آنتی ویروس های موبایل کار نمی کنند

آنتی ویروس های موبایل کار نمی کنند
TL؛ DR اگر دستگاه های تلفن همراه شرکت شما به آنتی ویروس نیاز دارند، پس همه کارها را اشتباه انجام می دهید و آنتی ویروس به شما کمکی نمی کند.

این پست نتیجه یک بحث داغ در مورد اینکه آیا آنتی ویروس در تلفن همراه شرکتی نیاز است یا خیر، در چه مواردی کار می کند و در چه مواردی بی فایده است، است. این مقاله به بررسی مدل‌های تهدید می‌پردازد که در تئوری، یک آنتی‌ویروس باید در برابر آن‌ها محافظت کند.

فروشندگان آنتی ویروس اغلب موفق می شوند مشتریان شرکتی را متقاعد کنند که یک آنتی ویروس امنیت آنها را تا حد زیادی بهبود می بخشد، اما در بیشتر موارد این محافظت واهی است که فقط هوشیاری کاربران و مدیران را کاهش می دهد.

زیرساخت صحیح شرکتی

وقتی یک شرکت ده ها یا حتی هزاران کارمند دارد، پیکربندی دستی هر دستگاه کاربر غیرممکن است. تنظیمات می‌توانند هر روز تغییر کنند، کارمندان جدید وارد شوند، تلفن‌های همراه و لپ‌تاپ‌هایشان خراب یا گم شوند. در نتیجه، تمام کار مدیران شامل استقرار روزانه تنظیمات جدید بر روی دستگاه های کارمندان است.

این مشکل مدتها پیش در رایانه های رومیزی حل شد. در دنیای ویندوز، چنین مدیریتی معمولاً با استفاده از اکتیو دایرکتوری، سیستم های احراز هویت متمرکز (Single Sign In) و غیره انجام می شود. اما اکنون همه کارمندان گوشی‌های هوشمندی را به رایانه‌های خود اضافه کرده‌اند که بخش قابل توجهی از فرآیندهای کاری روی آن‌ها انجام می‌شود و داده‌های مهم ذخیره می‌شود. مایکروسافت سعی کرد ویندوزفون های خود را در یک اکوسیستم واحد با ویندوز ادغام کند، اما این ایده با مرگ رسمی ویندوزفون از بین رفت. بنابراین در یک محیط شرکتی در هر صورت باید بین اندروید و iOS یکی را انتخاب کنید.

اکنون در یک محیط شرکتی، مفهوم UEM (مدیریت نقطه پایانی یکپارچه) برای مدیریت دستگاه‌های کارمند رایج است. این یک سیستم مدیریت متمرکز برای دستگاه های تلفن همراه و رایانه های رومیزی است.
آنتی ویروس های موبایل کار نمی کنند
مدیریت متمرکز دستگاه های کاربر (مدیریت نقطه پایانی یکپارچه)

مدیر سیستم UEM می تواند خط مشی های مختلفی را برای دستگاه های کاربر تنظیم کند. به عنوان مثال، اجازه دادن به کاربر برای کنترل کم و بیش بر دستگاه، نصب برنامه های کاربردی از منابع شخص ثالث و غیره.

آنچه UEM می تواند انجام دهد:

تمام تنظیمات را مدیریت کنید — مدیر می تواند کاربر را به طور کامل از تغییر تنظیمات روی دستگاه منع کند و آنها را از راه دور تغییر دهد.

کنترل نرم افزار روی دستگاه - امکان نصب برنامه ها بر روی دستگاه و نصب خودکار برنامه ها بدون اطلاع کاربر را فراهم می کند. سرپرست همچنین می‌تواند نصب برنامه‌ها را از فروشگاه برنامه یا از منابع نامعتبر (از فایل‌های APK در مورد Android) مسدود یا اجازه دهد.

مسدود کردن از راه دور — اگر تلفن گم شود، سرپرست می تواند دستگاه را مسدود کرده یا داده ها را پاک کند. برخی از سیستم‌ها همچنین به شما اجازه می‌دهند در صورتی که تلفن بیش از N ساعت با سرور تماس نداشته باشد، حذف خودکار داده‌ها را تنظیم کنید تا احتمال تلاش‌های هک آفلاین را در زمانی که مهاجمان موفق به حذف سیم‌کارت قبل از ارسال فرمان پاک‌سازی داده‌ها از سرور می‌شوند، از بین برود. .

جمع آوری آمار - پیگیری فعالیت کاربر، زمان استفاده از برنامه، مکان، سطح باتری و غیره

UEM ها چیست؟

دو رویکرد اساساً متفاوت برای مدیریت متمرکز تلفن‌های هوشمند کارکنان وجود دارد: در یک مورد، شرکت دستگاه‌هایی را از یک سازنده برای کارمندان خریداری می‌کند و معمولاً یک سیستم مدیریتی را از همان تأمین‌کننده انتخاب می‌کند. در موردی دیگر، کارمندان از دستگاه های شخصی خود برای کار استفاده می کنند و در اینجا باغ وحش سیستم عامل ها، نسخه ها و پلتفرم ها آغاز می شود.

BYOD (دستگاه خود را بیاورید) مفهومی است که در آن کارمندان از دستگاه ها و حساب های شخصی خود برای کار استفاده می کنند. برخی از سیستم های مدیریت متمرکز به شما این امکان را می دهند که یک حساب کاری دوم اضافه کنید و اطلاعات خود را به طور کامل به شخصی و کاری جدا کنید.

آنتی ویروس های موبایل کار نمی کنند

مدیر بازرگانی اپل - سیستم مدیریت متمرکز بومی اپل. فقط می‌تواند دستگاه‌های اپل، رایانه‌های دارای macOS و تلفن‌های iOS را مدیریت کند. پشتیبانی از BYOD، ایجاد یک محیط ایزوله دوم با یک حساب iCloud متفاوت.

آنتی ویروس های موبایل کار نمی کنند

مدیریت نقطه پایانی Google Cloud - به شما امکان می دهد تلفن ها را در Android و Apple iOS و همچنین دسکتاپ در ویندوز 10 مدیریت کنید. پشتیبانی BYOD اعلام شده است.

آنتی ویروس های موبایل کار نمی کنند
Samsung Knox UEM - فقط از دستگاه های تلفن همراه سامسونگ پشتیبانی می کند. در این مورد، شما می توانید بلافاصله استفاده کنید مدیریت موبایل سامسونگ.

در واقع، ارائه دهندگان UEM بسیار بیشتری وجود دارد، اما ما همه آنها را در این مقاله تجزیه و تحلیل نمی کنیم. نکته اصلی که باید در نظر داشت این است که چنین سیستم هایی از قبل وجود دارند و به مدیر اجازه می دهند دستگاه های کاربر را به اندازه کافی برای مدل تهدید موجود پیکربندی کند.

مدل تهدید

قبل از انتخاب ابزارهای حفاظتی، باید بدانیم که از چه چیزی از خود محافظت می کنیم، بدترین اتفاق در مورد خاص ما چه می تواند بیفتد. به طور نسبی: بدن ما به راحتی در برابر گلوله و حتی چنگال و میخ آسیب پذیر است، اما هنگام خروج از خانه جلیقه ضد گلوله نمی پوشیم. بنابراین، مدل تهدید ما شامل خطر گلوله خوردن در مسیر کار نمی‌شود، اگرچه از نظر آماری این امر چندان بعید نیست. علاوه بر این، در شرایط خاص، پوشیدن جلیقه ضد گلوله کاملاً موجه است.

مدل های تهدید از شرکتی به شرکت دیگر متفاوت است. به عنوان مثال، تلفن هوشمند یک پیک را در نظر بگیرید که در راه است تا بسته ای را به مشتری تحویل دهد. تلفن هوشمند او فقط حاوی آدرس تحویل فعلی و مسیر روی نقشه است. بدترین اتفاقی که می تواند برای داده های او بیفتد، لو رفتن آدرس های تحویل بسته است.

و اینجا گوشی هوشمند حسابدار است. او از طریق VPN به شبکه شرکتی دسترسی دارد، یک برنامه کاربردی مشتری-بانک شرکتی نصب کرده است و اسنادی را با اطلاعات ارزشمند ذخیره می کند. بدیهی است که ارزش داده ها در این دو دستگاه به طور قابل توجهی متفاوت است و باید به طور متفاوتی محافظت شود.

آیا آنتی ویروس ما را نجات می دهد؟

متأسفانه، در پشت شعارهای بازاریابی، معنای واقعی وظایفی که یک آنتی ویروس بر روی دستگاه تلفن همراه انجام می دهد، از بین می رود. بیایید سعی کنیم با جزئیات بفهمیم که آنتی ویروس روی تلفن چه می کند.

ممیزی امنیتی

اکثر آنتی ویروس های موبایل مدرن تنظیمات امنیتی دستگاه را بررسی می کنند. این ممیزی گاهی اوقات "بررسی اعتبار دستگاه" نامیده می شود. آنتی ویروس ها یک دستگاه را ایمن می دانند در صورتی که چهار شرط وجود داشته باشد:

  • دستگاه هک نشده است (روت، جیلبریک).
  • دستگاه دارای رمز عبور پیکربندی شده است.
  • اشکال زدایی USB در دستگاه فعال نیست.
  • نصب برنامه ها از منابع نامعتبر (سایدبارگذاری) روی دستگاه مجاز نیست.

اگر در نتیجه اسکن، دستگاه ناامن تشخیص داده شود، آنتی ویروس مالک را مطلع می کند و پیشنهاد می کند که عملکرد "خطرناک" را غیرفعال کند یا در صورت وجود نشانه هایی از روت یا جیلبریک، سیستم عامل کارخانه را برگرداند.

طبق عرف شرکت، فقط اطلاع دادن به کاربر کافی نیست. تنظیمات ناامن باید حذف شوند. برای انجام این کار، باید سیاست های امنیتی را در دستگاه های تلفن همراه با استفاده از سیستم UEM پیکربندی کنید. و اگر ریشه / جیلبریک شناسایی شد، باید به سرعت داده های شرکت را از دستگاه حذف کنید و دسترسی آن را به شبکه شرکتی مسدود کنید. و این نیز با UEM امکان پذیر است. و تنها پس از این مراحل می توان دستگاه تلفن همراه را ایمن در نظر گرفت.

جستجو و حذف ویروس ها

برخلاف تصور رایج که هیچ ویروسی برای iOS وجود ندارد، این درست نیست. هنوز هم سوء استفاده های رایج در طبیعت برای نسخه های قدیمی iOS وجود دارد دستگاه ها را آلوده کند از طریق سوء استفاده از آسیب پذیری های مرورگر. در عین حال به دلیل معماری iOS، توسعه آنتی ویروس برای این پلتفرم غیرممکن است. دلیل اصلی این است که برنامه ها نمی توانند به لیست برنامه های نصب شده دسترسی داشته باشند و در هنگام دسترسی به فایل ها محدودیت های زیادی دارند. فقط UEM می تواند لیست برنامه های نصب شده iOS را دریافت کند، اما حتی UEM نیز نمی تواند به فایل ها دسترسی داشته باشد.

با اندروید وضعیت متفاوت است. برنامه‌ها می‌توانند اطلاعاتی درباره برنامه‌های نصب شده روی دستگاه به دست آورند. آنها حتی می توانند به توزیع های خود (به عنوان مثال، Apk Extractor و آنالوگ های آن) دسترسی داشته باشند. اپلیکیشن های اندروید نیز قابلیت دسترسی به فایل ها (مثلا Total Commander و ...) را دارند. برنامه های اندروید قابل دیکامپایل هستند.

با چنین قابلیت هایی، الگوریتم ضد ویروس زیر منطقی به نظر می رسد:

  • بررسی برنامه
  • لیستی از برنامه های کاربردی نصب شده و چک جمع ها (CS) توزیع های آنها را دریافت کنید.
  • برنامه ها و CS آنها را ابتدا در پایگاه داده محلی و سپس در پایگاه داده جهانی بررسی کنید.
  • اگر برنامه ناشناخته است، توزیع آن را برای تجزیه و تحلیل و دیکامپایل به پایگاه داده جهانی منتقل کنید.

  • بررسی فایل ها، جستجوی امضاهای ویروس
  • فایل های CS را در محلی و سپس در پایگاه داده جهانی بررسی کنید.
  • فایل ها را برای محتوای ناامن (اسکریپت ها، سوء استفاده ها و غیره) با استفاده از یک پایگاه داده محلی و سپس جهانی بررسی کنید.
  • اگر بدافزار شناسایی شد، به کاربر اطلاع دهید و/یا دسترسی کاربر به بدافزار را مسدود کنید و/یا اطلاعات را به UEM ارسال کنید. انتقال اطلاعات به UEM ضروری است زیرا آنتی ویروس نمی تواند به طور مستقل بدافزار را از دستگاه حذف کند.

بزرگترین نگرانی امکان انتقال توزیع نرم افزار از دستگاه به سرور خارجی است. بدون این، اجرای "تحلیل رفتار" ادعا شده توسط تولید کنندگان آنتی ویروس غیرممکن است، زیرا در دستگاه، شما نمی توانید برنامه را در یک "sandbox" جداگانه اجرا کنید یا آن را دیکامپایل کنید (تا چه اندازه در هنگام استفاده از مبهم سازی موثر است، یک سوال پیچیده جداگانه است). از سوی دیگر، برنامه های شرکتی ممکن است بر روی دستگاه های تلفن همراه کارمندان نصب شوند که آنتی ویروس ناشناخته هستند زیرا در Google Play نیستند. این برنامه‌های تلفن همراه ممکن است حاوی داده‌های حساسی باشند که ممکن است باعث شود این برنامه‌ها در فروشگاه عمومی فهرست نشوند. انتقال چنین توزیع هایی به سازنده آنتی ویروس از نظر امنیتی نادرست به نظر می رسد. منطقی است که آنها را به استثناها اضافه کنیم، اما من هنوز از وجود چنین مکانیزمی اطلاعی ندارم.

بدافزار بدون دسترسی ریشه می تواند

1. پنجره نامرئی خود را در بالای برنامه بکشید یا صفحه کلید خود را برای کپی کردن داده های وارد شده توسط کاربر - پارامترهای حساب، کارت های بانکی و غیره پیاده سازی کنید. یک مثال اخیر آسیب پذیری است. CVE-2020-0096، که به کمک آن می توان صفحه فعال یک برنامه را جایگزین کرد و از این طریق به داده های وارد شده توسط کاربر دسترسی پیدا کرد. برای کاربر، این به معنای امکان سرقت حساب Google با دسترسی به پشتیبان دستگاه و اطلاعات کارت بانکی است. برای سازمان، به نوبه خود، مهم است که داده های خود را از دست ندهد. اگر داده ها در حافظه خصوصی برنامه باشد و در یک نسخه پشتیبان Google موجود نباشد، بدافزار قادر به دسترسی به آن نخواهد بود.

2. دسترسی به داده ها در فهرست های عمومی - دانلود، اسناد، گالری. توصیه نمی شود که اطلاعات با ارزش شرکت را در این دایرکتوری ها ذخیره کنید زیرا توسط هر برنامه ای قابل دسترسی است. و خود کاربر همیشه می تواند یک سند محرمانه را با استفاده از هر برنامه موجود به اشتراک بگذارد.

3. آزار کاربر با تبلیغات، استخراج بیت کوین، عضویت در بات نت و غیره.. این ممکن است تأثیر منفی بر عملکرد کاربر و/یا دستگاه داشته باشد، اما تهدیدی برای داده‌های شرکت نخواهد بود.

بدافزار با امتیازات ریشه به طور بالقوه می تواند هر کاری را انجام دهد. آنها نادر هستند زیرا هک کردن دستگاه های اندرویدی مدرن با استفاده از یک برنامه تقریبا غیرممکن است. آخرین بار در سال 2016 چنین آسیب پذیری کشف شد. این گاو کثیف پر شور است که به آن شماره داده شد CVE-2016-5195. نکته کلیدی در اینجا این است که اگر مشتری نشانه هایی از سازش UEM را تشخیص دهد، کلاینت تمام اطلاعات شرکت را از دستگاه پاک می کند، بنابراین احتمال سرقت موفقیت آمیز داده ها با استفاده از چنین بدافزاری در دنیای شرکت کم است.

فایل های مخرب می توانند هم به دستگاه تلفن همراه و هم به سیستم های شرکتی که به آنها دسترسی دارد آسیب بزنند. بیایید به این سناریوها با جزئیات بیشتری نگاه کنیم.

آسیب به دستگاه تلفن همراه ممکن است ایجاد شود، به عنوان مثال، اگر تصویری را روی آن بارگیری کنید، که هنگام باز کردن یا هنگام نصب کاغذدیواری، دستگاه را به یک "آجر" تبدیل می کند یا آن را مجددا راه اندازی می کند. این به احتمال زیاد به دستگاه یا کاربر آسیب می رساند، اما حریم خصوصی داده ها را تحت تأثیر قرار نمی دهد. اگرچه استثنائاتی وجود دارد.

این آسیب پذیری اخیراً مورد بحث قرار گرفت CVE-2020-8899. ادعا شده است که می توان از آن برای دسترسی به کنسول دستگاه های تلفن همراه سامسونگ با استفاده از یک تصویر آلوده ارسال شده از طریق ایمیل، پیام رسان فوری یا MMS استفاده کرد. اگرچه دسترسی کنسول به این معنی است که فقط می‌توانید به داده‌ها در فهرست‌های عمومی دسترسی داشته باشید، جایی که اطلاعات حساس نباید وجود داشته باشد، حریم خصوصی داده‌های شخصی کاربران در خطر است و این باعث ترس کاربران شده است. اگرچه در واقع، حمله به دستگاه ها تنها با استفاده از MMS امکان پذیر است. و برای یک حمله موفق باید از 75 تا 450 (!) پیام ارسال کنید. متاسفانه آنتی ویروس در اینجا کمکی نخواهد کرد، زیرا به گزارش پیام دسترسی ندارد. برای محافظت در برابر این، تنها دو گزینه وجود دارد. سیستم عامل را به روز کنید یا MMS را مسدود کنید. شما می توانید مدت زیادی برای اولین گزینه صبر کنید و منتظر نمانید، زیرا ... سازندگان دستگاه به روز رسانی را برای همه دستگاه ها منتشر نمی کنند. غیرفعال کردن دریافت MMS در این مورد بسیار ساده تر است.

فایل های منتقل شده از دستگاه های تلفن همراه می تواند به سیستم های شرکت آسیب برساند. به عنوان مثال، یک فایل آلوده در یک دستگاه تلفن همراه وجود دارد که نمی تواند به دستگاه آسیب برساند، اما می تواند یک رایانه ویندوزی را آلوده کند. کاربر چنین فایلی را از طریق ایمیل برای همکار خود ارسال می کند. او آن را روی رایانه شخصی باز می کند و از این طریق می تواند آن را آلوده کند. اما حداقل دو آنتی ویروس مانع این حمله می شوند - یکی در سرور ایمیل و دیگری در رایانه شخصی گیرنده. افزودن یک آنتی ویروس سوم به این زنجیره در یک دستگاه تلفن همراه کاملاً پارانویا به نظر می رسد.

همانطور که می بینید، بزرگترین تهدید در دنیای دیجیتال شرکت ها، بدافزارهای بدون امتیازات ریشه هستند. آنها از کجا می توانند در یک دستگاه تلفن همراه بیایند؟

اغلب آنها با استفاده از بارگذاری جانبی، adb یا فروشگاه های شخص ثالث نصب می شوند، که باید در دستگاه های تلفن همراه با دسترسی به شبکه شرکت ممنوع شود. دو گزینه برای ورود بدافزار وجود دارد: از Google Play یا از UEM.

قبل از انتشار در Google Play، همه برنامه ها تحت تأیید اجباری قرار می گیرند. اما برای برنامه هایی با تعداد نصب کم، بررسی ها اغلب بدون دخالت انسان و فقط در حالت خودکار انجام می شود. بنابراین، گاهی اوقات بدافزار وارد Google Play می شود، اما هنوز هم اغلب نیست. آنتی ویروسی که پایگاه داده‌های آن به موقع به‌روزرسانی می‌شود، می‌تواند برنامه‌های دارای بدافزار را قبل از Google Play Protect شناسایی کند، که هنوز در سرعت به‌روزرسانی پایگاه‌های داده آنتی ویروس عقب است.

UEM می تواند هر برنامه ای را روی یک دستگاه تلفن همراه نصب کند. بدافزار، بنابراین هر برنامه ای باید ابتدا اسکن شود. برنامه ها را می توان هم در حین توسعه با استفاده از ابزارهای تجزیه و تحلیل استاتیک و پویا و هم بلافاصله قبل از توزیع آنها با استفاده از جعبه های شنی تخصصی و/یا راه حل های ضد ویروس بررسی کرد. مهم است که برنامه قبل از آپلود در UEM یک بار تأیید شود. بنابراین، در این مورد، آنتی ویروس در دستگاه تلفن همراه مورد نیاز نیست.

حفاظت از شبکه

بسته به سازنده آنتی ویروس، حفاظت شبکه شما ممکن است یک یا چند ویژگی زیر را ارائه دهد.

از فیلتر URL برای موارد زیر استفاده می شود:

  • مسدود کردن ترافیک بر اساس دسته های منابع به عنوان مثال، برای ممنوع کردن تماشای اخبار یا سایر محتوای غیر شرکتی قبل از ناهار، زمانی که کارمند بیشترین تأثیر را دارد. در عمل، مسدود کردن اغلب با محدودیت های زیادی کار می کند - تولید کنندگان آنتی ویروس همیشه با در نظر گرفتن وجود بسیاری از "آینه ها" موفق نمی شوند دایرکتوری های دسته های منابع را به موقع به روز کنند. به علاوه، ناشناس کننده ها و Opera VPN وجود دارد که اغلب مسدود نمی شوند.
  • محافظت در برابر فیشینگ یا جعل میزبان های هدف. برای انجام این کار ابتدا URL های دسترسی دستگاه در مقابل پایگاه داده آنتی ویروس بررسی می شود. پیوندها، و همچنین منابعی که به آنها منتهی می شوند (از جمله تغییر مسیرهای احتمالی چندگانه)، با پایگاه داده سایت های فیشینگ شناخته شده بررسی می شوند. نام دامنه، گواهی و آدرس IP نیز بین دستگاه تلفن همراه و سرور مورد اعتماد تأیید می شود. اگر مشتری و سرور داده‌های متفاوتی دریافت می‌کنند، این یا MITM («مرد در وسط») است، یا با استفاده از آنتی‌ویروس مشابه یا انواع مختلف پراکسی‌ها و فیلترهای وب در شبکه‌ای که دستگاه تلفن همراه به آن متصل است، ترافیک را مسدود می‌کند. به سختی می توان با اطمینان گفت که کسی این وسط است.

برای دسترسی به ترافیک تلفن همراه، آنتی ویروس یا VPN می سازد یا از قابلیت های Accessibility API (API برای برنامه های در نظر گرفته شده برای افراد دارای معلولیت) استفاده می کند. عملکرد همزمان چندین VPN در یک دستگاه تلفن همراه غیرممکن است، بنابراین محافظت از شبکه در برابر آنتی ویروس هایی که VPN خود را می سازند در دنیای شرکت ها قابل اجرا نیست. یک VPN از یک آنتی ویروس به سادگی با VPN شرکتی که برای دسترسی به شبکه شرکت استفاده می شود، کار نمی کند.

دادن دسترسی آنتی ویروس به Accessibility API خطر دیگری را به همراه دارد. دسترسی به Accessibility API اساساً به معنای اجازه انجام هر کاری برای کاربر است - دیدن آنچه کاربر می بیند، انجام اقدامات با برنامه ها به جای کاربر و غیره. با توجه به اینکه کاربر باید صراحتاً چنین دسترسی را به آنتی ویروس بدهد، به احتمال زیاد از انجام این کار خودداری خواهد کرد. یا اگر مجبور شود برای خودش یک گوشی دیگر بدون آنتی ویروس می خرد.

دیواره آتش

تحت این نام کلی سه تابع وجود دارد:

  • مجموعه ای از آمار استفاده از شبکه، تقسیم بر برنامه و نوع شبکه (Wi-Fi، اپراتور تلفن همراه). اکثر سازندگان دستگاه های اندرویدی این اطلاعات را در برنامه تنظیمات ارائه می کنند. کپی کردن آن در رابط آنتی ویروس موبایل اضافی به نظر می رسد. اطلاعات جمع آوری شده در همه دستگاه ها ممکن است مورد توجه باشد. با موفقیت توسط سیستم های UEM جمع آوری و تجزیه و تحلیل می شود.
  • محدود کردن ترافیک تلفن همراه - تعیین یک محدودیت، به شما اطلاع می دهد وقتی به آن رسیدید. برای اکثر کاربران دستگاه اندروید، این ویژگی ها در برنامه تنظیمات موجود است. تنظیم متمرکز محدودیت ها وظیفه UEM است نه آنتی ویروس.
  • در واقع فایروال. یا به عبارت دیگر، دسترسی به آدرس های IP و پورت های خاص را مسدود می کند. با در نظر گرفتن DDNS در همه منابع محبوب و نیاز به فعال کردن VPN برای این اهداف، که همانطور که در بالا نوشته شد، نمی تواند در ارتباط با VPN اصلی کار کند، به نظر می رسد این عملکرد در عمل شرکتی غیر قابل اجرا است.

چک وکالتنامه وای فای

آنتی ویروس های موبایل می توانند امنیت شبکه های Wi-Fi را که دستگاه تلفن همراه به آن متصل می شود ارزیابی کنند. می توان فرض کرد که وجود و قدرت رمزگذاری بررسی شده است. در عین حال، همه برنامه های مدرن از رمزگذاری برای انتقال داده های حساس استفاده می کنند. بنابراین، اگر برنامه‌ای در سطح پیوند آسیب‌پذیر باشد، استفاده از آن از طریق هر کانال اینترنتی و نه فقط از طریق Wi-Fi عمومی خطرناک است.
بنابراین، وای فای عمومی، از جمله بدون رمزگذاری، خطرناک تر و کمتر از سایر کانال های انتقال داده غیرقابل اعتماد بدون رمزگذاری نیست.

حفاظت از هرزنامه

حفاظت، به عنوان یک قاعده، به فیلتر کردن تماس های دریافتی بر اساس لیستی که کاربر مشخص کرده است، یا بر اساس پایگاه داده ای از هرزنامه های شناخته شده است که بی وقفه با بیمه، وام و دعوت به تئاتر آزار می دهند. اگرچه آنها در طول قرنطینه تماس نمی گیرند، اما به زودی دوباره شروع می کنند. فقط تماس ها در معرض فیلتر هستند. پیام‌ها در دستگاه‌های Android فعلی فیلتر نمی‌شوند. با توجه به اینکه هرزنامه‌ها مرتباً شماره‌های خود را تغییر می‌دهند و امکان محافظت از کانال‌های متنی (پیامک‌ها، پیام‌رسان‌های فوری) وجود ندارد، این عملکرد بیشتر جنبه بازاریابی دارد تا عملی.

حفاظت ضد سرقت

انجام اقدامات از راه دور با دستگاه تلفن همراه در صورت گم شدن یا سرقت. جایگزینی برای سرویس های Find My iPhone و Find My Device از اپل و گوگل به ترتیب. برخلاف آنالوگ های خود، سرویس های تولیدکنندگان آنتی ویروس نمی توانند دستگاهی را مسدود کنند، اگر مهاجم موفق شده باشد آن را به تنظیمات کارخانه بازنشانی کند. اما اگر هنوز این اتفاق نیفتاده است، می توانید کارهای زیر را با دستگاه از راه دور انجام دهید:

  • مسدود کردن. محافظت در برابر یک دزد ساده دل، زیرا با بازنشانی دستگاه به تنظیمات کارخانه از طریق بازیابی به راحتی می توان این کار را انجام داد.
  • مختصات دستگاه را بیابید. زمانی مفید است که دستگاه اخیرا گم شده باشد.
  • یک بوق بلند را روشن کنید تا به شما کمک کند دستگاه خود را در حالت بی صدا پیدا کنید.
  • دستگاه را به تنظیمات کارخانه بازنشانی کنید. زمانی منطقی به نظر می رسد که کاربر دستگاه را به عنوان گمشده غیرقابل برگشت تشخیص داده باشد، اما نمی خواهد داده های ذخیره شده روی آن فاش شود.
  • برای ساخت عکس. اگر مهاجم گوشی را در دست دارد از او عکس بگیرید. مشکوک ترین عملکرد این است که احتمال تحسین یک مهاجم در نور خوب گوشی کم است. اما وجود اپلیکیشنی در دستگاه که می تواند دوربین گوشی هوشمند را بی سر و صدا کنترل کند، عکس بگیرد و به سرور خود ارسال کند، باعث نگرانی منطقی می شود.

اجرای فرمان از راه دور در هر سیستم UEM اساسی است. تنها چیزی که از آنها کم است عکاسی از راه دور است. این یک راه مطمئن برای وادار کردن کاربران به خارج کردن باتری ها از گوشی و قرار دادن آنها در کیف فارادی پس از پایان روز کاری است.

عملکردهای ضد سرقت در آنتی ویروس های موبایل فقط برای اندروید در دسترس هستند. برای iOS، فقط UEM می تواند چنین اقداماتی را انجام دهد. تنها یک UEM می تواند در دستگاه iOS وجود داشته باشد - این یکی از ویژگی های معماری iOS است.

یافته ها

  1. وضعیتی که در آن کاربر بتواند بدافزار را روی تلفن نصب کند، قابل قبول نیست.
  2. پیکربندی صحیح UEM در دستگاه شرکتی نیاز به آنتی ویروس را از بین می برد.
  3. اگر آسیب پذیری های 0 روزه در سیستم عامل مورد سوء استفاده قرار گیرد، آنتی ویروس بی فایده است. این فقط می تواند به مدیر نشان دهد که دستگاه آسیب پذیر است.
  4. آنتی ویروس نمی تواند تعیین کند که آیا این آسیب پذیری مورد سوء استفاده قرار می گیرد یا خیر. و همچنین انتشار به‌روزرسانی برای دستگاهی که سازنده دیگر به‌روزرسانی‌های امنیتی را برای آن منتشر نمی‌کند. حداکثر یک یا دو سال است.
  5. اگر الزامات تنظیم کننده ها و بازاریابی را نادیده بگیریم، آنتی ویروس های تلفن همراه شرکتی فقط در دستگاه های اندرویدی مورد نیاز هستند، جایی که کاربران به Google Play دسترسی دارند و برنامه ها را از منابع شخص ثالث نصب می کنند. در موارد دیگر، اثربخشی استفاده از آنتی ویروس ها بیش از یک دارونما نیست.

آنتی ویروس های موبایل کار نمی کنند

منبع: www.habr.com

اضافه کردن نظر