Mobiilivirukset eivät toimi

Mobiilivirukset eivät toimi
TL; DR jos yrityksesi mobiililaitteet vaativat virustorjuntaa, teet kaiken väärin ja virustorjunta ei auta sinua.

Tämä postaus on tulosta kiivasta keskustelusta siitä, tarvitaanko virustorjuntaa yrityksen matkapuhelimeen, missä tapauksissa se toimii ja missä tapauksissa se on hyödytön. Artikkelissa tarkastellaan uhkamalleja, joilta teoriassa virustorjuntaohjelman tulisi suojautua.

Virustentorjuntatoimittajat onnistuvat usein vakuuttamaan yritysasiakkaat siitä, että virustorjunta parantaa heidän turvallisuuttaan huomattavasti, mutta useimmissa tapauksissa tämä on näennäistä suojausta, joka vain vähentää sekä käyttäjien että järjestelmänvalvojien valppautta.

Oikea yritysinfrastruktuuri

Kun yrityksessä on kymmeniä tai jopa tuhansia työntekijöitä, on mahdotonta määrittää jokaista käyttäjän laitetta manuaalisesti. Asetukset voivat muuttua joka päivä, uusia työntekijöitä tulee paikalle, heidän matkapuhelimensa ja kannettavansa rikkoutuvat tai katoavat. Tämän seurauksena kaikki järjestelmänvalvojien työ koostuisi uusien asetusten päivittämisestä työntekijöiden laitteille.

Tätä ongelmaa alettiin ratkaista pöytätietokoneissa kauan sitten. Windows-maailmassa tällainen hallinta tapahtuu yleensä Active Directorylla, keskitetyillä todennusjärjestelmillä (Single Sign In) jne. Mutta nyt kaikilla työntekijöillä on tietokoneilleen lisätty älypuhelimet, joille merkittävä osa työprosesseista tapahtuu ja tärkeitä tietoja tallennetaan. Microsoft yritti integroida Windows Phonensa yhdeksi ekosysteemiksi Windowsin kanssa, mutta tämä idea kuoli Windows Phonen virallisen kuoleman myötä. Siksi yritysympäristössä sinun on joka tapauksessa valittava Androidin ja iOS:n välillä.

Nyt yritysympäristössä UEM-konsepti (Unified endpoint management) on muodissa työntekijöiden laitteiden hallinnassa. Tämä on keskitetty hallintajärjestelmä mobiililaitteille ja pöytätietokoneille.
Mobiilivirukset eivät toimi
Keskitetty käyttäjälaitteiden hallinta (Unified endpoint management)

UEM-järjestelmänvalvoja voi asettaa erilaisia ​​käytäntöjä käyttäjän laitteille. Esimerkiksi antaa käyttäjälle enemmän tai vähemmän hallita laitetta, asentaa sovelluksia kolmannen osapuolen lähteistä jne.

Mitä UEM voi tehdä:

Hallitse kaikkia asetuksia — Järjestelmänvalvoja voi kokonaan estää käyttäjää muuttamasta laitteen asetuksia ja muuttaa niitä etänä.

Ohjausohjelmisto laitteessa — mahdollistaa ohjelmien asentamisen laitteeseen ja ohjelmien automaattisen asentamisen käyttäjän tietämättä. Järjestelmänvalvoja voi myös estää tai sallia ohjelmien asennuksen sovelluskaupasta tai epäluotettavista lähteistä (Androidin tapauksessa APK-tiedostoista).

Etäesto — Jos puhelin katoaa, järjestelmänvalvoja voi estää laitteen tai tyhjentää tiedot. Joissakin järjestelmissä voit myös asettaa automaattisen tietojen poiston, jos puhelin ei ole ottanut yhteyttä palvelimeen yli N tuntiin, jotta offline-hakkerointiyritysten mahdollisuus ei ole mahdollista, kun hyökkääjät onnistuivat poistamaan SIM-kortin ennen kuin tietojen tyhjennyskomento lähetettiin palvelimelta. .

Kerää tilastoja - seurata käyttäjien toimintaa, sovelluksen käyttöaikaa, sijaintia, akun varaustasoa jne.

Mitä ovat UEM:t?

Työntekijöiden älypuhelimien keskitettyyn hallintaan on olemassa kaksi pohjimmiltaan erilaista lähestymistapaa: yhdessä tapauksessa yritys ostaa laitteita yhdeltä valmistajalta työntekijöille ja valitsee yleensä hallintajärjestelmän samalta toimittajalta. Toisessa tapauksessa työntekijät käyttävät henkilökohtaisia ​​laitteitaan työhön, ja tästä alkaa käyttöjärjestelmien, versioiden ja alustojen eläintarha.

BYOD (Tuo oma laite) on konsepti, jossa työntekijät käyttävät henkilökohtaisia ​​laitteitaan ja tilejään töihin. Joissakin keskitetyissä hallintajärjestelmissä voit lisätä toisen työtilin ja erottaa tietosi täysin henkilökohtaisiin ja työhön.

Mobiilivirukset eivät toimi

Apple Business Manager - Applen alkuperäinen keskitetty hallintajärjestelmä. Voi hallita vain Apple-laitteita, macOS- ja iOS-puhelimilla varustettuja tietokoneita. Tukee BYODia ja luo toisen eristetyn ympäristön eri iCloud-tilillä.

Mobiilivirukset eivät toimi

Google Cloud Endpoint Management — mahdollistaa Android- ja Apple iOS -puhelimien sekä Windows 10:n pöytätietokoneiden hallinnan. BYOD-tuki julkistetaan.

Mobiilivirukset eivät toimi
Samsung Knox UEM - Tukee vain Samsungin mobiililaitteita. Tässä tapauksessa voit heti käyttää vain Samsungin mobiilihallinta.

Itse asiassa UEM-palveluntarjoajia on paljon enemmän, mutta emme analysoi niitä kaikkia tässä artikkelissa. Tärkeintä on muistaa, että tällaisia ​​järjestelmiä on jo olemassa ja niiden avulla järjestelmänvalvoja voi konfiguroida käyttäjälaitteet asianmukaisesti olemassa olevaan uhkamalliin.

Uhkamalli

Ennen kuin valitsemme suojaustyökaluja, meidän on ymmärrettävä, miltä suojelemme itseämme, mitä pahinta meidän tapauksessamme voi tapahtua. Suhteellisesti sanottuna: kehomme on helposti herkkä luodille ja jopa haarukalle ja naulalle, mutta emme pukeudu luodinkestävää liiviä päälle poistuessamme kotoa. Siksi uhkamallimme ei sisällä riskiä joutua ammutuksi matkalla töihin, vaikka tilastollisesti tämä ei olekaan niin epätodennäköistä. Lisäksi luodinkestävän liivin käyttö on tietyissä olosuhteissa täysin perusteltua.

Uhkamallit vaihtelevat yhtiöittäin. Otetaanpa esimerkiksi kuriirin älypuhelin, joka on matkalla toimittamaan pakettia asiakkaalle. Hänen älypuhelimensa sisältää vain nykyisen toimituksen osoitteen ja reitin kartalla. Pahinta, mitä hänen tiedoilleen voi tapahtua, on pakettien toimitusosoitteiden vuotaminen.

Ja tässä on kirjanpitäjän älypuhelin. Hänellä on pääsy yritysverkkoon VPN:n kautta, hänellä on yritysasiakaspankkisovellus asennettuna ja hän tallentaa arvokkaita tietoja sisältäviä asiakirjoja. On selvää, että näiden kahden laitteen tietojen arvo eroaa huomattavasti, ja ne tulisi suojata eri tavalla.

Pelastaako virustorjunta meidät?

Valitettavasti markkinointiiskulauseiden taakse katoaa virustorjunnan mobiililaitteessa suorittamien tehtävien todellinen merkitys. Yritetään ymmärtää yksityiskohtaisesti, mitä virustorjunta tekee puhelimessa.

Turvatarkastus

Useimmat nykyaikaiset mobiilivirustorjuntaohjelmat tarkastavat laitteen suojausasetukset. Tätä tarkastusta kutsutaan joskus "laitteen maineen tarkastukseksi". Virustentorjunta pitää laitetta turvallisena, jos neljä ehtoa täyttyy:

  • Laitetta ei ole hakkeroitu (root, jailbreak).
  • Laitteelle on määritetty salasana.
  • USB-virheenkorjaus ei ole käytössä laitteessa.
  • Sovellusten asentaminen epäluotettavista lähteistä (sivulataus) ei ole sallittua laitteessa.

Jos tarkistuksen tuloksena laite todetaan vaaralliseksi, virustorjunta ilmoittaa siitä omistajalle ja tarjoutuu poistamaan "vaaralliset" toiminnot tai palauttamaan tehdasohjelmiston, jos siinä on merkkejä root- tai jailbreakista.

Yrityksen tavan mukaan ei riitä, että vain ilmoittaa käyttäjälle. Turvattomat kokoonpanot on poistettava. Tätä varten sinun on määritettävä suojauskäytännöt UEM-järjestelmää käyttäville mobiililaitteille. Ja jos root / jailbreak havaitaan, sinun on nopeasti poistettava yrityksen tiedot laitteesta ja estettävä sen pääsy yritysverkkoon. Ja tämä on mahdollista myös UEM:n kanssa. Ja vasta näiden toimenpiteiden jälkeen mobiililaitetta voidaan pitää turvallisena.

Etsi ja poista viruksia

Toisin kuin yleisesti luullaan, ettei iOS:lle ole viruksia, tämä ei pidä paikkaansa. Vanhemmissa iOS-versioissa on edelleen yleisiä hyväksikäyttöjä tartuttaa laitteita selaimen haavoittuvuuksia hyödyntämällä. Samanaikaisesti iOS-arkkitehtuurin vuoksi virustorjuntaohjelmistojen kehittäminen tälle alustalle on mahdotonta. Pääsyynä on se, että sovellukset eivät pääse käsiksi asennettujen sovellusten luetteloon ja niillä on monia rajoituksia tiedostojen käyttöön. Vain UEM voi saada luettelon asennettuista iOS-sovelluksista, mutta edes UEM ei voi käyttää tiedostoja.

Androidin kanssa tilanne on toinen. Sovellukset voivat saada tietoja laitteeseen asennetuista sovelluksista. He voivat jopa käyttää jakeluaan (esimerkiksi Apk Extractor ja sen analogit). Android-sovelluksilla on myös mahdollisuus käyttää tiedostoja (esimerkiksi Total Commander jne.). Android-sovellukset voidaan purkaa.

Tällaisilla ominaisuuksilla seuraava virustentorjuntaalgoritmi näyttää loogiselta:

  • Tarkistetaan sovelluksia
  • Hanki luettelo asennetuista sovelluksista ja niiden jakelujen tarkistussummat (CS).
  • Tarkista sovellukset ja niiden CS ensin paikallisesta ja sitten maailmanlaajuisesta tietokannasta.
  • Jos sovellus on tuntematon, siirrä sen jakelu maailmanlaajuiseen tietokantaan analysointia ja purkamista varten.

  • Tiedostojen tarkistus, virustunnisteiden etsiminen
  • Tarkista CS-tiedostot paikallisesta ja sitten maailmanlaajuisesta tietokannasta.
  • Tarkista tiedostoista vaarallisen sisällön (komentosarjoja, hyväksikäyttöä jne.) varalta käyttämällä paikallista ja sitten maailmanlaajuista tietokantaa.
  • Jos haittaohjelma havaitaan, ilmoita siitä käyttäjälle ja/tai estä käyttäjän pääsy haittaohjelmiin ja/tai välitä tiedot UEM:lle. Tietojen siirtäminen UEM:lle on välttämätöntä, koska virustorjunta ei pysty itsenäisesti poistamaan haittaohjelmia laitteesta.

Suurin huolenaihe on mahdollisuus siirtää ohjelmistojakeluja laitteesta ulkoiselle palvelimelle. Ilman tätä on mahdotonta toteuttaa virustentorjuntavalmistajien väittämää "käyttäytymisanalyysiä", koska Laitteessa et voi ajaa sovellusta erillisessä "hiekkalaatikossa" tai purkaa sitä (kuinka tehokas se on obfuskaatiota käytettäessä, on erillinen monimutkainen kysymys). Toisaalta yritysten sovelluksia voidaan asentaa työntekijöiden mobiililaitteisiin, joita virustorjunta ei tunne, koska niitä ei ole Google Playssa. Nämä mobiilisovellukset voivat sisältää arkaluontoisia tietoja, joiden vuoksi näitä sovelluksia ei ehkä näytetä julkisessa kaupassa. Tällaisten jakelujen siirtäminen virustentorjuntavalmistajalle vaikuttaa tietoturvan kannalta väärin. On järkevää lisätä ne poikkeuksiin, mutta en vielä tiedä tällaisen mekanismin olemassaolosta.

Haittaohjelmat ilman pääkäyttäjän oikeuksia voivat

1. Piirrä oma näkymätön ikkuna sovelluksen päälle tai ota käyttöön oma näppäimistö kopioimaan käyttäjän syöttämiä tietoja - tiliparametrit, pankkikortit jne. Tuore esimerkki on haavoittuvuus. CVE-2020-0096, jonka avulla on mahdollista korvata sovelluksen aktiivinen näyttö ja sitä kautta päästä käsiksi käyttäjän syöttämiin tietoihin. Käyttäjälle tämä tarkoittaa mahdollisuutta varastaa Google-tili, jolla on pääsy laitteen varmuuskopioon ja pankkikorttitietoihin. Organisaatiolle puolestaan ​​on tärkeää, ettei sen tietoja menetä. Jos tiedot ovat sovelluksen yksityisessä muistissa eivätkä Googlen varmuuskopiossa, haittaohjelmat eivät pääse käsiksi niihin.

2. Käytä julkisissa hakemistoissa olevia tietoja - lataukset, asiakirjat, galleria. Näihin hakemistoihin ei ole suositeltavaa tallentaa yrityksen arvostettua tietoa, koska ne ovat käytettävissä millä tahansa sovelluksella. Ja käyttäjä itse voi aina jakaa luottamuksellisen asiakirjan millä tahansa käytettävissä olevalla sovelluksella.

3. Ärsyttää käyttäjää mainoksilla, louhi bitcoineja, ole osa bottiverkkoa jne.. Tällä voi olla negatiivinen vaikutus käyttäjän ja/tai laitteen suorituskykyyn, mutta se ei uhkaa yritystietoja.

Haittaohjelmat, joilla on pääkäyttäjän oikeudet, voivat tehdä mitä tahansa. Ne ovat harvinaisia, koska nykyaikaisten Android-laitteiden hakkerointi sovelluksen avulla on lähes mahdotonta. Edellisen kerran tällainen haavoittuvuus löydettiin vuonna 2016. Tämä on sensaatiomainen Dirty COW, jolle annettiin numero CVE-2016-5195. Tärkeintä tässä on, että jos asiakas havaitsee merkkejä UEM-kompromissista, asiakas poistaa kaikki yritystiedot laitteelta, joten onnistuneen tietovarkauden todennäköisyys tällaisten haittaohjelmien avulla yritysmaailmassa on pieni.

Haitalliset tiedostot voivat vahingoittaa sekä mobiililaitetta että yrityksen järjestelmiä, joihin sillä on pääsy. Katsotaanpa näitä skenaarioita yksityiskohtaisemmin.

Mobiililaitteeseen voi vaurioitua esimerkiksi lataamalla siihen kuvan, joka avattuna tai taustakuvan asentamisen yhteydessä muuttaa laitteen "tiiliksi" tai käynnistää sen uudelleen. Tämä todennäköisesti vahingoittaa laitetta tai käyttäjää, mutta ei vaikuta tietosuojaan. Vaikka poikkeuksiakin on.

Haavoittuvuudesta keskusteltiin äskettäin CVE-2020-8899. Väitettiin, että sitä voitaisiin käyttää pääsyyn Samsungin mobiililaitteiden konsoliin käyttämällä sähköpostilla, pikaviestillä tai multimediaviestillä lähetettyä tartunnan saaneen kuvan kautta. Vaikka konsolikäyttö tarkoittaa pääsyä vain julkisissa hakemistoissa oleviin tietoihin, joissa arkaluonteisia tietoja ei pitäisi olla, käyttäjien henkilötietojen yksityisyys vaarantuu ja tämä on pelottanut käyttäjiä. Vaikka itse asiassa on mahdollista hyökätä laitteisiin vain MMS-viestillä. Ja onnistuneen hyökkäyksen saavuttamiseksi sinun on lähetettävä 75 - 450 (!) viestiä. Virustorjunta ei valitettavasti auta tässä, koska sillä ei ole pääsyä viestilokiin. Suojatakseen tätä vastaan ​​on vain kaksi vaihtoehtoa. Päivitä käyttöjärjestelmä tai estä MMS. Voit odottaa pitkään ensimmäistä vaihtoehtoa ja olla odottamatta, koska... Laitevalmistajat eivät julkaise päivityksiä kaikille laitteille. MMS-vastaanoton poistaminen käytöstä tässä tapauksessa on paljon helpompaa.

Mobiililaitteista siirretyt tiedostot voivat vahingoittaa yrityksen järjestelmiä. Esimerkiksi mobiililaitteessa on tartunnan saanut tiedosto, joka ei voi vahingoittaa laitetta, mutta voi saastuttaa Windows-tietokoneen. Käyttäjä lähettää tällaisen tiedoston sähköpostitse kollegalleen. Hän avaa sen PC:llä ja voi siten tartuttaa sen. Mutta ainakin kaksi virustorjuntaa on tämän hyökkäysvektorin tiellä - yksi sähköpostipalvelimella ja toinen vastaanottajan tietokoneella. Kolmannen virustorjunnan lisääminen tähän ketjuun mobiililaitteella vaikuttaa suorastaan ​​vainoharhaiselta.

Kuten näette, suurin uhka yritysten digitaalisessa maailmassa ovat haittaohjelmat ilman pääkäyttäjän oikeuksia. Mistä ne voivat tulla mobiililaitteella?

Useimmiten ne asennetaan käyttämällä sivulatausta, adb- tai kolmannen osapuolen kauppoja, jotka tulisi kieltää mobiililaitteissa, joilla on pääsy yrityksen verkkoon. Haittaohjelmien saapumiseen on kaksi vaihtoehtoa: Google Playsta tai UEM:stä.

Ennen kuin ne julkaistaan ​​Google Playssa, kaikki sovellukset läpikäyvät pakollisen vahvistuksen. Mutta sovelluksissa, joissa on pieni määrä asennuksia, tarkastukset suoritetaan useimmiten ilman ihmisen väliintuloa, vain automaattitilassa. Siksi joskus haittaohjelmia pääsee Google Playhin, mutta ei kuitenkaan usein. Virustorjunta, jonka tietokannat päivitetään ajoissa, pystyy havaitsemaan haittaohjelmia sisältävät sovellukset laitteessa ennen Google Play Protectia, joka on edelleen jäljessä virustorjuntatietokantojen päivitysnopeudessa.

UEM voi asentaa minkä tahansa sovelluksen mobiililaitteeseen, mukaan lukien. haittaohjelma, joten kaikki sovellukset on tarkistettava ensin. Sovellukset voidaan tarkistaa sekä niiden kehityksen aikana staattisten ja dynaamisten analyysityökalujen avulla että välittömästi ennen niiden jakelua erikoishiekkalaatikoilla ja/tai virustorjuntaratkaisuilla. On tärkeää, että sovellus tarkistetaan kerran ennen kuin se ladataan UEM:ään. Siksi tässä tapauksessa mobiililaitteen virustorjuntaa ei tarvita.

Verkon suojaus

Virustorjuntavalmistajasta riippuen verkkosuojaus voi tarjota yhden tai useamman seuraavista ominaisuuksista.

URL-suodatusta käytetään seuraaviin tarkoituksiin:

  • Liikenteen estäminen resurssikategorioiden mukaan. Esimerkiksi uutisten tai muun ei-yrityksen sisällön katsomisen kieltäminen ennen lounasta, kun työntekijä on tehokkain. Käytännössä esto toimii useimmiten monilla rajoituksilla - virustentorjuntavalmistajat eivät aina onnistu päivittämään resurssikategorioiden hakemistoja ajoissa, ottaen huomioon monien "peilien" olemassaolon. Lisäksi on olemassa anonymisoijia ja Opera VPN, joita ei useimmiten ole estetty.
  • Suojaus kohdeisäntien tietojenkalastelulta tai huijaukselta. Tätä varten laitteen käyttämät URL-osoitteet tarkistetaan ensin virustentorjuntatietokannasta. Linkit sekä resurssit, joihin ne johtavat (mukaan lukien mahdolliset useat uudelleenohjaukset), tarkistetaan tunnettujen tietojenkalastelusivustojen tietokannasta. Verkkotunnuksen nimi, varmenne ja IP-osoite tarkistetaan myös mobiililaitteen ja luotetun palvelimen välillä. Jos asiakas ja palvelin saavat eri dataa, kyseessä on joko MITM ("mies keskellä") tai liikenteen estäminen käyttämällä samaa virustorjuntaa tai erilaisia ​​välityspalvelimia ja verkkosuodattimia verkossa, johon mobiililaite on yhdistetty. On vaikea sanoa varmuudella, että joku on keskellä.

Päästäkseen mobiililiikenteeseen virustentorjunta joko rakentaa VPN:n tai käyttää Accessibility API:n (API vammaisille sovelluksille) ominaisuuksia. Usean VPN:n samanaikainen käyttö mobiililaitteella on mahdotonta, joten verkon suojaus oman VPN:n rakentavia virustentorjuntaohjelmia vastaan ​​ei sovellu yritysmaailmaan. Virustorjuntaohjelman VPN ei yksinkertaisesti toimi yhdessä yrityksen VPN:n kanssa, jota käytetään yritysverkkoon pääsyyn.

Viruksentorjuntaohjelman käyttöoikeus Accessibility API:lle on toinen vaara. Accessibility API:n käyttöoikeus tarkoittaa käytännössä lupaa tehdä mitä tahansa käyttäjän puolesta - katsoa, ​​mitä käyttäjä näkee, suorittaa toimintoja sovelluksilla käyttäjän sijaan jne. Ottaen huomioon, että käyttäjän on nimenomaisesti myönnettävä virustorjuntaan tällainen käyttöoikeus, se todennäköisesti kieltäytyy antamasta sitä. Tai jos pakotetaan, hän ostaa itselleen toisen puhelimen ilman virustorjuntaa.

Palomuuri

Tämän yleisnimen alla on kolme toimintoa:

  • Tilastotietojen kerääminen verkon käytöstä, jaettuna sovelluksen ja verkkotyypin mukaan (Wi-Fi, matkapuhelinoperaattori). Useimmat Android-laitteiden valmistajat tarjoavat nämä tiedot Asetukset-sovelluksessa. Sen kopioiminen mobiilin virustorjuntaliittymässä näyttää tarpeettomalta. Kaikista laitteista kootut tiedot voivat olla kiinnostavia. UEM-järjestelmät keräävät ja analysoivat sen onnistuneesti.
  • Mobiililiikenteen rajoittaminen – rajan asettaminen ja ilmoitus, kun se saavutetaan. Useimmille Android-laitteiden käyttäjille nämä ominaisuudet ovat käytettävissä Asetukset-sovelluksessa. Keskitetty rajoitusten asettaminen on UEM:n tehtävä, ei virustorjunta.
  • Itse asiassa palomuuri. Tai toisin sanoen pääsyn estäminen tiettyihin IP-osoitteisiin ja portteihin. Kun otetaan huomioon DDNS kaikissa suosituissa resursseissa ja tarve ottaa käyttöön VPN näihin tarkoituksiin, mikä, kuten yllä kirjoitettu, ei voi toimia pää-VPN:n kanssa, toiminto näyttää olevan yrityskäytännössä soveltumaton.

Wi-Fi-valtakirjan tarkistus

Mobiiliviruksentorjuntaohjelmat voivat arvioida niiden Wi-Fi-verkkojen turvallisuuden, joihin mobiililaite muodostaa yhteyden. Voidaan olettaa, että salauksen olemassaolo ja vahvuus tarkistetaan. Samaan aikaan kaikki nykyaikaiset ohjelmat käyttävät salausta lähettääkseen arkaluontoisia tietoja. Siksi, jos jokin ohjelma on haavoittuvainen linkkitasolla, on myös vaarallista käyttää sitä minkä tahansa Internet-kanavien kautta, ei vain julkisen Wi-Fin kautta.
Siksi julkinen Wi-Fi, myös ilman salausta, ei ole vaarallisempi eikä vähemmän turvallinen kuin muut epäluotettavat tiedonsiirtokanavat ilman salausta.

Roskapostisuojaus

Suojaus perustuu pääsääntöisesti saapuvien puheluiden suodattamiseen käyttäjän määrittämän luettelon tai tunnettujen roskapostittajien tietokannan mukaan, jotka loputtomasti vaivaavat vakuutuksia, lainoja ja kutsuja teatteriin. Vaikka he eivät soita itseeristyksen aikana, he aloittavat pian uudelleen. Vain puhelut suodatetaan. Nykyisten Android-laitteiden viestejä ei suodateta. Koska roskapostittajat vaihtavat säännöllisesti numeroaan ja tekstikanavien (SMS, pikaviestit) suojaaminen on mahdotonta, toiminnallisuus on enemmän markkinointia kuin käytännöllistä.

Varkaudenesto suoja

Etätoimintojen suorittaminen mobiililaitteella, jos se katoaa tai varastetaan. Vaihtoehto Applen ja Googlen Find My iPhone- ja Find My Device -palveluille. Toisin kuin niiden analogit, virustorjuntavalmistajien palvelut eivät voi estää laitetta, jos hyökkääjä on onnistunut palauttamaan sen tehdasasetuksiin. Mutta jos näin ei ole vielä tapahtunut, voit tehdä laitteella seuraavaa etänä:

  • Lohko. Suojaa yksinkertaiselta varkaalta, sillä se onnistuu helposti palauttamalla laitteen tehdasasetukset palautuksen kautta.
  • Selvitä laitteen koordinaatit. Hyödyllinen, kun laite on äskettäin kadonnut.
  • Ota käyttöön kova äänimerkki, joka auttaa sinua löytämään laitteesi, jos se on äänettömässä tilassa.
  • Palauta laitteen tehdasasetukset. Se on järkevää, kun käyttäjä on tunnistanut laitteen peruuttamattomasti kadonneeksi, mutta ei halua, että siihen tallennettuja tietoja paljastetaan.
  • Valokuvan tekemiseen. Ota kuva hyökkääjästä, jos hän pitää puhelinta käsissään. Kyseenalaisin toiminnallisuus on se, että todennäköisyys, että hyökkääjä ihailee puhelinta hyvässä valaistuksessa, on pieni. Mutta sovelluksen läsnäolo laitteessa, joka voi hiljaa ohjata älypuhelimen kameraa, ottaa valokuvia ja lähettää ne palvelimelleen, aiheuttaa kohtuullista huolta.

Etäkomentojen suorittaminen on perustoimintoa kaikissa UEM-järjestelmissä. Niistä puuttuu vain etäkuvaus. Tämä on varma tapa saada käyttäjät ottamaan akut pois puhelimistaan ​​ja laittamaan ne Faradayn pussiin työpäivän päätyttyä.

Mobiiliviruksentorjuntaohjelmistojen varkaudenestotoiminnot ovat saatavilla vain Androidille. iOS:ssä vain UEM voi suorittaa tällaisia ​​toimintoja. iOS-laitteessa voi olla vain yksi UEM - tämä on iOS:n arkkitehtoninen ominaisuus.

Tulokset

  1. Tilanne, jossa käyttäjä voi asentaa haittaohjelmia puhelimeen, EI OLE HYVÄKSYTTY.
  2. Oikein määritetty UEM yrityksen laitteessa eliminoi virustentorjunnan tarpeen.
  3. Jos käyttöjärjestelmän 0 päivän haavoittuvuuksia hyödynnetään, virustorjunta on hyödytön. Se voi vain ilmoittaa järjestelmänvalvojalle, että laite on haavoittuvainen.
  4. Virustorjunta ei pysty määrittämään, käytetäänkö haavoittuvuutta hyväkseen. Sekä päivityksen julkaiseminen laitteelle, jolle valmistaja ei enää julkaise tietoturvapäivityksiä. Se on korkeintaan vuosi tai kaksi.
  5. Jos jätämme huomiotta sääntelyviranomaisten ja markkinoinnin vaatimukset, yritysten mobiilivirustorjuntaohjelmia tarvitaan vain Android-laitteissa, joissa käyttäjillä on pääsy Google Play -palveluun ja ohjelmien asennus kolmansien osapuolien lähteistä. Muissa tapauksissa virustentorjuntalääkkeiden tehokkuus on vain lumelääke.

Mobiilivirukset eivät toimi

Lähde: will.com

Lisää kommentti