen, wird es bald wieder losgehen. Nur Anrufe unterliegen der Filterung. Nachrichten auf aktuellen Android-Geräten werden nicht gefiltert. Angesichts der Tatsache, dass Spammer regelmäßig ihre Nummern ändern und Textkanäle (SMS, Instant Messenger) nicht geschützt werden können, ist die Funktionalität eher Marketing- als praktischer Natur.

Diebstahlschutz

Durchführen von Remote-Aktionen mit einem mobilen Gerät bei Verlust oder Diebstahl. Eine Alternative zu den Diensten „Find My iPhone“ und „Find My Device“ von Apple bzw. Google. Im Gegensatz zu ihren Gegenstücken können die Dienste von Antiviren-Herstellern ein Gerät nicht blockieren, wenn es einem Angreifer gelungen ist, es auf die Werkseinstellungen zurückzusetzen. Sollte dies jedoch noch nicht geschehen sein, können Sie mit dem Gerät aus der Ferne Folgendes tun:

  • Block. Schutz vor einfältigen Dieben, denn das geht ganz einfach, indem man das Gerät per Recovery auf die Werkseinstellungen zurücksetzt.
  • Finden Sie die Koordinaten des Geräts heraus. Nützlich, wenn das Gerät kürzlich verloren gegangen ist.
  • Schalten Sie einen lauten Signalton ein, der Ihnen hilft, Ihr Gerät zu finden, wenn es sich im lautlosen Modus befindet.
  • Setzen Sie das Gerät auf die Werkseinstellungen zurück. Dies ist dann sinnvoll, wenn der Nutzer das Gerät als unwiederbringlich verloren erkannt hat, aber nicht möchte, dass die darauf gespeicherten Daten preisgegeben werden.
  • Um ein Foto zu machen. Machen Sie ein Foto des Angreifers, wenn er das Telefon in den Händen hält. Die fragwürdigste Funktionalität besteht darin, dass die Wahrscheinlichkeit, dass ein Angreifer das Telefon bei guter Beleuchtung bewundert, gering ist. Aber das Vorhandensein einer Anwendung auf dem Gerät, die die Kamera des Smartphones leise steuern, Fotos aufnehmen und an den Server senden kann, gibt Anlass zu berechtigter Sorge.

Die Remote-Befehlsausführung ist in jedem UEM-System von grundlegender Bedeutung. Das Einzige, was ihnen fehlt, ist die Fernfotografie. Dies ist eine todsichere Methode, um Benutzer dazu zu bringen, nach Feierabend die Akkus aus ihren Telefonen zu nehmen und sie in eine Faraday-Tasche zu stecken.

Anti-Diebstahl-Funktionen in mobilen Antivirenprogrammen sind nur für Android verfügbar. Für iOS kann nur UEM solche Aktionen ausführen. Auf einem iOS-Gerät kann es nur ein UEM geben – dies ist eine architektonische Funktion von iOS.

Befund

  1. Eine Situation, in der ein Benutzer Malware auf einem Telefon installieren kann, ist NICHT AKZEPTABEL.
  2. Durch ordnungsgemäß konfiguriertes UEM auf einem Unternehmensgerät ist kein Virenschutz erforderlich.
  3. Wenn 0-Day-Schwachstellen im Betriebssystem ausgenutzt werden, ist das Antivirenprogramm nutzlos. Es kann dem Administrator lediglich anzeigen, dass das Gerät angreifbar ist.
  4. Das Antivirenprogramm kann nicht feststellen, ob die Sicherheitslücke ausgenutzt wird. Ebenso wie die Veröffentlichung eines Updates für ein Gerät, für das der Hersteller keine Sicherheitsupdates mehr veröffentlicht. Höchstens ein oder zwei Jahre.
  5. Wenn wir die Anforderungen von Regulierungsbehörden und Marketing ignorieren, werden mobile Antivirenprogramme für Unternehmen nur auf Android-Geräten benötigt, auf denen Benutzer Zugriff auf Google Play und die Installation von Programmen von Drittanbietern haben. In anderen Fällen ist die Wirksamkeit des Einsatzes von Antivirenprogrammen nicht höher als die eines Placebos.

Mobile Antivirenprogramme funktionieren nicht

Source: habr.com

Kommentar hinzufügen