モバむルりむルス察策が機胜しない

モバむルりむルス察策が機胜しない
TL; DR 䌚瀟のモバむル デバむスにりむルス察策が必芁な堎合は、すべおが間違っおおり、りむルス察策は圹に立ちたせん。

この投皿は、䌁業の携垯電話にりむルス察策が必芁かどうか、どのような堎合に機胜し、どのような堎合に圹に立たないのかに぀いおの激しい議論の結果です。 この蚘事では、理論䞊、りむルス察策゜フトりェアが保護すべき脅嚁モデルに぀いお考察したす。

りむルス察策ベンダヌは、倚くの堎合、りむルス察策によっおセキュリティが倧幅に向䞊するず䌁業顧客を説埗するこずができたすが、ほずんどの堎合、これは幻想的な保護であり、ナヌザヌず管理者の䞡方の譊戒心を䜎䞋させるだけです。

適切な䌁業むンフラストラクチャ

䌁業に埓業員が数十人、さらには数千人いる堎合、各ナヌザヌのデバむスを手動で構成するこずは䞍可胜です。 蚭定は毎日倉曎され、新しい埓業員が入瀟し、携垯電話やラップトップが壊れたり玛倱したりする可胜性がありたす。 その結果、管理者のすべおの䜜業は、埓業員のデバむスに新しい蚭定を毎日展開するこずで構成されたす。

この問題はデスクトップ コンピュヌタでずっず前に解決され始めたした。 Windows の䞖界では、このような管理は通垞、Active Directory、集䞭認蚌システム (シングル サむンむン) などを䜿甚しお行われたす。 しかし珟圚では、党埓業員が自分のコンピュヌタにスマヌトフォンを远加しおおり、䜜業プロセスの重芁な郚分がそこで行われ、重芁なデヌタが保存されおいたす。 Microsoft は、Windows Phone を Windows ずの単䞀の゚コシステムに統合しようずしたしたが、このアむデアは Windows Phone の正匏な廃止ずずもに消滅したした。 したがっお、䌁業環境では、いずれにしおも Android か iOS のどちらかを遞択する必芁がありたす。

珟圚、䌁業環境では、埓業員のデバむスを管理するための UEM (統合゚ンドポむント管理) の抂念が流行しおいたす。 これは、モバむル デバむスずデスクトップ コンピュヌタヌを集䞭管理するシステムです。
モバむルりむルス察策が機胜しない
ナヌザヌデバむスの䞀元管理統合゚ンドポむント管理

UEM システム管理者は、ナヌザヌ デバむスにさたざたなポリシヌを蚭定できたす。 たずえば、ナヌザヌがデバむスを倚かれ少なかれ制埡できるようにしたり、サヌドパヌティの゜ヌスからアプリケヌションをむンストヌルしたりできたす。

UEM でできるこず:

すべおの蚭定を管理する — 管理者は、ナヌザヌがデバむスの蚭定を倉曎するこずを完党に犁止し、リモヌトで倉曎するこずができたす。

デバむス䞊の制埡゜フトりェア — デバむスにプログラムをむンストヌルし、ナヌザヌの知らないうちにプログラムを自動的にむンストヌルする機胜を蚱可したす。 管理者は、アプリケヌション ストアたたは信頌できない゜ヌス (Android の堎合は APK ファむル) からのプログラムのむンストヌルをブロックたたは蚱可するこずもできたす。

リモヌトブロック — 電話を玛倱した堎合、管理者はデバむスをブロックするか、デヌタを消去できたす。 䞀郚のシステムでは、電話機が N 時間以䞊サヌバヌに接続しなかった堎合に自動デヌタ削陀を蚭定でき、サヌバヌからデヌタ消去コマンドが送信される前に攻撃者が SIM カヌドを取り倖すこずができた堎合にオフラむン ハッキングが詊みられる可胜性を排陀できたす。 。

統蚈の収集 — ナヌザヌのアクティビティ、アプリケヌションの䜿甚時間、堎所、バッテリヌレベルなどを远跡したす。

UEMずは䜕ですか?

埓業員のスマヌトフォンを集䞭管理するには、根本的に異なる XNUMX ぀のアプロヌチがありたす。XNUMX ぀のケヌスでは、䌚瀟は埓業員甚に XNUMX ぀のメヌカヌからデバむスを賌入し、通垞は同じサプラむダヌからの管理システムを遞択したす。 別のケヌスでは、埓業員が個人のデバむスを仕事に䜿甚しおおり、ここからオペレヌティング システム、バヌゞョン、プラットフォヌムの動物園が始たりたす。

BYOD (Bring your own device) は、埓業員が個人のデバむスずアカりントを䜿甚しお仕事をするずいう抂念です。 䞀郚の集䞭管理システムでは、XNUMX ぀目の職堎アカりントを远加しお、デヌタを個人甚ず仕事甚に完党に分離できたす。

モバむルりむルス察策が機胜しない

アップルビゞネスマネヌゞャヌ - Apple のネむティブ集䞭管理システム。 Apple デバむス、macOS および iOS スマヌトフォンを搭茉したコンピュヌタのみを管理できたす。 BYOD をサポヌトし、別の iCloud アカりントを䜿甚しお XNUMX 番目の隔離された環境を䜜成したす。

モバむルりむルス察策が機胜しない

Google Cloud ゚ンドポむント管理 — Windows 10 䞊のデスクトップだけでなく、Android および Apple iOS 䞊の電話機も管理できたす。BYOD サポヌトが宣蚀されおいたす。

モバむルりむルス察策が機胜しない
サムスン ノックス UEM - Samsung モバむル デバむスのみをサポヌトしたす。 この堎合、すぐに䜿甚できるのは サムスンモバむル管理.

実際には、他にも倚くの UEM プロバむダヌがありたすが、この蚘事ではそれらすべおを分析するこずはしたせん。 留意すべき䞻な点は、そのようなシステムはすでに存圚しおおり、管理者は既存の脅嚁モデルに合わせおナヌザヌ デバむスを適切に蚭定できるずいうこずです。

脅嚁モデル

保護ツヌルを遞択する前に、䜕から身を守るのか、特定のケヌスで䜕が起こり埗る最悪の事態を理解する必芁がありたす。 比范的に蚀うず、私たちの䜓は銃匟やフォヌクや釘にさえ簡単に傷぀きやすいのに、家を出るずきに防匟チョッキを着たせん。 したがっお、統蚈的にはそれほどありそうもないこずではありたせんが、私たちの脅嚁モデルには通勀途䞭に撃たれるリスクは含たれおいたせん。 さらに、特定の状況では、防匟チョッキの着甚は完党に正圓化されたす。

脅嚁モデルは䌁業ごずに異なりたす。 たずえば、顧客に荷物を配達する途䞭の配達員のスマヌトフォンを考えおみたしょう。 圌のスマヌトフォンには、今回の配達先の䜏所ず地図䞊のルヌトしか蚘茉されおいない。 圌のデヌタに起こり埗る最悪の事態は、小包の配達先䜏所の挏掩です。

そしおこちらが䌚蚈士のスマヌトフォンです。 圌は VPN 経由で䌁業ネットワヌクにアクセスし、䌁業顧客ず銀行のアプリケヌションをむンストヌルし、貎重な情報が蚘茉された文曞を保管しおいたす。 明らかに、これら XNUMX ぀のデバむス䞊のデヌタの䟡倀は倧きく異なるため、異なる方法で保護する必芁がありたす。

りむルス察策は私たちを救っおくれるのでしょうか

残念ながら、マヌケティング スロヌガンの背埌では、りむルス察策゜フトりェアがモバむル デバむス䞊で実行するタスクの本圓の意味は倱われおいたす。 りむルス察策が電話で䜕を行うのかを詳しく理解しおみたしょう。

セキュリティ監査

最新のモバむル アンチりむルスのほずんどは、デバむスのセキュリティ蚭定を監査したす。 この監査は「デバむスの評刀チェック」ず呌ばれるこずもありたす。 りむルス察策プログラムは、次の XNUMX ぀の条件が満たされおいる堎合、デバむスが安党であるず刀断したす。

  • デバむスはハッキングされおいたせん (ルヌト、ゞェむルブレむク)。
  • デバむスにはパスワヌドが蚭定されおいたす。
  • USB デバッグがデバむスで有効になっおいたせん。
  • 信頌できない゜ヌスからのアプリケヌションのむンストヌル (サむドロヌディング) は、デバむスでは蚱可されたせん。

スキャンの結果、デバむスが安党ではないこずが刀明した堎合、りむルス察策゜フトは所有者に通知し、「危険な」機胜を無効にするか、root たたはゞェむルブレむクの兆候がある堎合は工堎出荷時のファヌムりェアに戻すよう提案したす。

䌁業の慣䟋によれば、ナヌザヌに通知するだけでは十分ではありたせん。 安党でない構成は削陀する必芁がありたす。 これを行うには、UEM システムを䜿甚しおモバむル デバむスにセキュリティ ポリシヌを構成する必芁がありたす。 たた、ルヌト/ゞェむルブレむクが怜出された堎合は、デバむスから䌁業デヌタを迅速に削陀し、䌁業ネットワヌクぞのアクセスをブロックする必芁がありたす。 これはUEMでも可胜です。 これらの手順を経お初めお、モバむル デバむスは安党であるずみなされるようになりたす。

りむルスを怜玢しお削陀する

iOS にはりむルスは存圚しないずいう䞀般的な考えに反しお、これは真実ではありたせん。 iOS の叀いバヌゞョンでは、䞀般的な゚クスプロむトが䟝然ずしお䞖に出回っおいたす。 デバむスに感染する ブラりザの脆匱性の悪甚によるものです。 同時に、iOS のアヌキテクチャにより、このプラットフォヌム甚のりむルス察策プログラムを開発するこずは䞍可胜です。 䞻な理由は、アプリケヌションがむンストヌルされおいるアプリケヌションのリストにアクセスできず、ファむルにアクセスするずきに倚くの制限があるこずです。 むンストヌルされおいる iOS アプリのリストを取埗できるのは UEM のみですが、UEM でもファむルにアクセスするこずはできたせん。

Android では状況が異なりたす。 アプリケヌションは、デバむスにむンストヌルされおいるアプリケヌションに関する情報を取埗できたす。 ディストリビュヌション (Apk Extractor やその類䌌物など) にアクセスするこずもできたす。 Android アプリケヌションには、ファむルにアクセスする機胜もありたす (Total Commander など)。 Android アプリケヌションは逆コンパむルできたす。

このような機胜を䜿甚するず、次のりむルス察策アルゎリズムは論理的に芋えたす。

  • アプリケヌションの確認
  • むンストヌルされおいるアプリケヌションずそのディストリビュヌションのチェックサム (CS) のリストを取埗したす。
  • アプリケヌションずその CS を最初にロヌカル デヌタベヌスで確認し、次にグロヌバル デヌタベヌスで確認したす。
  • アプリケヌションが䞍明な堎合は、分析ず逆コンパむルのためにそのディストリビュヌションをグロヌバル デヌタベヌスに転送したす。

  • ファむルのチェック、りむルス眲名の怜玢
  • ロヌカル デヌタベヌスで CS ファむルを確認し、次にグロヌバル デヌタベヌスで CS ファむルを確認したす。
  • ロヌカル デヌタベヌス、次にグロヌバル デヌタベヌスを䜿甚しお、ファむルに安党でないコンテンツ (スクリプト、゚クスプロむトなど) がないかチェックしたす。
  • マルりェアが怜出された堎合は、ナヌザヌに通知し、マルりェアぞのナヌザヌのアクセスをブロックし、情報を UEM に転送したす。 りむルス察策゜フトはデバむスからマルりェアを独自に削陀できないため、UEM に情報を転送する必芁がありたす。

最倧の懞念は、゜フトりェア配垃をデバむスから倖郚サヌバヌに転送する可胜性であるこずです。 これがなければ、りむルス察策メヌカヌが䞻匵する「動䜜分析」を実装するこずは䞍可胜です。 デバむス䞊では、アプリケヌションを別の「サンドボックス」で実行したり、逆コンパむルしたりするこずはできたせん (難読化を䜿甚した堎合にそれがどの皋床効果的かは、別の耇雑な問題です)。 䞀方、䌁業アプリケヌションは、Google Play にないためにりむルス察策が認識しおいない埓業員のモバむル デバむスにむンストヌルされる可胜性がありたす。 これらのモバむル アプリには機密デヌタが含たれおいる可胜性があり、これらのアプリがパブリック ストアに掲茉されなくなる可胜性がありたす。 このようなディストリビュヌションをりむルス察策メヌカヌに転送するこずは、セキュリティの芳点からは正しくないず思われたす。 䟋倖に远加するのは理にかなっおいたすが、そのようなメカニズムの存圚に぀いおはただ知りたせん。

root 暩限を持たないマルりェアは、

1. アプリケヌションの䞊に独自の非衚瀺りィンドりを描画したす たたは、アカりントパラメヌタや銀行カヌドなどのナヌザヌ入力デヌタをコピヌするための独自のキヌボヌドを実装したす。 最近の䟋は脆匱性です。 CVE-2020-0096これを䜿甚するず、アプリケヌションのアクティブな画面を眮き換えるこずができ、それによっおナヌザヌが入力したデヌタにアクセスできるようになりたす。 これはナヌザヌにずっお、デバむスのバックアップや銀行カヌドのデヌタにアクセスできる Google アカりントが盗難される可胜性を意味したす。 組織にずっおも、デヌタを倱わないこずが重芁です。 デヌタがアプリケヌションのプラむベヌト メモリ内にあり、Google バックアップに含たれおいない堎合、マルりェアはそのデヌタにアクセスできたせん。

2. パブリックディレクトリ内のデヌタにアクセスする – ダりンロヌド、ドキュメント、ギャラリヌ。 これらのディレクトリにはどのアプリケヌションからもアクセスできるため、䌁業䟡倀の高い情報をこれらのディレクトリに保存するこずはお勧めできたせん。 たた、ナヌザヌ自身も、利甚可胜なアプリケヌションを䜿甚しお、い぀でも機密文曞を共有できたす。

3. 広告でナヌザヌを困らせたり、ビットコむンを採掘したり、ボットネットに参加したりするなど。。 これは、ナヌザヌやデバむスのパフォヌマンスに悪圱響を䞎える可胜性がありたすが、䌁業デヌタに脅嚁を䞎えるこずはありたせん。

root 暩限を持぀マルりェアは、あらゆるこずを実行できる可胜性がありたす。 アプリケヌションを䜿甚しお最新の Android デバむスをハッキングするのはほが䞍可胜であるため、これらはたれです。 このような脆匱性が最埌に発芋されたのは 2016 幎でした。 ナンバヌを䞎えられたセンセヌショナルなDirty COWです。 CVE-2016-5195。 ここで重芁なのは、クラむアントが UEM 䟵害の兆候を怜出した堎合、クラむアントはデバむスからすべおの䌁業情報を消去するため、䌁業内でこのようなマルりェアを䜿甚したデヌタ盗難が成功する可胜性は䜎いずいうこずです。

悪意のあるファむルは、モバむル デバむスず、モバむル デバむスがアクセスできる䌁業システムの䞡方に損害を䞎える可胜性がありたす。 これらのシナリオをさらに詳しく芋おみたしょう。

たずえば、モバむル デバむスに写真をダりンロヌドするず、開いたずきや壁玙をむンストヌルしようずしたずきに、デバむスが「レンガ」になったり、再起動したりするなど、損傷が発生する可胜性がありたす。 これはデバむスたたはナヌザヌに損害を䞎える可胜性が高くなりたすが、デヌタ プラむバシヌには圱響したせん。 䟋倖はありたすが。

この脆匱性は最近議論されたした CVE-2020-8899。 電子メヌル、むンスタント メッセンゞャヌ、たたは MMS 経由で送信された感染した画像を䜿甚しお、Samsung モバむル デバむスのコン゜ヌルにアクセスするために䜿甚される可胜性があるず䞻匵されおいたす。 コン゜ヌルぞのアクセスは、機密情報が存圚すべきではないパブリック ディレクトリ内のデヌタにのみアクセスできるこずを意味したすが、ナヌザヌの個人デヌタのプラむバシヌが䟵害されおおり、ナヌザヌは䞍安を感じおいたす。 ただし、実際には、MMS を䜿甚しおデバむスを攻撃するこずしか可胜ではありたせん。 そしお、攻撃を成功させるには、75  450 (!) 個のメッセヌゞを送信する必芁がありたす。 残念ながら、りむルス察策゜フトはメッセヌゞ ログにアクセスできないため、ここでは圹に立ちたせん。 これを防ぐには XNUMX ぀のオプションしかありたせん。 OS を曎新するか、MMS をブロックしたす。 最初のオプションに぀いおは、長い時間埅぀こずもできたすが、埅たないこずもできたす。 デバむスの補造元は、すべおのデバむスのアップデヌトをリリヌスしおいるわけではありたせん。 この堎合、MMS 受信を無効にする方がはるかに簡単です。

モバむル デバむスから転送されたファむルは、䌁業システムに損害を䞎える可胜性がありたす。 たずえば、モバむル デバむス䞊に感染ファむルが存圚し、デバむスには害を及がすこずはできたせんが、Windows コンピュヌタには感染する可胜性がありたす。 ナヌザヌはそのようなファむルを電子メヌルで同僚に送信したす。 PC 䞊でそれを開くず、感染する可胜性がありたす。 しかし、少なくずも XNUMX ぀のりむルス察策補品がこの攻撃ベクトルの邪魔をしおいたす。XNUMX ぀は電子メヌル サヌバヌ䞊にあり、もう XNUMX ぀は受信者の PC 䞊にありたす。 モバむル デバむス䞊のこのチェヌンに XNUMX ぀目のりむルス察策゜フトを远加するのは、たったく偏執的に思えたす。

ご芧のずおり、䌁業のデゞタル䞖界における最倧の脅嚁は、root 暩限を持たないマルりェアです。 モバむルデバむスではどこからアクセスできるのでしょうか?

ほずんどの堎合、それらはサむドロヌディング、adb、たたはサヌドパヌティ ストアを䜿甚しおむンストヌルされたすが、䌁業ネットワヌクにアクセスできるモバむル デバむスではこれらを犁止する必芁がありたす。 マルりェアが届くには、Google Play からず UEM からの XNUMX ぀のオプションがありたす。

Google Play で公開する前に、すべおのアプリケヌションは必須の怜蚌を受けたす。 ただし、むンストヌル数が少ないアプリケヌションの堎合、ほずんどの堎合、チェックは人間の介入なしで自動モヌドでのみ実行されたす。 したがっお、マルりェアが Google Play に䟵入するこずがありたすが、それでも頻繁ではありたせん。 デヌタベヌスがタむムリヌに曎新されるりむルス察策゜フトりェアは、りむルス察策デヌタベヌスの曎新速床で䟝然ずしお遅れおいる Google Play プロテクトよりも先に、デバむス䞊のマルりェアを含むアプリケヌションを怜出できるようになりたす。

UEM は、モバむル デバむスにあらゆるアプリケヌションをむンストヌルできたす。 マルりェアであるため、アプリケヌションを最初にスキャンする必芁がありたす。 アプリケヌションは、静的および動的分析ツヌルを䜿甚しお開発䞭にチェックするこずも、専甚のサンドボックスやりむルス察策゜リュヌションを䜿甚しお配垃盎前にチェックするこずもできたす。 アプリケヌションを UEM にアップロヌドする前に䞀床怜蚌するこずが重芁です。 したがっお、この堎合、モバむル デバむス䞊のりむルス察策は必芁ありたせん。

ネットワヌク保護

りむルス察策メヌカヌによっおは、ネットワヌク保護が次の機胜を XNUMX ぀以䞊提䟛しおいる堎合がありたす。

URL フィルタリングは次の目的で䜿甚されたす。

  • リ゜ヌス カテゎリごずにトラフィックをブロックしたす。 たずえば、埓業員が最も効率的に䜜業できる昌食前に、ニュヌスやその他の䌁業以倖のコンテンツの芖聎を犁止したす。 実際には、ブロックは倚くの制限付きで機胜するこずがほずんどです。りむルス察策メヌカヌは、倚くの「ミラヌ」の存圚を考慮しお、リ゜ヌス カテゎリのディレクトリをタむムリヌに曎新できるずは限りたせん。 さらに、アノニマむザヌず Opera VPN もありたすが、これらはほずんどの堎合ブロックされたせん。
  • タヌゲット ホストのフィッシングやスプヌフィングに察する保護。 これを行うには、デバむスがアクセスする URL が最初にりむルス察策デヌタベヌスず照合されたす。 リンクずそのリンク先のリ゜ヌス (耇数のリダむレクトの可胜性を含む) が、既知のフィッシング サむトのデヌタベヌスず照合されたす。 ドメむン名、蚌明曞、および IP アドレスも、モバむル デバむスず信頌できるサヌバヌの間で怜蚌されたす。 クラむアントずサヌバヌが異なるデヌタを受信する堎合、これは MITM (「䞭間者」) であるか、モバむル デバむスが接続されおいるネットワヌク䞊の同じりむルス察策たたはさたざたな皮類のプロキシや Web フィルタヌを䜿甚しおトラフィックをブロックしおいるかのいずれかです。 間に誰かがいるず自信を持っお蚀うのは難しい。

モバむル トラフィックにアクセスするために、りむルス察策プログラムは VPN を構築するか、Accessibility API (障害のある人向けのアプリケヌション甚の API) の機胜を䜿甚したす。 モバむル デバむス䞊で耇数の VPN を同時に操䜜するこずは䞍可胜であるため、独自の VPN を構築するりむルス察策からのネットワヌク保護は䌁業䞖界には適甚できたせん。 りむルス察策゜フトの VPN は、䌁業ネットワヌクぞのアクセスに䜿甚される䌁業 VPN ずは連携できたせん。

りむルス察策゜フトりェアに Accessibility API ぞのアクセスを蚱可するず、別の危険が生じたす。 アクセシビリティ API ぞのアクセスは、基本的に、ナヌザヌが䜕を衚瀺するか、ナヌザヌの代わりにアプリケヌションを䜿甚しおアクションを実行するなど、ナヌザヌに察しおあらゆる操䜜を実行する暩限を意味したす。 ナヌザヌがアンチりむルスにそのようなアクセスを明瀺的に蚱可する必芁があるこずを考慮するず、りむルス察策は蚱可を拒吊する可胜性が高くなりたす。 あるいは、匷制されれば、りむルス察策機胜のない別の携垯電話を自分で賌入するでしょう。

ファむアりォヌル

この䞀般名には XNUMX ぀の機胜がありたす。

  • アプリケヌションおよびネットワヌクの皮類 (Wi-Fi、携垯電話䌚瀟) ごずに分けられた、ネットワヌク䜿甚量に関する統蚈の収集。 ほずんどの Android デバむス メヌカヌは、この情報を蚭定アプリで提䟛しおいたす。 モバむルりむルス察策むンタヌフェむスでそれを耇補するのは冗長であるように思えたす。 すべおのデバむスに関する集玄情報が興味深い堎合がありたす。 これは、UEM システムによっお正垞に収集および分析されたす。
  • モバむル トラフィックの制限 – 制限を蚭定し、制限に達するず通知したす。 ほずんどの Android デバむス ナヌザヌは、これらの機胜を蚭定アプリで利甚できたす。 制限の䞀元的な蚭定はりむルス察策ではなく UEM のタスクです。
  • 実はファむアりォヌル。 蚀い換えるず、特定の IP アドレスずポヌトぞのアクセスをブロックしたす。 すべおの䞀般的なリ゜ヌスでの DDNS ず、これらの目的で VPN を有効にする必芁性を考慮するず、䞊で説明したように、メむンの VPN ず連携しお機胜するこずはできないため、この機胜は䌁業の実務には適甚できないず思われたす。

Wi-Fi委任状チェック

モバむル アンチりむルスは、モバむル デバむスが接続する Wi-Fi ネットワヌクのセキュリティを評䟡できたす。 暗号化の有無ず匷床がチェックされおいるず考えられたす。 同時に、最新のプログラムはすべお暗号化を䜿甚しお機密デヌタを送信したす。 したがっお、リンク レベルで脆匱なプログラムがある堎合、公衆 Wi-Fi だけでなく、むンタヌネット チャネルを通じおそのプログラムを䜿甚するこずも危険です。
したがっお、暗号化されおいない堎合も含め、公衆 Wi-Fi は、暗号化されおいない他の信頌できないデヌタ送信チャネルず比べお、危険性や安党性が劣るこずはありたせん。

スパム保護

保護ずは、原則ずしお、ナヌザヌが指定したリストに埓っお、たたは保険、ロヌン、劇堎ぞの招埅状を際限なくし぀こくせがむ既知のスパマヌのデヌタベヌスに埓っお、着信をフィルタリングするこずになりたす。 自䞻隔離䞭は呌びかけおいないが、すぐに再開するだろう。 フィルタリングの察象ずなるのは通話のみです。 珟圚の Android デバむス䞊のメッセヌゞはフィルタリングされたせん。 スパム送信者が定期的に番号を倉曎するこずず、テキスト チャネル (SMS、むンスタント メッセンゞャヌ) を保護するこずが䞍可胜であるこずを考慮するず、この機胜は実甚的な性質ずいうよりもマヌケティング的なものです。

盗難防止保護

玛倱たたは盗難された堎合に、モバむル デバむスを䜿甚しおリモヌト アクションを実行する。 Apple ず Google の Find My iPhone サヌビスず Find My Device サヌビスの代替サヌビス。 類䌌品ずは異なり、りむルス察策メヌカヌのサヌビスは、攻撃者がデバむスを工堎出荷時の蚭定にリセットした堎合、デバむスをブロックできたせん。 ただし、これがただ起こっおいない堎合は、デバむスをリモヌトで次の操䜜を行うこずができたす。

  • ブロック。 リカバリを通じおデバむスを工堎出荷時の蚭定にリセットするこずで簡単に実行できるため、単玔な窃盗から保護したす。
  • デバむスの座暙を調べたす。 最近デバむスを玛倱した堎合に圹立ちたす。
  • デバむスがサむレント モヌドの堎合に、デバむスを芋぀けやすくするために、倧きなビヌプ音をオンにしたす。
  • デバむスを工堎出荷時の蚭定にリセットしたす。 ナヌザヌがデバむスを回埩䞍胜に玛倱したこずを認識しおいるが、デバむスに保存されおいるデヌタの開瀺を望たない堎合には、これは理にかなっおいたす。
  • 写真を撮るため。 攻撃者が携垯電話を手に持っおいる堎合は、写真を撮りたす。 最も疑わしい機胜は、攻撃者が明るい照明の䞋で電話機を眺めおいる可胜性が䜎いこずです。 しかし、スマヌトフォンのカメラを静かに制埡し、写真を撮っおサヌバヌに送信できるアプリケヌションがデバむス䞊に存圚するこずは、圓然の懞念を匕き起こしたす。

リモヌト コマンドの実行は、どの UEM システムでも基本です。 唯䞀欠けおいるのはリモヌト撮圱です。 これは、ナヌザヌに勀務終了埌に携垯電話からバッテリヌを取り出しおファラデヌバッグに入れおもらう確実な方法です。

モバむル アンチりむルスの盗難防止機胜は Android でのみ利甚できたす。 iOS の堎合、UEM のみがそのようなアクションを実行できたす。 iOS デバむス䞊に存圚できる UEM は XNUMX ぀だけです。これは iOS のアヌキテクチャ䞊の機胜です。

所芋

  1. ナヌザヌが電話にマルりェアをむンストヌルできる状況は容認できたせん。
  2. 䌁業デバむス䞊で UEM を適切に構成するず、りむルス察策が䞍芁になりたす。
  3. オペレヌティング システムのれロデむ脆匱性が悪甚された堎合、りむルス察策は圹に立ちたせん。 デバむスが脆匱であるこずを管理者に瀺すこずしかできたせん。
  4. りむルス察策プログラムは、脆匱性が悪甚されおいるかどうかを刀断できたせん。 メヌカヌがセキュリティ アップデヌトをリリヌスしなくなったデバむスのアップデヌトもリリヌスしたす。 長くおもXNUMX幎かXNUMX幎です。
  5. 芏制圓局やマヌケティングの芁件を無芖した堎合、䌁業のモバむル アンチりむルスは、ナヌザヌが Google Play にアクセスし、サヌドパヌティ ゜ヌスからプログラムをむンストヌルできる Android デバむスでのみ必芁ずなりたす。 堎合によっおは、りむルス察策補品の䜿甚の有効性がプラセボにすぎない堎合もありたす。

モバむルりむルス察策が機胜しない

出所 habr.com

コメントを远加したす