Բջջային հակավիրուսները չեն աշխատում

Բջջային հակավիրուսները չեն աշխատում
TL. DR եթե ձեր կորպորատիվ շարժական սարքերը պահանջում են հակավիրուս, ապա դուք ամեն ինչ սխալ եք անում, և հակավիրուսը ձեզ չի օգնի:

Այս գրառումը բուռն բանավեճի արդյունք է, թե արդյոք կորպորատիվ բջջային հեռախոսի վրա հակավիրուս է անհրաժեշտ, ինչ դեպքերում է այն աշխատում և ինչ դեպքերում է անօգուտ: Հոդվածում քննարկվում են սպառնալիքների մոդելները, որոնցից, տեսականորեն, հակավիրուսը պետք է պաշտպանի:

Հակավիրուսային վաճառողներին հաճախ հաջողվում է համոզել կորպորատիվ հաճախորդներին, որ հակավիրուսը զգալիորեն կբարելավի նրանց անվտանգությունը, բայց շատ դեպքերում դա պատրանքային պաշտպանություն է, որը միայն նվազեցնում է ինչպես օգտագործողների, այնպես էլ ադմինիստրատորների զգոնությունը:

Ճիշտ կորպորատիվ ենթակառուցվածք

Երբ ընկերությունն ունի տասնյակ կամ նույնիսկ հազարավոր աշխատակիցներ, անհնար է ձեռքով կարգավորել յուրաքանչյուր օգտագործողի սարքը: Կարգավորումները կարող են փոխվել ամեն օր, նոր աշխատակիցներ են գալիս, նրանց բջջային հեռախոսներն ու նոութբուքերը կոտրվում կամ կորչում են: Արդյունքում, ադմինիստրատորների ամբողջ աշխատանքը բաղկացած կլինի աշխատողների սարքերում նոր կարգավորումների ամենօրյա տեղակայումից:

Այս խնդիրը վաղուց սկսել է լուծվել սեղանադիր համակարգիչների վրա։ Windows-ի աշխարհում նման կառավարումը սովորաբար տեղի է ունենում Active Directory-ի, նույնականացման կենտրոնացված համակարգերի միջոցով (Single Sign In) և այլն: Սակայն այժմ բոլոր աշխատակիցներն իրենց համակարգիչներին ավելացրել են սմարթֆոններ, որոնց վրա տեղի է ունենում աշխատանքային գործընթացների զգալի մասը եւ պահվում են կարեւոր տվյալներ։ Microsoft-ը փորձեց ինտեգրել իր Windows Phone-ները մեկ էկոհամակարգի մեջ Windows-ի հետ, սակայն այս գաղափարը մահացավ Windows Phone-ի պաշտոնական մահով: Ուստի կորպորատիվ միջավայրում, ամեն դեպքում, պետք է ընտրություն կատարել Android-ի և iOS-ի միջև։

Այժմ կորպորատիվ միջավայրում UEM (Unified endpoint management) հայեցակարգը մոդա է աշխատակիցների սարքերի կառավարման համար: Սա կենտրոնացված կառավարման համակարգ է շարժական սարքերի և սեղանադիր համակարգիչների համար:
Բջջային հակավիրուսները չեն աշխատում
Օգտագործողի սարքերի կենտրոնացված կառավարում (վերջնակետի միասնական կառավարում)

UEM համակարգի ադմինիստրատորը կարող է տարբեր քաղաքականություններ սահմանել օգտվողների սարքերի համար: Օրինակ՝ թույլ տալ օգտվողին քիչ թե շատ վերահսկել սարքը, տեղադրել հավելվածներ երրորդ կողմի աղբյուրներից և այլն:

Ինչ կարող է անել UEM-ը.

Կառավարեք բոլոր կարգավորումները — ադմինիստրատորը կարող է ամբողջությամբ արգելել օգտվողին փոխել սարքի կարգավորումները և փոխել դրանք հեռակա կարգով:

Կառավարեք ծրագրակազմը սարքի վրա — թույլ տվեք սարքում ծրագրեր տեղադրել և ծրագրեր ավտոմատ տեղադրել առանց օգտատիրոջ իմացության: Ադմինիստրատորը կարող է նաև արգելափակել կամ թույլատրել ծրագրերի տեղադրումը հավելվածների խանութից կամ անվստահելի աղբյուրներից (APK ֆայլերից՝ Android-ի դեպքում):

Հեռավոր արգելափակում — եթե հեռախոսը կորել է, ադմինիստրատորը կարող է արգելափակել սարքը կամ մաքրել տվյալները: Որոշ համակարգեր նաև թույլ են տալիս կարգավորել տվյալների ավտոմատ ջնջումը, եթե հեռախոսը չի կապվել սերվերի հետ ավելի քան N ժամ, որպեսզի վերացնի անցանց հաքերային փորձերի հնարավորությունը, երբ հարձակվողներին հաջողվել է հեռացնել SIM քարտը մինչև տվյալների մաքրման հրամանը սերվերից ուղարկելը: .

Հավաքել վիճակագրություն — հետևել օգտատիրոջ գործունեությանը, հավելվածի օգտագործման ժամանակը, գտնվելու վայրը, մարտկոցի մակարդակը և այլն:

Ի՞նչ են UEM-ները:

Աշխատակիցների սմարթֆոնների կենտրոնացված կառավարման երկու սկզբունքորեն տարբեր մոտեցում կա. մի դեպքում ընկերությունը աշխատակիցների համար գնում է սարքեր մեկ արտադրողից և սովորաբար ընտրում է կառավարման համակարգ նույն մատակարարից: Մեկ այլ դեպքում աշխատակիցները աշխատանքի համար օգտագործում են իրենց անձնական սարքերը, և այստեղ սկսվում է օպերացիոն համակարգերի, տարբերակների և հարթակների կենդանաբանական այգին։

BYOD (Բերեք ձեր սեփական սարքը) հասկացություն է, որում աշխատողներն օգտագործում են իրենց անձնական սարքերը և հաշիվները աշխատելու համար: Որոշ կենտրոնացված կառավարման համակարգեր թույլ են տալիս ավելացնել երկրորդ աշխատանքային հաշիվ և ամբողջությամբ առանձնացնել ձեր տվյալները անձնական և աշխատանքային:

Բջջային հակավիրուսները չեն աշխատում

Apple բիզնեսի մենեջեր - Apple-ի տեղական կենտրոնացված կառավարման համակարգը: Կարող է կառավարել միայն Apple սարքերը, համակարգիչները macOS և iOS հեռախոսներով: Աջակցում է BYOD-ին՝ ստեղծելով երկրորդ մեկուսացված միջավայր՝ այլ iCloud հաշվի միջոցով:

Բջջային հակավիրուսները չեն աշխատում

Google Cloud Endpoint Management — թույլ է տալիս կառավարել հեռախոսները Android-ի և Apple iOS-ի, ինչպես նաև Windows 10-ի աշխատասեղանի վրա: BYOD-ի աջակցությունը հայտարարված է:

Բջջային հակավիրուսները չեն աշխատում
Samsung Knox UEM - Աջակցում է միայն Samsung բջջային սարքերին: Այս դեպքում դուք կարող եք անմիջապես օգտագործել միայն Samsung Mobile Management.

Փաստորեն, կան շատ ավելի շատ UEM պրովայդերներ, բայց մենք բոլորին չենք վերլուծելու այս հոդվածում: Հիմնական բանը, որ պետք է հիշել, այն է, որ նման համակարգեր արդեն գոյություն ունեն և թույլ են տալիս ադմինիստրատորին ադեկվատ կերպով կարգավորել օգտվողի սարքերը գոյություն ունեցող սպառնալիքի մոդելին:

Սպառնալիքի մոդել

Նախքան պաշտպանական գործիքներ ընտրելը, մենք պետք է հասկանանք, թե ինչից ենք մենք մեզ պաշտպանում, ինչ կարող է տեղի ունենալ ամենավատը մեր կոնկրետ դեպքում։ Համեմատաբար ասած՝ մեր մարմինը հեշտությամբ խոցելի է գնդակից և նույնիսկ պատառաքաղից ու մեխից, բայց տանից դուրս գալուց մենք զրահաբաճկոն չենք հագնում։ Ուստի մեր սպառնալիքի մոդելը չի ​​ներառում աշխատանքի գնալու ճանապարհին կրակելու վտանգը, թեև վիճակագրորեն դա այնքան էլ անհավանական չէ։ Ավելին, որոշակի պայմաններում զրահաբաճկոն կրելը լիովին արդարացված է։

Սպառնալիքների մոդելները տարբեր են ընկերությունից ընկերություն: Վերցնենք, օրինակ, առաքիչի սմարթֆոնը, ով գնում է հաճախորդին փաթեթ առաքելու ճանապարհին: Նրա սմարթֆոնը պարունակում է միայն ընթացիկ առաքման հասցեն և երթուղին քարտեզի վրա։ Ամենավատ բանը, որ կարող է պատահել նրա տվյալների հետ, ծանրոցների առաքման հասցեների արտահոսքն է։

Եվ ահա հաշվապահի սմարթֆոնը։ Նա մուտք ունի կորպորատիվ ցանց VPN-ի միջոցով, տեղադրված է կորպորատիվ հաճախորդ-բանկ հավելված և պահպանում է արժեքավոր տեղեկություններով փաստաթղթեր: Ակնհայտ է, որ այս երկու սարքերի տվյալների արժեքը զգալիորեն տարբերվում է և պետք է այլ կերպ պաշտպանված լինի:

Արդյո՞ք հակավիրուսը կփրկի մեզ:

Ցավոք, մարքեթինգային կարգախոսների հետևում անհետանում է բջջային սարքի վրա հակավիրուսային առաջադրանքների իրական իմաստը: Փորձենք մանրամասն հասկանալ, թե ինչ է անում հակավիրուսը հեռախոսով։

Անվտանգության աուդիտ

Բջջային ժամանակակից հակավիրուսներից շատերը ստուգում են սարքի անվտանգության կարգավորումները: Այս աուդիտը երբեմն կոչվում է «սարքի հեղինակության ստուգում»: Հակավիրուսները սարքն անվտանգ են համարում, եթե չորս պայմանները բավարարված են.

  • Սարքը կոտրված չէ (root, jailbreak):
  • Սարքը կազմաձևված է գաղտնաբառով:
  • USB կարգաբերումը սարքում միացված չէ:
  • Սարքի վրա անթույլատրելի է հավելվածների տեղադրում անվստահելի աղբյուրներից (կողային բեռնում):

Եթե ​​սկանավորման արդյունքում պարզվի, որ սարքը անվտանգ չէ, հակավիրուսը կտեղեկացնի սեփականատիրոջը և կառաջարկի անջատել «վտանգավոր» գործառույթը կամ վերադարձնել գործարանային որոնվածը, եթե կան արմատական ​​կամ jailbreak-ի նշաններ:

Կորպորատիվ սովորույթի համաձայն՝ օգտատիրոջը պարզապես տեղեկացնելը բավարար չէ։ Անվտանգ կոնֆիգուրացիաները պետք է վերացվեն: Դա անելու համար դուք պետք է կարգավորեք անվտանգության քաղաքականությունը շարժական սարքերի վրա՝ օգտագործելով UEM համակարգը: Եվ եթե հայտնաբերվի root / jailbreak, դուք պետք է արագ հեռացնեք կորպորատիվ տվյալները սարքից և արգելափակեք դրա մուտքը կորպորատիվ ցանց: Եվ դա հնարավոր է նաև UEM-ի դեպքում։ Եվ միայն այս պրոցեդուրաներից հետո կարելի է բջջային սարքը համարել անվտանգ։

Որոնել և հեռացնել վիրուսները

Հակառակ տարածված կարծիքի, որ iOS-ի համար վիրուսներ չկան, դա ճիշտ չէ: iOS-ի հին տարբերակների համար դեռևս կան տարածված շահագործումներ բնության մեջ վարակել սարքերը բրաուզերի խոցելիության շահագործման միջոցով: Միևնույն ժամանակ, iOS-ի ճարտարապետության պատճառով այս հարթակի համար հակավիրուսների մշակումն անհնար է։ Հիմնական պատճառն այն է, որ հավելվածները չեն կարող մուտք գործել տեղադրված հավելվածների ցանկ և ունեն բազմաթիվ սահմանափակումներ ֆայլեր մուտք գործելիս: Միայն UEM-ը կարող է ստանալ տեղադրված iOS հավելվածների ցանկը, բայց նույնիսկ UEM-ը չի կարող մուտք գործել ֆայլեր:

Android-ի դեպքում իրավիճակն այլ է. Հավելվածները կարող են տեղեկատվություն ստանալ սարքում տեղադրված հավելվածների մասին: Նրանք կարող են նույնիսկ մուտք գործել իրենց բաշխումները (օրինակ, Apk Extractor-ը և նրա անալոգները): Android հավելվածներն ունեն նաև ֆայլեր մուտք գործելու հնարավորություն (օրինակ՝ Total Commander և այլն)։ Android հավելվածները կարող են ապակոմպիլյացիայի ենթարկվել:

Նման հնարավորություններով հակավիրուսային հետևյալ ալգորիթմը տրամաբանական է թվում.

  • Հավելվածների ստուգում
  • Ստացեք տեղադրված հավելվածների և դրանց բաշխումների ստուգման գումարների (CS) ցուցակը:
  • Ստուգեք հավելվածները և դրանց CS-ը սկզբում տեղական, ապա գլոբալ տվյալների բազայում:
  • Եթե ​​հավելվածն անհայտ է, փոխանցեք դրա բաշխումը համաշխարհային տվյալների բազա՝ վերլուծության և ապակոմպիլյացիայի համար:

  • Ֆայլերի ստուգում, վիրուսի ստորագրությունների որոնում
  • Ստուգեք CS ֆայլերը տեղական, ապա համաշխարհային տվյալների բազայում:
  • Ստուգեք ֆայլերը անապահով բովանդակության համար (սկրիպտներ, շահագործումներ և այլն)՝ օգտագործելով տեղական, ապա գլոբալ տվյալների բազա:
  • Եթե ​​չարամիտ ծրագիր է հայտնաբերվել, տեղեկացրեք օգտատիրոջը և/կամ արգելափակեք օգտատիրոջ մուտքը չարամիտ և/կամ փոխանցեք տեղեկատվությունը UEM-ին: Անհրաժեշտ է տեղեկատվություն փոխանցել UEM-ին, քանի որ հակավիրուսը չի կարող ինքնուրույն հեռացնել չարամիտ ծրագրերը սարքից:

Ամենամեծ մտահոգությունը ծրագրային ապահովման բաշխումները սարքից արտաքին սերվեր փոխանցելու հնարավորությունն է: Առանց դրա անհնար է իրականացնել հակավիրուսային արտադրողների կողմից հայտարարված «վարքային վերլուծությունը», քանի որ Սարքի վրա դուք չեք կարող գործարկել հավելվածը առանձին «ավազարկղում» կամ ապակոմպիլյացիայի ենթարկել այն (որքանով է դա արդյունավետ, երբ օգտագործում եք խաբեություն, առանձին բարդ հարց է): Մյուս կողմից, կորպորատիվ հավելվածները կարող են տեղադրվել աշխատողների շարժական սարքերի վրա, որոնք անհայտ են հակավիրուսին, քանի որ դրանք Google Play-ում չեն: Այս բջջային հավելվածները կարող են պարունակել զգայուն տվյալներ, որոնք կարող են պատճառ դառնալ, որ այդ հավելվածները չցուցակվեն հանրային խանութում: Նման բաշխումները հակավիրուսային արտադրողին փոխանցելը սխալ է թվում անվտանգության տեսանկյունից: Իմաստ է դրանք ավելացնել բացառություններին, բայց ես դեռ չգիտեմ նման մեխանիզմի գոյության մասին։

Չարամիտ ծրագրերն առանց արմատային արտոնությունների կարող են

1. Հավելվածի վերևում նկարեք ձեր սեփական անտեսանելի պատուհանը կամ կիրառեք ձեր սեփական ստեղնաշարը՝ օգտագործողի կողմից մուտքագրված տվյալները պատճենելու համար՝ հաշվի պարամետրերը, բանկային քարտերը և այլն: Վերջին օրինակը խոցելիությունն է: CVE-2020-0096- ը, որի օգնությամբ հնարավոր է փոխարինել հավելվածի ակտիվ էկրանը և դրանով իսկ օգտվել օգտատիրոջ մուտքագրած տվյալներին։ Օգտատիրոջ համար սա նշանակում է Google-ի հաշիվ գողանալու հնարավորություն՝ սարքի պահուստավորման և բանկային քարտի տվյալների հասանելիությամբ: Կազմակերպության համար իր հերթին կարևոր է չկորցնել իր տվյալները։ Եթե ​​տվյալները գտնվում են հավելվածի անձնական հիշողության մեջ և չեն պարունակվում Google-ի կրկնօրինակում, ապա չարամիտ ծրագրերը չեն կարողանա մուտք գործել դրանք:

2. Մուտք գործեք տվյալներ հանրային գրացուցակներում - ներբեռնումներ, փաստաթղթեր, պատկերասրահ: Խորհուրդ չի տրվում ընկերության արժեքավոր տեղեկությունները պահել այս գրացուցակներում, քանի որ դրանք հասանելի են ցանկացած հավելվածով: Իսկ ինքը՝ օգտատերը, միշտ կկարողանա կիսվել գաղտնի փաստաթուղթով՝ օգտագործելով ցանկացած հասանելի հավելված:

3. Նյարդայնացնել օգտատիրոջը գովազդով, արդյունահանել բիթքոյններ, լինել բոտնետի մաս և այլն:. Սա կարող է բացասաբար ազդել օգտատիրոջ և/կամ սարքի աշխատանքի վրա, սակայն վտանգ չի ներկայացնի կորպորատիվ տվյալների համար:

Արմատային արտոնություններ ունեցող չարամիտ ծրագրերը կարող են ամեն ինչ անել: Դրանք հազվադեպ են, քանի որ հավելվածի միջոցով ժամանակակից Android սարքերը կոտրելը գրեթե անհնար է: Վերջին անգամ նման խոցելիություն է հայտնաբերվել 2016 թվականին։ Սա աղմկահարույց Dirty COW-ն է, որին տրվել է համարը CVE-2016-5195- ը. Հիմնական բանն այստեղ այն է, որ եթե հաճախորդը հայտնաբերի UEM փոխզիջման նշաններ, հաճախորդը կջնջի ամբողջ կորպորատիվ տեղեկատվությունը սարքից, ուստի կորպորատիվ աշխարհում նման չարամիտ ծրագրերի օգտագործմամբ տվյալների հաջող գողության հավանականությունը ցածր է:

Վնասակար ֆայլերը կարող են վնասել ինչպես շարժական սարքին, այնպես էլ կորպորատիվ համակարգերին, որոնց հասանելի է: Եկեք նայենք այս սցենարներին ավելի մանրամասն:

Բջջային սարքի վնասը կարող է առաջանալ, օրինակ, եթե նկար եք ներբեռնում դրա վրա, որը բացելիս կամ պաստառ տեղադրելիս սարքը վերածում է «աղյուսի» կամ վերագործարկում: Սա, ամենայն հավանականությամբ, կվնասի սարքին կամ օգտագործողին, բայց չի ազդի տվյալների գաղտնիության վրա: Չնայած կան բացառություններ.

Վերջերս խոսվեց խոցելիության մասին CVE-2020-8899- ը. Ենթադրվում էր, որ այն կարող է օգտագործվել Samsung-ի բջջային սարքերի կոնսոլից օգտվելու համար՝ օգտագործելով վարակված նկարը, որն ուղարկվել է էլեկտրոնային փոստի, ակնթարթային մեսենջերի կամ MMS-ի միջոցով: Թեև վահանակի մուտքը նշանակում է տվյալների հասանելիություն միայն հանրային գրացուցակներում, որտեղ զգայուն տեղեկատվությունը չպետք է լինի, օգտատերերի անձնական տվյալների գաղտնիությունը վտանգված է, և դա վախեցրել է օգտատերերին: Թեև իրականում հնարավոր է հարձակվել սարքերի վրա միայն MMS-ի միջոցով: Իսկ հաջող հարձակման համար անհրաժեշտ է ուղարկել 75-ից 450 (!) հաղորդագրություն: Հակավիրուսը, ցավոք, այստեղ չի օգնի, քանի որ այն մուտք չունի հաղորդագրությունների մատյան: Սրանից պաշտպանվելու համար կա միայն երկու տարբերակ. Թարմացրեք ՕՀ-ը կամ արգելափակեք MMS-ը: Առաջին տարբերակին կարելի է երկար սպասել և չսպասել, քանի որ... Սարքի արտադրողները թարմացումներ չեն թողարկում բոլոր սարքերի համար: MMS-ի ընդունումն անջատելը այս դեպքում շատ ավելի հեշտ է:

Բջջային սարքերից փոխանցված ֆայլերը կարող են վնաս հասցնել կորպորատիվ համակարգերին: Օրինակ, բջջային սարքի վրա կա վարակված ֆայլ, որը չի կարող վնասել սարքին, բայց կարող է վարակել Windows համակարգիչը: Օգտատերը նման ֆայլ է ուղարկում էլեկտրոնային փոստով իր գործընկերոջը։ Նա բացում է այն համակարգչի վրա և դրանով իսկ կարող է վարակել այն: Բայց առնվազն երկու հակավիրուսներ կանգնած են այս հարձակման վեկտորի ճանապարհին` մեկը էլփոստի սերվերի վրա, մյուսը` ստացողի ԱՀ-ում: Բջջային սարքի վրա այս շղթային երրորդ հակավիրուսի ավելացումն ուղղակի պարանոյիկ է թվում:

Ինչպես տեսնում եք, կորպորատիվ թվային աշխարհում ամենամեծ սպառնալիքը չարամիտ ծրագիրն է՝ առանց արմատային արտոնությունների: Որտեղի՞ց կարող են դրանք գալ բջջային սարքի վրա:

Ամենից հաճախ դրանք տեղադրվում են sideloading, adb կամ երրորդ կողմի խանութների միջոցով, ինչը պետք է արգելվի կորպորատիվ ցանց մուտք ունեցող շարժական սարքերի վրա: Չարամիտ ծրագրերի երկու տարբերակ կա՝ Google Play-ից կամ UEM-ից:

Google Play-ում հրապարակվելուց առաջ բոլոր հավելվածներն անցնում են պարտադիր ստուգում։ Բայց փոքր թվով տեղադրումներ ունեցող հավելվածների դեպքում ստուգումները ամենից հաճախ կատարվում են առանց մարդու միջամտության, միայն ավտոմատ ռեժիմով: Հետևաբար, երբեմն չարամիտ ծրագրերը հայտնվում են Google Play-ում, բայց դեռևս ոչ հաճախ: Հակավիրուսը, որի տվյալների բազաները ժամանակին թարմացվում են, կկարողանա հայտնաբերել չարամիտ հավելվածները սարքում նախքան Google Play Protect-ը, որը դեռևս հետ է մնում հակավիրուսային տվյալների բազաների թարմացման արագությունից:

UEM-ը կարող է շարժական սարքի վրա տեղադրել ցանկացած հավելված, ներառյալ. չարամիտ ծրագրեր, ուստի ցանկացած հավելված պետք է նախ սկանավորվի: Հավելվածները կարող են ստուգվել ինչպես դրանց մշակման ընթացքում՝ օգտագործելով ստատիկ և դինամիկ վերլուծության գործիքներ, և անմիջապես դրանց բաշխումից առաջ՝ օգտագործելով մասնագիտացված ավազատուփեր և/կամ հակավիրուսային լուծումներ: Կարևոր է, որ հայտը մեկ անգամ ստուգվի՝ նախքան UEM-ում վերբեռնելը: Հետեւաբար, այս դեպքում բջջային սարքի վրա հակավիրուսային անհրաժեշտություն չկա:

Ցանցի պաշտպանություն

Կախված հակավիրուսային արտադրողից, ձեր ցանցի պաշտպանությունը կարող է առաջարկել հետևյալ գործառույթներից մեկը կամ մի քանիսը:

URL-ի զտումն օգտագործվում է հետևյալի համար.

  • Երթևեկության արգելափակում ըստ ռեսուրսների կատեգորիաների: Օրինակ՝ արգելել նորություններ կամ այլ ոչ կորպորատիվ բովանդակություն դիտել ճաշից առաջ, երբ աշխատողն ամենաարդյունավետն է: Գործնականում արգելափակումն ամենից հաճախ աշխատում է բազմաթիվ սահմանափակումներով. հակավիրուսային արտադրողներին միշտ չէ, որ հաջողվում է ժամանակին թարմացնել ռեսուրսների կատեգորիաների դիրեկտորիաները՝ հաշվի առնելով բազմաթիվ «հայելիների» առկայությունը: Բացի այդ, կան անանունացնողներ և Opera VPN, որոնք ամենից հաճախ արգելափակված չեն:
  • Պաշտպանություն թիրախային հոսթինգների ֆիշինգից կամ խարդախությունից: Դա անելու համար սարքի կողմից հասանելի URL-ները նախ ստուգվում են հակավիրուսային տվյալների բազայում: Հղումները, ինչպես նաև այն ռեսուրսները, որոնց դրանք տանում են (ներառյալ հնարավոր բազմաթիվ վերահղումները), ստուգվում են հայտնի ֆիշինգ կայքերի տվյալների բազայում: Դոմենի անունը, վկայականը և IP հասցեն նույնպես ստուգվում են շարժական սարքի և վստահելի սերվերի միջև: Եթե ​​հաճախորդը և սերվերը ստանում են տարբեր տվյալներ, ապա սա կա՛մ MITM է («մարդը մեջտեղում»), կա՛մ արգելափակում է երթևեկությունը՝ օգտագործելով նույն հակավիրուսը կամ տարբեր տեսակի վստահված սերվերներ և վեբ զտիչներ ցանցում, որին միացված է շարժական սարքը: Դժվար է վստահաբար ասել, որ մեջտեղում ինչ-որ մեկը կա։

Բջջային տրաֆիկ մուտք ստանալու համար հակավիրուսը կամ կառուցում է VPN կամ օգտագործում է Accessibility API-ի հնարավորությունները (API՝ հաշմանդամություն ունեցող անձանց համար նախատեսված հավելվածների համար): Մի քանի VPN-ների միաժամանակյա շահագործումը բջջային սարքի վրա անհնար է, ուստի ցանցի պաշտպանությունը հակավիրուսներից, որոնք կառուցում են իրենց սեփական VPN-ը, կիրառելի չէ կորպորատիվ աշխարհում: Հակավիրուսային VPN-ը պարզապես չի աշխատի կորպորատիվ VPN-ի հետ, որն օգտագործվում է կորպորատիվ ցանց մուտք գործելու համար:

Մատչելիության API-ին հակավիրուսային հասանելիություն տալը ևս մեկ վտանգ է ներկայացնում: Մատչելիության API-ին հասանելիություն, ըստ էության, նշանակում է օգտվողի համար որևէ բան անելու թույլտվություն՝ տեսնել, թե ինչ է տեսնում օգտատերը, գործողություններ կատարել հավելվածների հետ՝ օգտատիրոջ փոխարեն և այլն: Հաշվի առնելով, որ օգտատերը պետք է հստակորեն տրամադրի հակավիրուսային նման մուտք, նա, ամենայն հավանականությամբ, կհրաժարվի դա անել: Կամ, եթե ստիպեն, ինքն իրեն ուրիշ հեռախոս կգնի առանց հակավիրուսի։

Firewall

Այս ընդհանուր անվան տակ կան երեք գործառույթ.

  • Ցանցի օգտագործման վիճակագրության հավաքածու՝ բաժանված ըստ հավելվածի և ցանցի տեսակի (Wi-Fi, բջջային օպերատոր): Android սարքերի արտադրողների մեծ մասը տրամադրում է այս տեղեկատվությունը Կարգավորումներ հավելվածում: Բջջային հակավիրուսային ինտերֆեյսում այն ​​կրկնօրինակելը ավելորդ է թվում: Բոլոր սարքերի մասին համախառն տեղեկատվությունը կարող է հետաքրքրություն առաջացնել: Այն հաջողությամբ հավաքվում և վերլուծվում է UEM համակարգերի կողմից:
  • Բջջային երթևեկության սահմանափակում – սահմանի սահմանում, ծանուցում ձեզ, երբ այն հասնում է: Android սարքերի օգտատերերի մեծամասնության համար այս գործառույթները հասանելի են Կարգավորումներ հավելվածում: Սահմանափակումների կենտրոնացված կարգավորումը UEM-ի խնդիրն է, ոչ թե հակավիրուսային:
  • Իրականում, firewall. Կամ, այլ կերպ ասած, արգելափակել մուտքը որոշակի IP հասցեներ և նավահանգիստներ: Հաշվի առնելով DDNS-ը բոլոր հանրաճանաչ ռեսուրսների վրա և այս նպատակների համար VPN միացնելու անհրաժեշտությունը, որը, ինչպես գրված է վերևում, չի կարող աշխատել հիմնական VPN-ի հետ համատեղ, գործառույթը կորպորատիվ պրակտիկայում անկիրառելի է թվում:

Wi-Fi-ի լիազորագրի ստուգում

Բջջային հակավիրուսները կարող են գնահատել Wi-Fi ցանցերի անվտանգությունը, որոնց միանում է շարժական սարքը: Կարելի է ենթադրել, որ գաղտնագրման առկայությունը և ուժը ստուգված են։ Միևնույն ժամանակ, բոլոր ժամանակակից ծրագրերն օգտագործում են կոդավորումը զգայուն տվյալներ փոխանցելու համար: Հետևաբար, եթե որևէ ծրագիր խոցելի է հղման մակարդակում, ապա վտանգավոր է նաև այն օգտագործել ինտերնետի ցանկացած ալիքով, և ոչ միայն հանրային Wi-Fi-ի միջոցով:
Հետևաբար, հանրային Wi-Fi-ը, ներառյալ առանց գաղտնագրման, ոչ ավելի վտանգավոր և ոչ պակաս անվտանգ է, քան տվյալների փոխանցման որևէ այլ անվստահելի ալիք առանց կոդավորման:

Spam պաշտպանություն

Պաշտպանությունը, որպես կանոն, հանգում է մուտքային զանգերի զտմանը ըստ օգտագործողի կողմից նշված ցանկի կամ հայտնի սպամերի տվյալների բազայի, որոնք անվերջ չարչարում են ապահովագրությանը, վարկերին և թատրոնի հրավերներին: Թեև ինքնամեկուսացման ժամանակ չեն զանգում, բայց շուտով նորից կսկսեն. Զտման ենթակա են միայն զանգերը։ Ներկայիս Android սարքերի հաղորդագրությունները զտված չեն: Հաշվի առնելով, որ սպամերները պարբերաբար փոխում են իրենց համարները և տեքստային ալիքները (SMS, ակնթարթային մեսենջերներ) պաշտպանելու անհնարինությունը, ֆունկցիոնալությունը ավելի շուտ մարքեթինգային է, քան գործնական:

Հակագողությունից պաշտպանություն

Կորցնելու կամ գողանալու դեպքում բջջային սարքի հետ հեռահար գործողություններ կատարելը: Apple-ի և Google-ի համապատասխանաբար Find My iPhone և Find My Device ծառայությունների այլընտրանք: Ի տարբերություն իրենց անալոգների, հակավիրուսային արտադրողների ծառայությունները չեն կարող արգելափակել սարքը, եթե հարձակվողին հաջողվել է վերականգնել այն գործարանային կարգավորումներին: Բայց եթե դա դեռ տեղի չի ունեցել, կարող եք սարքի հետ հեռակա կարգով անել հետևյալը.

  • Արգելափակել. Պաշտպանություն պարզամիտ գողից, քանի որ դա հեշտությամբ կարելի է անել՝ վերականգնելով սարքը գործարանային կարգավորումները վերականգնելու միջոցով:
  • Պարզեք սարքի կոորդինատները: Օգտակար է, երբ սարքը վերջերս կորել է:
  • Միացրեք բարձր ձայնը, որը կօգնի ձեզ գտնել ձեր սարքը, եթե այն անձայն ռեժիմում է:
  • Վերականգնել սարքը գործարանային պարամետրերին: Իմաստ է, երբ օգտատերը ճանաչել է սարքը որպես անվերադարձ կորած, բայց չի ցանկանում, որ դրա վրա պահված տվյալները բացահայտվեն:
  • Լուսանկար անելու համար։ Լուսանկարեք հարձակվողին, եթե նա հեռախոսը ձեռքերում է: Առավել կասկածելի ֆունկցիոնալությունն այն է, որ հարձակվողի լավ լուսավորության մեջ հեռախոսով հիանալու հավանականությունը քիչ է: Բայց սարքի վրա մի հավելվածի առկայությունը, որը կարող է հանգիստ կառավարել սմարթֆոնի տեսախցիկը, լուսանկարել և ուղարկել դրանք իր սերվերին, հիմնավոր անհանգստություն է առաջացնում:

Ցանկացած UEM համակարգում հեռակա հրամանի կատարումը հիմնական է: Նրանց միակ բանը, որ պակասում է, հեռահար լուսանկարչությունն է։ Սա վստահելի միջոց է՝ ստիպելու օգտատերերին մարտկոցները հանել իրենց հեռախոսներից և աշխատանքային օրվա ավարտից հետո դրանք դնել Ֆարադեյի պայուսակի մեջ:

Բջջային հակավիրուսներում հակագողության գործառույթները հասանելի են միայն Android-ի համար: iOS-ի համար միայն UEM-ը կարող է նման գործողություններ կատարել։ iOS սարքի վրա կարող է լինել միայն մեկ UEM. սա iOS-ի ճարտարապետական ​​առանձնահատկությունն է:

Արդյունքները

  1. Իրավիճակը, երբ օգտատերը կարող է չարամիտ ծրագրեր տեղադրել հեռախոսի վրա, ԸՆԴՈՒՆԵԼԻ ՉԷ:
  2. Կորպորատիվ սարքի վրա ճիշտ կազմաձևված UEM-ը վերացնում է հակավիրուսային անհրաժեշտությունը:
  3. Եթե ​​օպերացիոն համակարգի 0-օրյա խոցելիությունը շահագործվում է, ապա հակավիրուսն անօգուտ է: Այն կարող է միայն ադմինիստրատորին ցույց տալ, որ սարքը խոցելի է:
  4. Հակավիրուսը չի կարող որոշել, թե արդյոք խոցելիությունը շահագործվում է: Ինչպես նաև թարմացում թողարկել այն սարքի համար, որի համար արտադրողն այլևս չի թողարկում անվտանգության թարմացումները: Առավելագույնը մեկ կամ երկու տարի է:
  5. Եթե ​​անտեսենք կարգավորիչների և մարքեթինգի պահանջները, ապա կորպորատիվ շարժական հակավիրուսները անհրաժեշտ են միայն Android սարքերում, որտեղ օգտվողները մուտք ունեն դեպի Google Play և ծրագրեր տեղադրում երրորդ կողմի աղբյուրներից: Այլ դեպքերում հակավիրուսների օգտագործման արդյունավետությունը ոչ ավելին է, քան պլացեբո:

Բջջային հակավիրուսները չեն աշխատում

Source: www.habr.com

Добавить комментарий