Antivirus seluler tidak berfungsi

Antivirus seluler tidak berfungsi
TL; DR jika perangkat seluler perusahaan Anda memerlukan antivirus, maka Anda melakukan kesalahan dan antivirus tidak akan membantu Anda.

Postingan ini adalah hasil dari perdebatan sengit tentang apakah antivirus diperlukan di ponsel korporat, dalam hal apa antivirus tersebut berfungsi, dan dalam kasus apa antivirus tersebut tidak berguna. Artikel ini membahas model ancaman yang, secara teori, harus dilindungi oleh antivirus.

Vendor antivirus sering kali berhasil meyakinkan klien korporat bahwa antivirus akan meningkatkan keamanan mereka secara signifikan, namun dalam banyak kasus, ini hanyalah perlindungan ilusi, yang hanya mengurangi kewaspadaan pengguna dan administrator.

Infrastruktur perusahaan yang tepat

Ketika sebuah perusahaan memiliki puluhan atau bahkan ribuan karyawan, tidak mungkin untuk mengkonfigurasi setiap perangkat pengguna secara manual. Pengaturan bisa berubah setiap hari, ada karyawan baru yang masuk, ponsel dan laptop mereka rusak atau hilang. Akibatnya, semua pekerjaan administrator akan terdiri dari penerapan pengaturan baru setiap hari pada perangkat karyawan.

Masalah ini mulai diselesaikan pada komputer desktop sejak lama. Di dunia Windows, manajemen seperti itu biasanya terjadi menggunakan Active Directory, sistem otentikasi terpusat (Single Sign In), dll. Namun kini semua karyawan memiliki ponsel cerdas yang ditambahkan ke komputer mereka, tempat sebagian besar proses kerja berlangsung dan data penting disimpan. Microsoft mencoba mengintegrasikan Windows Phone-nya ke dalam satu ekosistem dengan Windows, tetapi ide ini mati dengan kematian resmi Windows Phone. Oleh karena itu, dalam lingkungan perusahaan, Anda harus memilih antara Android dan iOS.

Saat ini di lingkungan perusahaan, konsep UEM (Manajemen titik akhir terpadu) sedang populer untuk mengelola perangkat karyawan. Ini adalah sistem manajemen terpusat untuk perangkat seluler dan komputer desktop.
Antivirus seluler tidak berfungsi
Manajemen terpusat pada perangkat pengguna (Manajemen titik akhir terpadu)

Administrator sistem UEM dapat menetapkan kebijakan berbeda untuk perangkat pengguna. Misalnya, memberi pengguna sedikit banyak kendali atas perangkat, menginstal aplikasi dari sumber pihak ketiga, dll.

Apa yang bisa dilakukan UEM:

Kelola semua pengaturan — administrator dapat sepenuhnya melarang pengguna mengubah pengaturan pada perangkat dan mengubahnya dari jarak jauh.

Kontrol perangkat lunak pada perangkat — memungkinkan kemampuan untuk menginstal program pada perangkat dan secara otomatis menginstal program tanpa sepengetahuan pengguna. Administrator juga dapat memblokir atau mengizinkan penginstalan program dari toko aplikasi atau dari sumber yang tidak tepercaya (dari file APK untuk Android).

Pemblokiran jarak jauh — jika ponsel hilang, administrator dapat memblokir perangkat atau menghapus data. Beberapa sistem juga memungkinkan Anda untuk mengatur penghapusan data otomatis jika ponsel tidak menghubungi server selama lebih dari N jam, untuk menghilangkan kemungkinan upaya peretasan offline ketika penyerang berhasil mengeluarkan kartu SIM sebelum perintah pembersihan data dikirim dari server. .

Kumpulkan statistik — melacak aktivitas pengguna, waktu penggunaan aplikasi, lokasi, level baterai, dll.

Apa itu UEM?

Ada dua pendekatan yang berbeda secara mendasar untuk manajemen terpusat ponsel pintar karyawan: dalam satu kasus, perusahaan membeli perangkat dari satu produsen untuk karyawan dan biasanya memilih sistem manajemen dari pemasok yang sama. Dalam kasus lain, karyawan menggunakan perangkat pribadi mereka untuk bekerja, dan di sinilah kebun binatang sistem operasi, versi, dan platform dimulai.

BYOD (Bawa perangkat Anda sendiri) adalah konsep dimana karyawan menggunakan perangkat dan akun pribadinya untuk bekerja. Beberapa sistem manajemen terpusat memungkinkan Anda menambahkan akun kerja kedua dan sepenuhnya memisahkan data Anda menjadi data pribadi dan pekerjaan.

Antivirus seluler tidak berfungsi

Manajer Bisnis Apple - Sistem manajemen terpusat asli Apple. Hanya dapat mengelola perangkat Apple, komputer dengan macOS dan ponsel iOS. Mendukung BYOD, menciptakan lingkungan terisolasi kedua dengan akun iCloud berbeda.

Antivirus seluler tidak berfungsi

Pengelolaan Titik Akhir Google Cloud — memungkinkan Anda mengelola ponsel di Android dan Apple iOS, serta desktop di Windows 10. Dukungan BYOD dinyatakan.

Antivirus seluler tidak berfungsi
Samsung Knox UEM - Hanya mendukung perangkat seluler Samsung. Dalam hal ini, Anda dapat langsung menggunakan saja Manajemen Seluler Samsung.

Sebenarnya masih banyak lagi penyedia UEM, namun kami tidak akan menganalisis semuanya di artikel ini. Hal utama yang perlu diingat adalah bahwa sistem tersebut sudah ada dan memungkinkan administrator untuk mengonfigurasi perangkat pengguna secara memadai sesuai dengan model ancaman yang ada.

Model ancaman

Sebelum memilih alat perlindungan, kita perlu memahami apa yang kita lindungi, hal terburuk apa yang bisa terjadi dalam kasus kita. Secara relatif: tubuh kita mudah terkena peluru bahkan terkena garpu dan paku, namun kita tidak mengenakan rompi antipeluru saat keluar rumah. Oleh karena itu, model ancaman kami tidak mencakup risiko tertembak dalam perjalanan ke tempat kerja, meskipun secara statistik hal ini tidak terlalu mustahil. Apalagi, dalam kondisi tertentu, penggunaan rompi anti peluru sepenuhnya dibenarkan.

Model ancaman bervariasi dari satu perusahaan ke perusahaan lainnya. Kita ambil contoh, ponsel pintar seorang kurir yang sedang dalam perjalanan mengantarkan paket ke klien. Ponsel cerdasnya hanya berisi alamat pengiriman saat ini dan rute di peta. Hal terburuk yang bisa terjadi pada datanya adalah kebocoran alamat pengiriman paket.

Dan ini smartphone akuntan. Dia memiliki akses ke jaringan perusahaan melalui VPN, menginstal aplikasi bank klien perusahaan, dan menyimpan dokumen dengan informasi berharga. Tentu saja, nilai data pada kedua perangkat ini berbeda secara signifikan dan harus dilindungi secara berbeda.

Akankah antivirus menyelamatkan kita?

Sayangnya, di balik slogan pemasaran, makna sebenarnya dari tugas yang dilakukan antivirus di perangkat seluler hilang. Mari kita coba memahami secara detail apa yang dilakukan antivirus di ponsel.

Audit keamanan

Sebagian besar antivirus seluler modern mengaudit pengaturan keamanan pada perangkat. Audit ini terkadang disebut “pemeriksaan reputasi perangkat”. Antivirus menganggap perangkat aman jika empat kondisi terpenuhi:

  • Perangkat tidak diretas (root, jailbreak).
  • Perangkat memiliki kata sandi yang dikonfigurasi.
  • USB debugging tidak diaktifkan pada perangkat.
  • Pemasangan aplikasi dari sumber tidak terpercaya (sideloading) tidak diperbolehkan pada perangkat.

Jika, sebagai hasil pemindaian, perangkat ditemukan tidak aman, antivirus akan memberi tahu pemiliknya dan menawarkan untuk menonaktifkan fungsi "berbahaya" atau mengembalikan firmware pabrik jika ada tanda-tanda root atau jailbreak.

Menurut kebiasaan perusahaan, tidak cukup hanya memberi tahu pengguna. Konfigurasi yang tidak aman harus dihilangkan. Untuk melakukan ini, Anda perlu mengonfigurasi kebijakan keamanan pada perangkat seluler menggunakan sistem UEM. Dan jika root/jailbreak terdeteksi, Anda harus segera menghapus data perusahaan dari perangkat dan memblokir aksesnya ke jaringan perusahaan. Dan hal ini juga dimungkinkan dengan UEM. Dan hanya setelah prosedur ini perangkat seluler dapat dianggap aman.

Cari dan hapus virus

Bertentangan dengan anggapan umum bahwa tidak ada virus untuk iOS, hal ini tidak benar. Masih ada eksploitasi umum di alam liar untuk versi iOS yang lebih lama menginfeksi perangkat melalui eksploitasi kerentanan browser. Pada saat yang sama, karena arsitektur iOS, pengembangan antivirus untuk platform ini tidak mungkin dilakukan. Alasan utamanya adalah aplikasi tidak dapat mengakses daftar aplikasi yang diinstal dan memiliki banyak batasan saat mengakses file. Hanya UEM yang bisa mendapatkan daftar aplikasi iOS yang diinstal, namun UEM pun tidak dapat mengakses file.

Dengan Android situasinya berbeda. Aplikasi dapat memperoleh informasi tentang aplikasi yang diinstal pada perangkat. Mereka bahkan dapat mengakses distribusinya (misalnya, Apk Extractor dan analognya). Aplikasi Android juga memiliki kemampuan untuk mengakses file (misalnya Total Commander, dll). Aplikasi Android dapat didekompilasi.

Dengan kemampuan seperti itu, algoritma anti-virus berikut terlihat logis:

  • Verifikasi aplikasi
  • Dapatkan daftar aplikasi yang terinstal dan checksum (CS) dari distribusinya.
  • Periksa aplikasi dan CSnya terlebih dahulu di database lokal dan kemudian di database global.
  • Jika aplikasinya tidak diketahui, transfer distribusinya ke database global untuk dianalisis dan didekompilasi.

  • Memeriksa file, mencari tanda tangan virus
  • Periksa file CS di lokal, lalu di database global.
  • Periksa file untuk konten yang tidak aman (skrip, eksploitasi, dll.) menggunakan database lokal dan kemudian database global.
  • Jika malware terdeteksi, beri tahu pengguna dan/atau blokir akses pengguna ke malware tersebut dan/atau teruskan informasi tersebut ke UEM. Informasi harus ditransfer ke UEM karena antivirus tidak dapat menghapus malware dari perangkat secara mandiri.

Kekhawatiran terbesar adalah kemungkinan mentransfer distribusi perangkat lunak dari perangkat ke server eksternal. Tanpa hal ini, mustahil menerapkan “analisis perilaku” yang diklaim oleh produsen antivirus, karena Di perangkat, Anda tidak dapat menjalankan aplikasi di "kotak pasir" terpisah atau mendekompilasinya (seberapa efektif aplikasi tersebut saat menggunakan kebingungan adalah pertanyaan kompleks yang terpisah). Di sisi lain, aplikasi perusahaan mungkin diinstal pada perangkat seluler karyawan yang tidak diketahui antivirusnya karena tidak ada di Google Play. Aplikasi seluler ini mungkin berisi data sensitif yang dapat menyebabkan aplikasi ini tidak terdaftar di toko umum. Mentransfer distribusi tersebut ke produsen antivirus tampaknya salah dari sudut pandang keamanan. Masuk akal untuk menambahkannya ke pengecualian, tetapi saya belum tahu tentang keberadaan mekanisme seperti itu.

Malware tanpa hak root bisa

1. Gambarlah jendela tak kasat mata Anda di atas aplikasi atau terapkan keyboard Anda sendiri untuk menyalin data yang dimasukkan pengguna - parameter akun, kartu bank, dll. Contoh terkini adalah kerentanan. CVE-2020-0096, yang dengannya dimungkinkan untuk mengganti layar aktif suatu aplikasi dan dengan demikian mendapatkan akses ke data yang dimasukkan pengguna. Bagi pengguna, ini berarti kemungkinan pencurian akun Google dengan akses ke cadangan perangkat dan data kartu bank. Bagi organisasi, penting untuk tidak kehilangan datanya. Jika data berada dalam memori pribadi aplikasi dan tidak terdapat dalam cadangan Google, maka malware tidak akan dapat mengaksesnya.

2. Akses data di direktori publik – unduhan, dokumen, galeri. Tidak disarankan untuk menyimpan informasi berharga perusahaan di direktori ini karena dapat diakses oleh aplikasi apa pun. Dan pengguna sendiri akan selalu dapat membagikan dokumen rahasia menggunakan aplikasi apa pun yang tersedia.

3. Mengganggu pengguna dengan iklan, menambang bitcoin, menjadi bagian dari botnet, dll.. Hal ini mungkin berdampak negatif pada kinerja pengguna dan/atau perangkat, namun tidak akan menimbulkan ancaman terhadap data perusahaan.

Malware dengan hak akses root berpotensi melakukan apa saja. Hal ini jarang terjadi karena hampir tidak mungkin meretas perangkat Android modern menggunakan aplikasi. Terakhir kali kerentanan tersebut ditemukan adalah pada tahun 2016. Inilah SAPI Kotor yang sensasional, yang diberi nomor CVE-2016-5195. Kuncinya di sini adalah jika klien mendeteksi tanda-tanda kompromi UEM, klien akan menghapus semua informasi perusahaan dari perangkat, sehingga kemungkinan pencurian data berhasil menggunakan malware tersebut di dunia korporat adalah rendah.

File berbahaya dapat membahayakan perangkat seluler dan sistem perusahaan yang dapat diaksesnya. Mari kita lihat skenario ini lebih detail.

Kerusakan pada perangkat seluler dapat terjadi, misalnya, jika Anda mengunduh gambar ke dalamnya, yang ketika dibuka atau ketika Anda mencoba memasang wallpaper, mengubah perangkat menjadi "bata" atau mem-boot ulangnya. Hal ini kemungkinan besar akan merugikan perangkat atau pengguna, namun tidak akan mempengaruhi privasi data. Meskipun ada pengecualian.

Kerentanannya baru-baru ini dibahas CVE-2020-8899. Diduga dapat digunakan untuk mendapatkan akses ke konsol perangkat seluler Samsung menggunakan gambar terinfeksi yang dikirim melalui email, pesan instan, atau MMS. Meskipun akses konsol berarti hanya dapat mengakses data di direktori publik yang tidak seharusnya berisi informasi sensitif, privasi data pribadi pengguna sedang dikompromikan dan hal ini membuat takut pengguna. Meskipun pada kenyataannya, menyerang perangkat hanya mungkin dilakukan menggunakan MMS. Dan agar serangan berhasil, Anda perlu mengirim 75 hingga 450 (!) pesan. Sayangnya, antivirus tidak akan membantu di sini karena tidak memiliki akses ke log pesan. Untuk melindungi diri dari hal ini, hanya ada dua pilihan. Perbarui OS atau blokir MMS. Anda bisa menunggu lama untuk opsi pertama dan tidak menunggu, karena... Produsen perangkat tidak merilis pembaruan untuk semua perangkat. Menonaktifkan penerimaan MMS dalam hal ini jauh lebih mudah.

File yang ditransfer dari perangkat seluler dapat membahayakan sistem perusahaan. Misalnya, ada file yang terinfeksi di perangkat seluler yang tidak dapat membahayakan perangkat tersebut, namun dapat menginfeksi komputer Windows. Pengguna mengirimkan file tersebut melalui email ke rekannya. Dia membukanya di PC dan, dengan demikian, dapat menginfeksinya. Namun setidaknya ada dua antivirus yang menghalangi vektor serangan ini - satu di server email, yang lainnya di PC penerima. Menambahkan antivirus ketiga ke rangkaian ini di perangkat seluler tampaknya benar-benar paranoid.

Seperti yang Anda lihat, ancaman terbesar di dunia digital korporat adalah malware tanpa hak root. Dari mana asalnya di perangkat seluler?

Paling sering mereka dipasang menggunakan sideloading, adb atau toko pihak ketiga, yang harus dilarang di perangkat seluler dengan akses ke jaringan perusahaan. Ada dua opsi kedatangan malware: dari Google Play atau dari UEM.

Sebelum dipublikasikan di Google Play, semua aplikasi menjalani verifikasi wajib. Namun untuk aplikasi dengan jumlah instalasi yang sedikit, pemeriksaan paling sering dilakukan tanpa campur tangan manusia, hanya dalam mode otomatis. Oleh karena itu, terkadang malware masuk ke Google Play, namun tetap tidak sering. Antivirus yang databasenya diperbarui tepat waktu akan mampu mendeteksi aplikasi dengan malware di perangkat sebelum Google Play Protect, yang masih tertinggal dalam kecepatan update database antivirus.

UEM dapat menginstal aplikasi apa pun di perangkat seluler, termasuk. malware, jadi aplikasi apa pun harus dipindai terlebih dahulu. Aplikasi dapat diperiksa selama pengembangannya menggunakan alat analisis statis dan dinamis, dan segera sebelum didistribusikan menggunakan kotak pasir khusus dan/atau solusi anti-virus. Penting agar aplikasi diverifikasi satu kali sebelum diunggah ke UEM. Oleh karena itu, dalam hal ini antivirus pada perangkat seluler tidak diperlukan.

Perlindungan jaringan

Tergantung pada produsen antivirus, perlindungan jaringan Anda mungkin menawarkan satu atau lebih fitur berikut.

Pemfilteran URL digunakan untuk:

  • Memblokir lalu lintas berdasarkan kategori sumber daya. Misalnya, melarang menonton berita atau konten non-perusahaan lainnya sebelum makan siang, pada saat karyawan paling efektif. Dalam praktiknya, pemblokiran paling sering bekerja dengan banyak batasan - produsen antivirus tidak selalu berhasil memperbarui direktori kategori sumber daya secara tepat waktu, dengan mempertimbangkan keberadaan banyak "cermin". Plus, ada anonimizer dan Opera VPN, yang seringkali tidak diblokir.
  • Perlindungan terhadap phishing atau spoofing dari host target. Untuk melakukan hal ini, URL yang diakses oleh perangkat terlebih dahulu diperiksa berdasarkan database anti-virus. Tautan, serta sumber daya yang dituju (termasuk kemungkinan beberapa pengalihan), diperiksa berdasarkan database situs phishing yang diketahui. Nama domain, sertifikat, dan alamat IP juga diverifikasi antara perangkat seluler dan server tepercaya. Jika klien dan server menerima data yang berbeda, maka ini adalah MITM (“man in the middle”), atau memblokir lalu lintas menggunakan antivirus yang sama atau berbagai jenis proxy dan filter web di jaringan tempat perangkat seluler terhubung. Sulit untuk mengatakan dengan pasti bahwa ada seseorang di tengah-tengah.

Untuk mendapatkan akses ke lalu lintas seluler, antivirus membuat VPN atau menggunakan kemampuan Accessibility API (API untuk aplikasi yang ditujukan bagi penyandang disabilitas). Pengoperasian beberapa VPN secara bersamaan pada perangkat seluler tidak mungkin dilakukan, sehingga perlindungan jaringan terhadap antivirus yang membuat VPN mereka sendiri tidak berlaku di dunia korporat. VPN dari antivirus tidak akan berfungsi bersama dengan VPN perusahaan yang digunakan untuk mengakses jaringan perusahaan.

Memberi antivirus akses ke API Aksesibilitas menimbulkan bahaya lain. Akses ke API Aksesibilitas pada dasarnya berarti izin untuk melakukan apa pun bagi pengguna - melihat apa yang dilihat pengguna, melakukan tindakan dengan aplikasi alih-alih pengguna, dll. Mengingat bahwa pengguna harus secara eksplisit memberikan akses tersebut kepada antivirus, kemungkinan besar ia akan menolak untuk melakukannya. Atau jika terpaksa, dia akan membeli sendiri ponsel lain tanpa antivirus.

tembok api

Di bawah nama umum ini terdapat tiga fungsi:

  • Kumpulan statistik penggunaan jaringan, dibagi berdasarkan aplikasi dan jenis jaringan (Wi-Fi, operator seluler). Sebagian besar produsen perangkat Android menyediakan informasi ini di aplikasi Pengaturan. Menduplikasinya di antarmuka antivirus seluler tampaknya berlebihan. Informasi agregat di semua perangkat mungkin menarik. Ini berhasil dikumpulkan dan dianalisis oleh sistem UEM.
  • Membatasi lalu lintas seluler – menetapkan batas, memberi tahu Anda bila batas tersebut tercapai. Bagi sebagian besar pengguna perangkat Android, fitur ini tersedia di aplikasi Pengaturan. Pengaturan pembatasan terpusat adalah tugas UEM, bukan antivirus.
  • Sebenarnya, firewall. Atau dengan kata lain memblokir akses ke alamat IP dan port tertentu. Mempertimbangkan DDNS pada semua sumber daya populer dan kebutuhan untuk mengaktifkan VPN untuk tujuan ini, yang, seperti ditulis di atas, tidak dapat bekerja bersama dengan VPN utama, fungsi tersebut tampaknya tidak dapat diterapkan dalam praktik perusahaan.

Pemeriksaan surat kuasa Wi-Fi

Antivirus seluler dapat mengevaluasi keamanan jaringan Wi-Fi yang terhubung dengan perangkat seluler. Dapat diasumsikan bahwa keberadaan dan kekuatan enkripsi telah diperiksa. Pada saat yang sama, semua program modern menggunakan enkripsi untuk mengirimkan data sensitif. Oleh karena itu, jika suatu program rentan pada tingkat tautan, maka berbahaya juga jika menggunakannya melalui saluran Internet apa pun, dan tidak hanya melalui Wi-Fi publik.
Oleh karena itu, Wi-Fi publik, termasuk tanpa enkripsi, tidak lebih berbahaya dan tidak kalah amannya dibandingkan saluran transmisi data tidak tepercaya lainnya tanpa enkripsi.

Proteksi spam

Perlindungan, sebagai suatu peraturan, dilakukan dengan memfilter panggilan masuk berdasarkan daftar yang ditentukan oleh pengguna, atau berdasarkan database pengirim spam terkenal yang tanpa henti mengganggu asuransi, pinjaman, dan undangan ke teater. Meskipun mereka tidak menelepon selama isolasi mandiri, mereka akan segera memulainya kembali. Hanya panggilan yang harus difilter. Pesan di perangkat Android saat ini tidak difilter. Mengingat pelaku spam sering mengubah nomor mereka dan ketidakmungkinan melindungi saluran teks (SMS, pesan instan), fungsinya lebih bersifat pemasaran daripada praktis.

Perlindungan anti-pencurian

Melakukan tindakan jarak jauh dengan perangkat seluler jika hilang atau dicuri. Alternatif untuk layanan Temukan iPhone Saya dan Temukan Perangkat Saya dari Apple dan Google. Berbeda dengan rekan-rekannya, layanan produsen antivirus tidak dapat memblokir perangkat jika penyerang berhasil mengatur ulangnya ke pengaturan pabrik. Namun jika hal ini belum terjadi, Anda dapat melakukan hal berikut dengan perangkat dari jarak jauh:

  • Memblokir. Perlindungan dari pencuri yang berpikiran sederhana, karena dapat dengan mudah dilakukan dengan mengatur ulang perangkat ke pengaturan pabrik melalui pemulihan.
  • Cari tahu koordinat perangkat. Berguna ketika perangkat baru saja hilang.
  • Nyalakan bunyi bip keras untuk membantu Anda menemukan perangkat Anda jika berada dalam mode senyap.
  • Reset perangkat ke pengaturan pabrik. Masuk akal bila pengguna telah mengenali perangkatnya sebagai perangkat yang hilang dan tidak dapat diperbaiki lagi, namun tidak ingin data yang tersimpan di dalamnya diungkapkan.
  • Untuk membuat foto. Ambil foto penyerang jika dia sedang memegang telepon di tangannya. Fungsionalitas yang paling dipertanyakan adalah kecilnya kemungkinan penyerang mengagumi ponsel dalam pencahayaan yang baik. Namun kehadiran aplikasi di perangkat yang secara diam-diam dapat mengontrol kamera ponsel cerdas, mengambil foto, dan mengirimkannya ke servernya menimbulkan kekhawatiran yang wajar.

Eksekusi perintah jarak jauh adalah hal mendasar dalam sistem UEM mana pun. Satu-satunya hal yang hilang dari mereka adalah fotografi jarak jauh. Ini adalah cara yang pasti untuk membuat pengguna mengeluarkan baterai dari ponsel mereka dan memasukkannya ke dalam tas Faraday setelah hari kerja berakhir.

Fungsi anti-pencurian di antivirus seluler hanya tersedia untuk Android. Untuk iOS, hanya UEM yang dapat melakukan tindakan tersebut. Hanya ada satu UEM di perangkat iOS - ini adalah fitur arsitektur iOS.

Temuan

  1. Situasi di mana pengguna dapat memasang malware di ponsel TIDAK DAPAT DITERIMA.
  2. UEM yang dikonfigurasi dengan benar pada perangkat perusahaan menghilangkan kebutuhan akan antivirus.
  3. Jika kerentanan 0 hari di sistem operasi dieksploitasi, antivirus tidak ada gunanya. Ini hanya dapat menunjukkan kepada administrator bahwa perangkat tersebut rentan.
  4. Antivirus tidak dapat menentukan apakah kerentanan sedang dieksploitasi. Serta merilis pembaruan untuk perangkat yang produsennya tidak lagi merilis pembaruan keamanan. Paling lama satu atau dua tahun.
  5. Jika kita mengabaikan persyaratan regulator dan pemasaran, maka antivirus seluler korporat hanya diperlukan di perangkat Android, di mana pengguna memiliki akses ke Google Play dan instalasi program dari sumber pihak ketiga. Dalam kasus lain, efektivitas penggunaan antivirus tidak lebih dari sekedar plasebo.

Antivirus seluler tidak berfungsi

Sumber: www.habr.com

Tambah komentar