Poŝtelefonaj antivirusoj ne funkcias

Poŝtelefonaj antivirusoj ne funkcias
TL; DR se viaj kompaniaj porteblaj aparatoj postulas antiviruson, tiam vi faras ĉion malbone kaj la antiviruso ne helpos vin.

Ĉi tiu afiŝo estas la rezulto de ekscitita debato pri ĉu antiviruso estas necesa sur kompania poŝtelefono, en kiuj kazoj ĝi funkcias, kaj en kiuj kazoj ĝi estas senutila. La artikolo ekzamenas la minacmodelojn, kontraŭ kiuj, teorie, antiviruso devus protekti.

Antivirusaj vendistoj ofte sukcesas konvinki kompaniajn klientojn, ke antiviruso multe plibonigos ilian sekurecon, sed plejofte tio estas iluzia protekto, kiu nur reduktas la vigladon de kaj uzantoj kaj administrantoj.

La ĝusta kompania infrastrukturo

Kiam firmao havas dekojn aŭ eĉ milojn da dungitoj, estas neeble mane agordi ĉiun uzantan aparaton. Agordoj povas ŝanĝiĝi ĉiutage, novaj dungitoj venas, iliaj poŝtelefonoj kaj tekkomputiloj rompiĝas aŭ perdiĝas. Kiel rezulto, la tuta laboro de la administrantoj konsistus el ĉiutaga disfaldo de novaj agordoj sur la aparatoj de dungitoj.

Ĉi tiu problemo komencis esti solvita en labortablaj komputiloj antaŭ longe. En la Vindoza mondo, tia administrado kutime okazas uzante Active Directory, centralizitajn aŭtentikigsistemojn (Single Sign In), ktp. Sed nun ĉiuj dungitoj havas saĝtelefonojn aldonitajn al siaj komputiloj, sur kiuj signifa parto de laborprocezoj okazas kaj gravaj datumoj estas stokitaj. Mikrosofto provis integri ĝiajn Vindozo-Telefonojn en ununuran ekosistemon kun Vindozo, sed tiu ideo mortis kun la oficiala morto de Vindozo-Telefono. Tial, en kompania medio, ĉiukaze, vi devas elekti inter Android kaj iOS.

Nun en kompania medio, la koncepto de UEM (Unuigita finpunkto-administrado) estas en modo por administri dungitajn aparatojn. Ĉi tio estas centralizita administradsistemo por porteblaj aparatoj kaj labortablaj komputiloj.
Poŝtelefonaj antivirusoj ne funkcias
Alcentrigita administrado de uzantaj aparatoj (Unuigita finpunktoadministrado)

La UEM-sistema administranto povas agordi malsamajn politikojn por uzantaj aparatoj. Ekzemple, permesante al la uzanto pli-malpli kontrolon super la aparato, instali aplikaĵojn de triaj fontoj ktp.

Kion UEM povas fari:

Administri ĉiujn agordojn — la administranto povas tute malpermesi al la uzanto ŝanĝi agordojn sur la aparato kaj ŝanĝi ilin malproksime.

Kontrolu programaron sur la aparato — permesi la kapablon instali programojn sur la aparato kaj aŭtomate instali programojn sen la scio de la uzanto. La administranto ankaŭ povas bloki aŭ permesi la instaladon de programoj de la aplikaĵa vendejo aŭ de nefidindaj fontoj (de APK-dosieroj en la kazo de Android).

Fora blokado — se la telefono estas perdita, la administranto povas bloki la aparaton aŭ forigi la datumojn. Iuj sistemoj ankaŭ ebligas al vi agordi aŭtomatan forigon de datumoj se la telefono ne kontaktis la servilon dum pli ol N horoj, por forigi la eblecon de eksterretaj pirataj provoj kiam atakantoj sukcesis forigi la SIM-karton antaŭ ol la datuma forigo estis sendita de la servilo. .

Kolektu statistikojn - spuri uzantan agadon, aplikaĵan uzadotempon, lokon, baterionivelon, ktp.

Kio estas UEM-oj?

Estas du fundamente malsamaj aliroj por centralizita administrado de dungitaj inteligentaj telefonoj: en unu kazo, la kompanio aĉetas aparatojn de unu fabrikanto por dungitoj kaj kutime elektas administran sistemon de la sama provizanto. En alia kazo, dungitoj uzas siajn personajn aparatojn por laboro, kaj ĉi tie komenciĝas la zoo de operaciumoj, versioj kaj platformoj.

BYOD (Alportu vian propran aparaton) estas koncepto en kiu dungitoj uzas siajn personajn aparatojn kaj kontojn por labori. Iuj centralizitaj administradsistemoj permesas vin aldoni duan laborkonton kaj tute apartigi viajn datumojn en personajn kaj laborajn.

Poŝtelefonaj antivirusoj ne funkcias

Apple-Komercestro - La denaska centralizita administradsistemo de Apple. Povas nur administri Apple-aparatojn, komputilojn kun macOS kaj iOS-telefonoj. Subtenas BYOD, kreante duan izolitan medion kun malsama iCloud-konto.

Poŝtelefonaj antivirusoj ne funkcias

Google Cloud Endpoint Management — permesas al vi administri telefonojn en Android kaj Apple iOS, kaj ankaŭ labortablojn en Windows 10. BYOD-subteno estas deklarita.

Poŝtelefonaj antivirusoj ne funkcias
Samsung Knox UEM - Subtenas nur porteblajn aparatojn Samsung. En ĉi tiu kazo, vi povas tuj uzi nur Samsung Mobile Management.

Fakte, estas multaj pli da UEM-provizantoj, sed ni ne analizos ilin ĉiujn en ĉi tiu artikolo. La ĉefa afero por memori estas, ke tiaj sistemoj jam ekzistas kaj permesas al la administranto agordi uzantajn aparatojn adekvate al la ekzistanta minaca modelo.

Modelo de minaco

Antaŭ ol elekti protektajn ilojn, ni devas kompreni de kio ni protektas nin, kio la plej malbona afero povas okazi en nia aparta kazo. Relative parolante: nia korpo estas facile vundebla al kuglo kaj eĉ forko kaj najlo, sed ni ne surmetas kuglorezistan veŝton forlasante la domon. Tial, nia minaca modelo ne inkluzivas la riskon esti pafita survoje al laboro, kvankam statistike tio ne estas tiom neverŝajna. Krome, en certaj kondiĉoj, porti kuglorezistan veŝton estas tute pravigita.

Minacmodeloj varias de kompanio al kompanio. Ni prenu, ekzemple, la saĝtelefonon de kuriero, kiu estas survoje por liveri pakaĵon al kliento. Lia saĝtelefono enhavas nur la adreson de la nuna livero kaj la itineron sur la mapo. La plej malbona afero, kiu povas okazi al liaj datumoj, estas liko de pakaĵliveraj adresoj.

Kaj jen la saĝtelefono de la librotenisto. Li havas aliron al la kompania reto per VPN, havas instalitan kompanian klientbankan aplikaĵon kaj konservas dokumentojn kun valoraj informoj. Evidente, la valoro de la datumoj sur ĉi tiuj du aparatoj signife malsamas kaj devus esti protektita alimaniere.

Ĉu antiviruso savos nin?

Bedaŭrinde, malantaŭ merkataj sloganoj perdiĝas la reala signifo de la taskoj, kiujn antiviruso plenumas sur poŝtelefono. Ni provu kompreni detale, kion faras la antiviruso en la telefono.

Sekureca revizio

Plej modernaj moveblaj antivirusoj kontrolas la sekurecajn agordojn sur la aparato. Ĉi tiu revizio foje estas nomita "reputacia kontrolo de aparato". Antivirusoj konsideras aparaton sekura se kvar kondiĉoj estas plenumitaj:

  • La aparato ne estas hakita (radiko, jailbreak).
  • La aparato havas pasvorton agordita.
  • USB-elpurigo ne estas ebligita sur la aparato.
  • Instalado de aplikoj de nefidindaj fontoj (flankŝarĝado) ne estas permesita sur la aparato.

Se, kiel rezulto de la skanado, la aparato estas trovita nesekura, la antiviruso sciigos la posedanton kaj proponos malŝalti la "danĝeran" funkcion aŭ redoni la fabrikan firmware se estas signoj de radiko aŭ jailbreak.

Laŭ kompania kutimo, ne sufiĉas nur sciigi la uzanton. Nesekuraj agordoj devas esti forigitaj. Por fari tion, vi devas agordi sekurecajn politikojn en porteblaj aparatoj uzante la UEM-sistemon. Kaj se radiko / jailbreak estas detektita, vi devas rapide forigi kompaniajn datumojn de la aparato kaj bloki ĝian aliron al la kompania reto. Kaj ĉi tio ankaŭ eblas kun UEM. Kaj nur post ĉi tiuj proceduroj la movebla aparato povas esti konsiderita sekura.

Serĉu kaj forigu virusojn

Kontraŭe al populara kredo, ke ne ekzistas virusoj por iOS, ĉi tio ne estas vera. Estas ankoraŭ oftaj heroaĵoj en la naturo por pli malnovaj versioj de iOS tio infekti aparatojn per ekspluatado de vundeblecoj de retumilo. Samtempe, pro la arkitekturo de iOS, la disvolviĝo de antivirusoj por ĉi tiu platformo estas neebla. La ĉefa kialo estas, ke aplikaĵoj ne povas aliri la liston de instalitaj aplikoj kaj havas multajn limigojn kiam ili aliras dosierojn. Nur UEM povas ricevi la liston de instalitaj iOS-aplikoj, sed eĉ UEM ne povas aliri dosierojn.

Kun Android la situacio estas malsama. Aplikoj povas akiri informojn pri aplikaĵoj instalitaj sur la aparato. Ili eĉ povas aliri siajn distribuojn (ekzemple Apk Extractor kaj ĝiaj analogoj). Android-aplikoj ankaŭ havas la kapablon aliri dosierojn (ekzemple Total Commander, ktp.). Android-aplikoj povas esti malkompilitaj.

Kun tiaj kapabloj, la sekva kontraŭvirusa algoritmo aspektas logika:

  • Kontrolo de aplikaĵo
  • Akiru liston de instalitaj aplikaĵoj kaj ĉeksumoj (CS) de iliaj distribuoj.
  • Kontrolu aplikaĵojn kaj ilian CS unue en la loka kaj poste en la tutmonda datumbazo.
  • Se la aplikaĵo estas nekonata, transdonu ĝian distribuon al la tutmonda datumbazo por analizo kaj malkompilo.

  • Kontrolante dosierojn, serĉante virusajn subskribojn
  • Kontrolu la CS-dosierojn en la loka, poste en la tutmonda datumbazo.
  • Kontrolu dosierojn por nesekura enhavo (skriptoj, ekspluatadoj, ktp.) uzante lokan kaj poste tutmondan datumbazon.
  • Se malbon-varo estas detektita, sciigu la uzanton kaj/aŭ bloku la aliron de la uzanto al la malbon-varo kaj/aŭ plusendu la informojn al la UEM. Necesas transdoni informojn al UEM ĉar la antiviruso ne povas sendepende forigi malware de la aparato.

La plej granda zorgo estas la ebleco translokigi programajn distribuojn de la aparato al ekstera servilo. Sen ĉi tio, estas neeble efektivigi la "kondutan analizon" asertita de antivirusaj fabrikantoj, ĉar Sur la aparato, vi ne povas ruli la aplikaĵon en aparta "sablokesto" aŭ malkompili ĝin (kiel efika ĝi estas kiam uzado de malklarigado estas aparta kompleksa demando). Aliflanke, kompaniaj aplikoj povas esti instalitaj sur dungitaj porteblaj aparatoj, kiuj estas nekonataj al la antiviruso ĉar ili ne estas en Google Play. Ĉi tiuj moveblaj programoj povas enhavi sentemajn datumojn, kiuj povas kaŭzi, ke ĉi tiuj programoj ne estu listigitaj en la publika vendejo. Transdoni tiajn distribuojn al la antivirusa fabrikanto ŝajnas malĝusta de sekureca vidpunkto. Estas senco aldoni ilin al esceptoj, sed mi ankoraŭ ne scias pri la ekzisto de tia mekanismo.

Malware sen radikaj privilegioj povas

1. Desegnu vian propran nevideblan fenestron supre de la aplikaĵo aŭ efektivigu vian propran klavaron por kopii datumojn de la uzanto - kontoparametroj, bankkartoj, ktp. Lastatempa ekzemplo estas vundebleco. CVE-2020-0096, per kies helpo eblas anstataŭigi la aktivan ekranon de aplikaĵo kaj per tio akiri aliron al datumoj enmetitaj de la uzanto. Por la uzanto, tio signifas la eblecon de ŝtelo de Guglo-konto kun aliro al aparato sekurkopio kaj bankkarto datumoj. Por la organizo, siavice, gravas ne perdi siajn datumojn. Se la datumoj estas en la privata memoro de la aplikaĵo kaj ne entenitaj en Gugla sekurkopio, tiam malware ne povos aliri ĝin.

2. Aliri datumojn en publikaj adresaroj – elŝutoj, dokumentoj, galerio. Ne rekomendas stoki kompanion-valorajn informojn en ĉi tiuj dosierujoj ĉar ili povas esti alireblaj per iu ajn aplikaĵo. Kaj la uzanto mem ĉiam povos kunhavigi konfidencan dokumenton uzante ajnan disponeblan aplikaĵon.

3. Ĝenu la uzanton per reklamado, minu bitcoins, estu parto de botneto, ktp.. Ĉi tio povas havi negativan efikon al la agado de uzantoj kaj/aŭ aparatoj, sed ne minacos al kompaniaj datumoj.

Malware kun radikaj privilegioj eble povas fari ion ajn. Ili estas maloftaj ĉar haki modernajn Android-aparatojn uzante aplikaĵon estas preskaŭ neebla. La lastan fojon tia vundebleco estis malkovrita estis en 2016. Ĉi tiu estas la sensacia Malpura BOVINO, kiu ricevis la numeron CVE-2016-5195. La ŝlosilo ĉi tie estas, ke se la kliento detektas signojn de UEM-kompromiso, la kliento forviŝos ĉiujn kompaniajn informojn de la aparato, do la probableco de sukcesa datumŝtelo uzante tian malware en la kompania mondo estas malalta.

Malicaj dosieroj povas damaĝi kaj la poŝtelefonon kaj la kompaniajn sistemojn al kiuj ĝi havas aliron. Ni rigardu ĉi tiujn scenarojn pli detale.

Damaĝo al poŝtelefono povas esti kaŭzita, ekzemple, se vi elŝutas bildon sur ĝi, kiu, kiam ĝi estas malfermita aŭ kiam vi provas instali tapeton, transformos la aparaton en "brikon" aŭ rekomencos ĝin. Ĉi tio plej verŝajne damaĝos la aparaton aŭ uzanton, sed ne influos datuman privatecon. Kvankam estas esceptoj.

La vundebleco estis lastatempe diskutita CVE-2020-8899. Oni asertis, ke ĝi povus esti uzata por akiri aliron al la konzolo de porteblaj aparatoj Samsung uzante infektitan bildon senditan per retpoŝto, tujmesaĝilo aŭ MMS. Kvankam konzola aliro signifas povi nur aliri datumojn en publikaj adresaroj, kie sentemaj informoj ne devus esti, la privateco de personaj datumoj de uzantoj estas kompromitita kaj tio timigis uzantojn. Kvankam fakte, nur eblas ataki aparatojn per MMS. Kaj por sukcesa atako vi devas sendi de 75 ĝis 450 (!) mesaĝojn. Antiviruso, bedaŭrinde, ne helpos ĉi tie, ĉar ĝi ne havas aliron al la mesaĝprotokolo. Por protekti kontraŭ ĉi tio, ekzistas nur du opcioj. Ĝisdatigu OS aŭ bloku MMS. Vi povas longe atendi la unuan opcion kaj ne atendi, ĉar... Aparataj fabrikantoj ne liberigas ĝisdatigojn por ĉiuj aparatoj. Malebligi MMS-ricevon en ĉi tiu kazo estas multe pli facila.

Dosieroj translokigitaj de porteblaj aparatoj povas kaŭzi damaĝon al kompaniaj sistemoj. Ekzemple, estas infektita dosiero sur movebla aparato, kiu ne povas damaĝi la aparaton, sed povas infekti Vindozan komputilon. La uzanto sendas tian dosieron retpoŝte al sia kolego. Li malfermas ĝin en la komputilo kaj, tiel, povas infekti ĝin. Sed almenaŭ du antivirusoj malhelpas ĉi tiun atakvektoron - unu sur la retpoŝta servilo, la alia sur la komputilo de la ricevanto. Aldoni trian antiviruson al ĉi tiu ĉeno sur movebla aparato ŝajnas tute paranoja.

Kiel vi povas vidi, la plej granda minaco en la kompania cifereca mondo estas malware sen radikaj privilegioj. De kie ili povas veni sur poŝtelefono?

Plej ofte ili estas instalitaj per flanka ŝarĝo, adb aŭ triaj vendejoj, kiuj devus esti malpermesitaj en porteblaj aparatoj kun aliro al la kompania reto. Estas du ebloj por ke malware alvenu: de Google Play aŭ de UEM.

Antaŭ publikigado en Google Play, ĉiuj aplikaĵoj spertas devigan konfirmon. Sed por aplikoj kun malgranda nombro da instalaĵoj, kontroloj estas plej ofte faritaj sen homa interveno, nur en aŭtomata reĝimo. Tial, foje malware eniras en Google Play, sed ankoraŭ ne ofte. Antiviruso, kies datumbazoj estas ĝisdatigitaj ĝustatempe, povos detekti aplikojn kun malware sur la aparato antaŭ Google Play Protect, kiu ankoraŭ postrestas en la rapideco de ĝisdatigo de antivirusaj datumbazoj.

UEM povas instali ajnan aplikaĵon sur poŝtelefono, inkl. malware, do ajna aplikaĵo devas esti skanita unue. Aplikoj povas esti kontrolitaj kaj dum sia evoluo per statikaj kaj dinamikaj analiziloj, kaj tuj antaŭ ilia distribuo uzante specialigitajn sablokestojn kaj/aŭ kontraŭvirusajn solvojn. Gravas, ke la aplikaĵo estas kontrolita unufoje antaŭ ol esti alŝutita al UEM. Tial, en ĉi tiu kazo, antiviruso sur poŝtelefono ne bezonas.

Protekto de la reto

Depende de la antivirusa fabrikanto, via reto-protekto povas oferti unu aŭ pli el la sekvaj funkcioj.

URL-filtrado estas uzata por:

  • Blokante trafikon per kategorioj de rimedoj. Ekzemple, malpermesi spekti novaĵojn aŭ alian ne-kompanian enhavon antaŭ tagmanĝo, kiam la dungito estas plej efika. En la praktiko, blokado plej ofte funkcias kun multaj limigoj - fabrikantoj de antivirusoj ne ĉiam sukcesas ĝisdatigi adresarojn de kategorioj de rimedoj ĝustatempe, konsiderante la ĉeeston de multaj "speguloj". Krome, ekzistas anonimigiloj kaj Opera VPN, kiuj plej ofte ne estas blokitaj.
  • Protekto kontraŭ phishing aŭ spoofing de celaj gastigantoj. Por fari tion, la URL-oj aliritaj de la aparato unue estas kontrolitaj kontraŭ la kontraŭvirusa datumbazo. Ligiloj, same kiel la rimedoj al kiuj ili kondukas (inkluzive de eblaj multoblaj alidirektiloj), estas kontrolitaj kontraŭ datumbazo de konataj phishing-ejoj. La domajna nomo, atestilo kaj IP-adreso ankaŭ estas kontrolitaj inter la movebla aparato kaj la fidinda servilo. Se la kliento kaj servilo ricevas malsamajn datumojn, tiam ĉi tio estas aŭ MITM ("viro en la mezo") aŭ blokado de trafiko uzante la saman antiviruson aŭ diversajn prokurojn kaj retfiltrilojn en la reto al kiu la movebla aparato estas konektita. Estas malfacile diri kun konfido, ke estas iu en la mezo.

Por akiri aliron al movebla trafiko, la antiviruso aŭ konstruas VPN aŭ uzas la kapablojn de la Alirebleco API (API por aplikoj destinitaj por homoj kun handikapoj). Samtempa funkciado de pluraj VPN-oj sur poŝtelefono estas neebla, do reta protekto kontraŭ antivirusoj, kiuj konstruas sian propran VPN, ne aplikeblas en la kompania mondo. VPN de antiviruso simple ne funkcios kune kun kompania VPN, kiu estas uzata por aliri la kompanian reton.

Doni antivirusan aliron al la Alirebleco-API prezentas alian danĝeron. Aliro al la Alirebleco-API esence signifas permeson fari ion ajn por la uzanto - vidu kion la uzanto vidas, fari agojn kun aplikoj anstataŭ la uzanto, ktp. Konsiderante, ke la uzanto devas eksplicite doni al la antiviruso tian aliron, ĝi plej verŝajne rifuzos fari tion. Aŭ, se devigite, li aĉetos al si alian telefonon sen antiviruso.

Fajromuro

Sub ĉi tiu ĝenerala nomo ekzistas tri funkcioj:

  • Kolekto de statistikoj pri uzado de la reto, dividita laŭ aplikaĵo kaj reto-tipo (Wi-Fi, ĉela operatoro). Plej multaj fabrikantoj de Android-aparatoj provizas ĉi tiujn informojn en la aplikaĵo Agordoj. Duobligi ĝin en la movebla antivirusa interfaco ŝajnas superflua. Entutaj informoj pri ĉiuj aparatoj povas esti interesaj. Ĝi estas sukcese kolektita kaj analizita de UEM-sistemoj.
  • Limigi moveblan trafikon - fiksante limon, sciigante vin kiam ĝi estas atingita. Por la plej multaj uzantoj de Android-aparatoj, ĉi tiuj funkcioj estas haveblaj en la Agorda programo. Alcentrigita agordo de restriktoj estas la tasko de UEM, ne antiviruso.
  • Fakte, fajroŝirmilo. Aŭ, alivorte, blokante aliron al certaj IP-adresoj kaj havenoj. Konsiderante DDNS pri ĉiuj popularaj rimedoj kaj la bezono ebligi VPN por ĉi tiuj celoj, kiuj, kiel skribite supre, ne povas funkcii kune kun la ĉefa VPN, la funkcio ŝajnas neaplikebla en kompania praktiko.

Kontrolo de prokurado por Wi-Fi

Poŝtelefonaj antivirusoj povas taksi la sekurecon de Wi-Fi-retoj al kiuj la movebla aparato konektas. Oni povas supozi, ke la ĉeesto kaj forto de ĉifrado estas kontrolitaj. Samtempe, ĉiuj modernaj programoj uzas ĉifradon por transdoni sentemajn datumojn. Sekve, se iu programo estas vundebla je la lignivelo, tiam ankaŭ estas danĝere uzi ĝin per iuj interretaj kanaloj, kaj ne nur per publika Wi-Fi.
Tial publika Wi-Fi, inkluzive de sen ĉifrado, ne estas pli danĝera kaj ne malpli sekura ol iuj aliaj nefidindaj datumtranssendokanaloj sen ĉifrado.

Spam-Protekto

Protekto, kiel regulo, venas al filtri envenantajn vokojn laŭ listo specifita de la uzanto, aŭ laŭ datumbazo de konataj spamistoj, kiuj senfine ĝenas kun asekuro, pruntoj kaj invitoj al la teatro. Kvankam ili ne vokas dum memizolado, ili baldaŭ rekomencos. Nur vokoj estas submetataj al filtrado. Mesaĝoj sur nunaj Android-aparatoj ne estas filtritaj. Konsiderante spamistoj regule ŝanĝas siajn numerojn kaj la neeblon protekti tekstajn kanalojn (SMS, tujmesaĝiloj), la funkcieco estas pli de merkatado prefere ol praktika naturo.

Kontraŭŝtelo protekto

Farante forajn agojn per poŝtelefono se perdita aŭ ŝtelita. Alternativo al la servoj Trovu Mian iPhone kaj Trovu Mian Aparato de Apple kaj Guglo respektive. Male al iliaj analogoj, la servoj de antivirusaj fabrikantoj ne povas bloki aparaton se atakanto sukcesis restarigi ĝin al fabrikaj agordoj. Sed se ĉi tio ankoraŭ ne okazis, vi povas fari la jenon per la aparato malproksime:

  • Bloko. Protekto kontraŭ simplanima ŝtelisto, ĉar ĝi povas facile esti farita per restarigo de la aparato al fabrikaj agordoj per reakiro.
  • Eltrovu la koordinatojn de la aparato. Utila kiam la aparato estis lastatempe perdita.
  • Ŝaltu laŭtan bipon por helpi vin trovi vian aparaton se ĝi estas en silenta reĝimo.
  • Restarigu la aparaton al fabrikaj agordoj. Ĝi havas sencon kiam la uzanto rekonis la aparaton kiel nerehaveble perdita, sed ne volas ke la datumoj stokitaj sur ĝi estu malkaŝitaj.
  • Por fari foton. Prenu foton de la atakanto se li tenas la telefonon en siaj manoj. La plej dubinda funkcieco estas, ke la verŝajneco de atakanto admiras la telefonon en bona lumigado estas malalta. Sed la ĉeesto sur la aparato de aplikaĵo, kiu povas trankvile kontroli la fotilon de la inteligenta telefono, preni fotojn kaj sendi ilin al sia servilo, kaŭzas akcepteblan zorgon.

Fora komanda ekzekuto estas baza en iu ajn UEM-sistemo. La nura afero mankas al ili estas fora fotado. Ĉi tio estas certa maniero igi uzantojn preni la bateriojn el siaj telefonoj kaj meti ilin en Faraday-sakon post la fino de la labortago.

Kontraŭŝtelaj funkcioj en moveblaj antivirusoj disponeblas nur por Android. Por iOS, nur UEM povas fari tiajn agojn. Povas ekzisti nur unu UEM sur iOS-aparato - ĉi tio estas arkitektura trajto de iOS.

trovoj

  1. Situacio en kiu uzanto povas instali malware sur telefono NE ESTAS AKceptebla.
  2. Ĝuste agordita UEM sur kompania aparato forigas la bezonon de antiviruso.
  3. Se 0-tagaj vundeblecoj en la operaciumo estas ekspluatataj, la antiviruso estas senutila. Ĝi povas nur indiki al la administranto, ke la aparato estas vundebla.
  4. La antiviruso ne povas determini ĉu la vundebleco estas ekspluatata. Same kiel publikigi ĝisdatigon por aparato, por kiu la fabrikanto ne plu publikigas sekurecajn ĝisdatigojn. Maksimume estas unu aŭ du jaroj.
  5. Se ni ignoras la postulojn de regulistoj kaj merkatado, tiam kompaniaj moveblaj antivirusoj estas bezonataj nur sur Android-aparatoj, kie uzantoj havas aliron al Google Play kaj instalado de programoj de triaj fontoj. En aliaj kazoj, la efikeco de uzado de antivirusoj ne estas pli ol placebo.

Poŝtelefonaj antivirusoj ne funkcias

fonto: www.habr.com

Aldoni komenton