Мобильді антивирустар жұмыс істемейді

Мобильді антивирустар жұмыс істемейді
TL; DR егер сіздің корпоративтік мобильді құрылғыларыңыз антивирусты қажет етсе, онда сіз бәрін дұрыс істемейсіз және антивирус сізге көмектеспейді.

Бұл жазба корпоративтік ұялы телефонға антивирус қажет пе, ол қандай жағдайда жұмыс істейді, қандай жағдайда пайдасыз екендігі туралы қызу пікірталастың нәтижесі. Мақалада антивирус теориялық тұрғыдан қорғайтын қауіп модельдері қарастырылады.

Вирусқа қарсы өндірушілер көбінесе корпоративтік клиенттерді антивирус олардың қауіпсіздігін айтарлықтай жақсартатынына сендіруге үлгереді, бірақ көп жағдайда бұл иллюзорлық қорғаныс, ол тек пайдаланушылардың да, әкімшілердің де қырағылығын төмендетеді.

Дұрыс корпоративтік инфрақұрылым

Компанияның ондаған, тіпті мыңдаған қызметкерлері болса, әрбір пайдаланушы құрылғысын қолмен конфигурациялау мүмкін емес. Параметрлер күн сайын өзгеруі мүмкін, жаңа қызметкерлер келеді, олардың ұялы телефондары мен ноутбуктері бұзылады немесе жоғалады. Нәтижесінде, барлық әкімшілер жұмысы қызметкерлердің құрылғыларында жаңа параметрлерді күнделікті орналастырудан тұрады.

Бұл мәселе стационарлық компьютерлерде баяғыда шешіле бастады. Windows әлемінде мұндай басқару әдетте Active Directory, орталықтандырылған аутентификация жүйелері (Single Sign In) және т.б. Бірақ қазір барлық қызметкерлердің компьютерлеріне смартфондар қосылған, оларда жұмыс процестерінің маңызды бөлігі орын алады және маңызды деректер сақталады. Майкрософт өзінің Windows телефондарын Windows жүйесімен бір экожүйеге біріктіруге тырысты, бірақ бұл идея Windows Phone ресми өлімімен жойылды. Сондықтан, корпоративтік ортада кез келген жағдайда Android және iOS арасында таңдау керек.

Қазір корпоративтік ортада қызметкерлер құрылғыларын басқару үшін UEM (Unified endpoint management) тұжырымдамасы сәнге айналды. Бұл мобильді құрылғылар мен жұмыс үстелі компьютерлеріне арналған орталықтандырылған басқару жүйесі.
Мобильді антивирустар жұмыс істемейді
Пайдаланушы құрылғыларын орталықтандырылған басқару (Бірыңғай соңғы нүктені басқару)

UEM жүйелік әкімшісі пайдаланушы құрылғылары үшін әртүрлі саясаттарды орната алады. Мысалы, пайдаланушыға құрылғыны азды-көпті басқаруға мүмкіндік беру, үшінші тарап көздерінен қолданбаларды орнату және т.б.

UEM не істей алады:

Барлық параметрлерді басқарыңыз — әкімші пайдаланушыға құрылғыдағы параметрлерді өзгертуге және оларды қашықтан өзгертуге толығымен тыйым сала алады.

Құрылғыдағы бағдарламалық құралды басқару — құрылғыға бағдарламаларды орнатуға және пайдаланушының хабарынсыз бағдарламаларды автоматты түрде орнатуға мүмкіндік беру. Сондай-ақ әкімші қолданбалар дүкенінен немесе сенімсіз көздерден (Android жағдайында APK файлдарынан) бағдарламаларды блоктай алады немесе орнатуға рұқсат бере алады.

Қашықтан блоктау — телефон жоғалса, әкімші құрылғыны блоктай алады немесе деректерді өшіре алады. Кейбір жүйелер сонымен қатар телефон сервермен N сағаттан астам байланыспаса, деректерді автоматты түрде жоюды орнатуға мүмкіндік береді, бұл шабуылдаушылар серверден деректерді тазалау пәрмені жіберілмес бұрын SIM картасын алып тастай алған кезде желіден тыс бұзу әрекеттері мүмкіндігін болдырмайды. .

Статистиканы жинаңыз — пайдаланушы әрекетін, қолданбаны пайдалану уақытын, орналасқан жерін, батарея деңгейін және т.б. бақылау.

UEM дегеніміз не?

Қызметкерлердің смартфондарын орталықтандырылған басқарудың екі түбегейлі әртүрлі тәсілі бар: бір жағдайда компания қызметкерлер үшін бір өндірушіден құрылғылар сатып алады және әдетте бір жеткізушіден басқару жүйесін таңдайды. Басқа жағдайда қызметкерлер жұмыс үшін өздерінің жеке құрылғыларын пайдаланады және осы жерде операциялық жүйелердің, нұсқалардың және платформалардың хайуанаттар бағы басталады.

BYOD (Өз құрылғыңызды әкеліңіз) - қызметкерлер жұмыс істеу үшін жеке құрылғылары мен есептік жазбаларын пайдаланатын тұжырымдама. Кейбір орталықтандырылған басқару жүйелері екінші жұмыс тіркелгісін қосуға және деректеріңізді жеке және жұмысқа толығымен бөлуге мүмкіндік береді.

Мобильді антивирустар жұмыс істемейді

Apple бизнес менеджері - Apple компаниясының орталықтандырылған басқару жүйесі. Тек Apple құрылғыларын, macOS және iOS телефондары бар компьютерлерді басқара алады. Басқа iCloud тіркелгісімен екінші оқшауланған ортаны жасай отырып, BYOD-ды қолдайды.

Мобильді антивирустар жұмыс істемейді

Google Cloud Endpoint Management — Android және Apple iOS жүйелерінде телефондарды, сондай-ақ Windows 10 жүйесіндегі жұмыс үстелдерін басқаруға мүмкіндік береді. BYOD қолдауы жарияланады.

Мобильді антивирустар жұмыс істемейді
Samsung Knox UEM - Тек Samsung мобильді құрылғыларын қолдайды. Бұл жағдайда сіз бірден пайдалана аласыз Samsung Mobile Management.

Шындығында, көптеген UEM провайдерлері бар, бірақ біз осы мақалада олардың барлығын талдамаймыз. Ең бастысы, мұндай жүйелер бұрыннан бар және әкімшіге пайдаланушы құрылғыларын бар қауіп үлгісіне сәйкес конфигурациялауға мүмкіндік беретінін есте ұстаған жөн.

Қауіп үлгісі

Қорғаныс құралдарын таңдамас бұрын, біз өзімізді неден қорғайтынымызды, біздің нақты жағдайда не болуы мүмкін екенін түсінуіміз керек. Салыстырмалы түрде айтатын болсақ: біздің денеміз оққа, тіпті шанышқы мен шегеге оңай осал, бірақ біз үйден шыққанда оқ өткізбейтін кеудеше кимейміз. Сондықтан, біздің қауіп үлгісі жұмысқа бара жатқанда оқ тию қаупін қамтымайды, дегенмен статистикалық тұрғыдан бұл мүмкін емес. Оның үстіне, белгілі бір жағдайларда оқ өткізбейтін жилет кию толығымен ақталған.

Қауіпті модельдер әр компанияда әртүрлі. Мысалы, клиентке пакетті жеткізуге бара жатқан курьердің смартфонын алайық. Оның смартфонында тек ағымдағы жеткізу мекенжайы мен картадағы бағыт бар. Оның деректерімен болуы мүмкін ең нашар нәрсе - сәлемдемені жеткізу мекенжайларының ағып кетуі.

Міне, есепшінің смартфоны. Ол VPN арқылы корпоративтік желіге қол жеткізе алады, корпоративтік клиент-банк қосымшасы орнатылған және құнды ақпараты бар құжаттарды сақтайды. Әлбетте, бұл екі құрылғыдағы деректердің мәні айтарлықтай ерекшеленеді және олар басқаша қорғалуы керек.

Антивирус бізді құтқара ма?

Өкінішке орай, маркетингтік ұрандардың артында антивирус мобильді құрылғыда орындайтын тапсырмалардың нақты мағынасы жоғалады. Антивирус телефонда не істейтінін егжей-тегжейлі түсінуге тырысайық.

Қауіпсіздік аудиті

Көптеген заманауи мобильді антивирустар құрылғыдағы қауіпсіздік параметрлерін тексереді. Бұл аудит кейде «құрылғы беделін тексеру» деп аталады. Антивирустар төрт шарт орындалған жағдайда құрылғыны қауіпсіз деп санайды:

  • Құрылғы бұзылмаған (root, джейлбрейк).
  • Құрылғыда конфигурацияланған құпия сөз бар.
  • Құрылғыда USB жөндеуі қосылмаған.
  • Құрылғыда сенімсіз көздерден қосымшаларды орнатуға (жақтау) рұқсат етілмейді.

Егер сканерлеу нәтижесінде құрылғы қауіпті деп табылса, антивирус иесіне хабарлайды және түбірлік немесе джейлбрейк белгілері болса, «қауіпті» функцияны өшіруді немесе зауыттық микробағдарламаны қайтаруды ұсынады.

Корпоративтік әдет-ғұрып бойынша пайдаланушыға жай ғана хабарлау жеткіліксіз. Қауіпті конфигурацияларды жою керек. Ол үшін UEM жүйесін пайдаланып мобильді құрылғылардағы қауіпсіздік саясатын конфигурациялау қажет. Ал егер түбірлік/джейлбрейк анықталса, құрылғыдан корпоративтік деректерді тез жою және оның корпоративтік желіге кіруін блоктау керек. Бұл UEM-де де мүмкін. Және осы процедуралардан кейін ғана мобильді құрылғыны қауіпсіз деп санауға болады.

Вирустарды іздеу және жою

iOS үшін вирустар жоқ деген танымал пікірге қарамастан, бұл дұрыс емес. IOS-тың ескі нұсқалары үшін жабайы табиғатта әлі де кең таралған эксплуатациялар бар құрылғыларды жұқтырады шолғыштың осалдықтарын пайдалану арқылы. Сонымен қатар, iOS архитектурасына байланысты бұл платформа үшін антивирустарды әзірлеу мүмкін емес. Негізгі себеп - қолданбалардың орнатылған қолданбалар тізіміне қол жеткізе алмайды және файлдарға кіру кезінде көптеген шектеулер болады. Тек UEM орнатылған iOS қолданбаларының тізімін ала алады, бірақ тіпті UEM файлдарға қол жеткізе алмайды.

Android жүйесінде жағдай басқаша. Қолданбалар құрылғыда орнатылған қолданбалар туралы ақпаратты ала алады. Олар тіпті дистрибутивтерге қол жеткізе алады (мысалы, Apk Extractor және оның аналогтары). Android қолданбаларының файлдарға қол жеткізу мүмкіндігі де бар (мысалы, Total Commander және т.б.). Android қолданбаларын декомпиляциялауға болады.

Осындай мүмкіндіктермен келесі антивирустық алгоритм логикалық көрінеді:

  • Қолданбаны тексеру
  • Орнатылған қолданбалардың тізімін және олардың таратуларының бақылау сомасын (CS) алыңыз.
  • Қолданбаларды және олардың CS-ті алдымен жергілікті, содан кейін ғаламдық дерекқорда тексеріңіз.
  • Қолданба белгісіз болса, талдау және декомпиляция үшін оның таралуын жаһандық дерекқорға тасымалдаңыз.

  • Файлдарды тексеру, вирус қолтаңбаларын іздеу
  • CS файлдарын жергілікті, содан кейін жаһандық дерекқорда тексеріңіз.
  • Жергілікті, содан кейін жаһандық дерекқорды пайдаланып файлдарды қауіпті мазмұнға (скрипттер, эксплоиттер және т.б.) тексеріңіз.
  • Зиянды бағдарлама анықталса, пайдаланушыға хабарлаңыз және/немесе пайдаланушының зиянды бағдарламаға қол жеткізуін блоктаңыз және/немесе ақпаратты UEM-ге жіберіңіз. Ақпаратты UEM-ге тасымалдау қажет, себебі антивирус құрылғыдан зиянды бағдарламаны дербес жоя алмайды.

Ең үлкен алаңдаушылық - бағдарламалық жасақтаманың дистрибутивтерін құрылғыдан сыртқы серверге тасымалдау мүмкіндігі. Онсыз антивирус өндірушілері мәлімдеген «мінез-құлық талдауын» жүзеге асыру мүмкін емес, өйткені Құрылғыда қолданбаны бөлек «құм жәшігінде» іске қоса алмайсыз немесе оны декомпиляциялай алмайсыз (бұдыруды пайдалану кезінде оның қаншалықты тиімді екендігі - бұл жеке күрделі сұрақ). Екінші жағынан, корпоративтік қосымшалар антивирусқа белгісіз қызметкерлердің мобильді құрылғыларында орнатылуы мүмкін, себебі олар Google Play-де жоқ. Бұл мобильді қолданбаларда құпия деректер болуы мүмкін, бұл қолданбалардың қоғамдық дүкенде көрсетілмеуін тудыруы мүмкін. Мұндай дистрибутивтерді антивирус өндірушісіне беру қауіпсіздік тұрғысынан дұрыс емес сияқты. Оларды ерекше жағдайларға қосудың мағынасы бар, бірақ мен мұндай механизмнің бар-жоғын әлі білмеймін.

Түбірлік құқықтары жоқ зиянды бағдарлама мүмкін

1. Қолданбаның үстіне өзіңіздің көрінбейтін терезеңізді салыңыз немесе пайдаланушы енгізген деректерді көшіру үшін жеке пернетақтаны іске қосыңыз - шот параметрлері, банк карталары және т.б. Соңғы мысал - осалдық. CVE-2020-0096, оның көмегімен қолданбаның белсенді экранын ауыстыруға және сол арқылы пайдаланушы енгізген деректерге қол жеткізуге болады. Пайдаланушы үшін бұл құрылғының сақтық көшірмесіне және банк картасының деректеріне рұқсаты бар Google есептік жазбасын ұрлау мүмкіндігін білдіреді. Ұйым үшін, өз кезегінде, оның деректерін жоғалтпау маңызды. Деректер қолданбаның жеке жадында болса және Google сақтық көшірмесінде болмаса, зиянды бағдарлама оған қол жеткізе алмайды.

2. Жалпы каталогтардағы деректерге қол жеткізу – жүктеп алулар, құжаттар, галерея. Бұл каталогтарда компанияның құнды ақпаратын сақтау ұсынылмайды, себебі оларға кез келген қолданба арқылы қол жеткізуге болады. Ал пайдаланушының өзі қол жетімді кез келген қосымшаны пайдаланып әрқашан құпия құжатпен бөлісе алады.

3. Пайдаланушыны жарнамамен ренжіту, биткоиндерді өндіру, ботнеттің бір бөлігі болу және т.б.. Бұл пайдаланушының және/немесе құрылғының өнімділігіне теріс әсер етуі мүмкін, бірақ корпоративтік деректерге қауіп төндірмейді.

Түбірлік құқықтары бар зиянды бағдарлама кез келген нәрсені жасай алады. Олар сирек кездеседі, өйткені қолданбаны пайдаланып заманауи Android құрылғыларын бұзу мүмкін емес. Мұндай осалдық соңғы рет 2016 жылы анықталған. Бұл нөмір берілген сенсациялық Лас сиыр CVE-2016-5195. Мұндағы ең бастысы, егер клиент UEM компромисс белгілерін анықтаса, клиент барлық корпоративтік ақпаратты құрылғыдан өшіреді, сондықтан корпоративтік әлемде мұндай зиянды бағдарламаны пайдаланып деректерді сәтті ұрлау ықтималдығы төмен.

Зиянды файлдар мобильді құрылғыға да, оның рұқсаты бар корпоративтік жүйелерге де зиян келтіруі мүмкін. Осы сценарийлерді толығырақ қарастырайық.

Мобильді құрылғыға зақым келтіруі мүмкін, мысалы, оған суретті жүктеп алсаңыз, ол ашылғанда немесе тұсқағазды орнатуға тырысқанда құрылғыны «кірпішке» айналдырады немесе оны қайта жүктейді. Бұл құрылғыға немесе пайдаланушыға зиян келтіруі мүмкін, бірақ деректердің құпиялылығына әсер етпейді. Ерекшеліктер болса да.

Жақында осалдық талқыланды CVE-2020-8899. Оны электрондық пошта, мессенджер немесе MMS арқылы жіберілген вирус жұққан суретті пайдаланып, Samsung мобильді құрылғыларының консоліне кіру үшін пайдалануға болады деп болжанған. Консоль арқылы қол жеткізу құпия ақпарат болмауы керек жалпы каталогтардағы деректерге ғана қол жеткізу мүмкіндігін білдірсе де, пайдаланушылардың жеке деректерінің құпиялылығы бұзылуда және бұл пайдаланушыларды қорқытты. Шындығында, MMS арқылы құрылғыларға шабуыл жасауға болады. Ал сәтті шабуыл үшін 75-тен 450-ге дейін (!) хабарлама жіберу керек. Өкінішке орай, антивирус бұл жерде көмектеспейді, себебі оның хабарламалар журналына кіру мүмкіндігі жоқ. Бұдан қорғау үшін тек екі нұсқа бар. ОЖ жаңарту немесе MMS блоктау. Бірінші нұсқаны күтпей, ұзақ күтуге болады, өйткені... Құрылғы өндірушілері барлық құрылғылар үшін жаңартуларды шығармайды. Бұл жағдайда MMS қабылдауды өшіру әлдеқайда оңай.

Мобильді құрылғылардан тасымалданатын файлдар корпоративтік жүйелерге зиян келтіруі мүмкін. Мысалы, мобильді құрылғыда құрылғыға зиян келтіре алмайтын, бірақ Windows компьютерін жұқтыруы мүмкін вирус жұққан файл бар. Пайдаланушы мұндай файлды әріптесіне электрондық пошта арқылы жібереді. Ол оны компьютерде ашады және осылайша оны жұқтыруы мүмкін. Бірақ бұл шабуыл векторына кем дегенде екі антивирус кедергі жасайды - біреуі электрондық пошта серверінде, екіншісі алушының компьютерінде. Мобильді құрылғыдағы осы тізбекке үшінші антивирусты қосу мүлдем параноидты болып көрінеді.

Көріп отырғаныңыздай, корпоративтік цифрлық әлемдегі ең үлкен қауіп - бұл түбірлік құқықтары жоқ зиянды бағдарлама. Олар мобильді құрылғыда қайдан келеді?

Көбінесе олар корпоративтік желіге кіру мүмкіндігі бар мобильді құрылғыларда тыйым салынуы керек sideloading, adb немесе үшінші тарап дүкендері арқылы орнатылады. Зиянды бағдарламалық қамтамасыз етудің екі нұсқасы бар: Google Play немесе UEM.

Google Play-де жарияламас бұрын барлық қолданбалар міндетті тексеруден өтеді. Бірақ орнату саны аз қолданбалар үшін тексерулер көбінесе адамның араласуынсыз, тек автоматты режимде орындалады. Сондықтан кейде зиянды бағдарлама Google Play жүйесіне түседі, бірақ жиі емес. Деректер базасы уақтылы жаңартылатын антивирус Google Play Protect-ке дейін құрылғыдағы зиянды бағдарламалары бар қолданбаларды анықтай алады, ол антивирустық дерекқорларды жаңарту жылдамдығында әлі де артта қалады.

UEM кез келген қолданбаны мобильді құрылғыға орната алады, соның ішінде. зиянды бағдарлама, сондықтан кез келген қолданбаны алдымен сканерлеу керек. Қолданбаларды статикалық және динамикалық талдау құралдарының көмегімен әзірлеу кезінде де, арнайы құм жәшіктерді және/немесе антивирустық шешімдерді пайдалана отырып тарату алдында бірден тексеруге болады. Қолданбаны UEM-ге жүктеп салмас бұрын бір рет тексерілгені маңызды. Сондықтан, бұл жағдайда мобильді құрылғыда антивирус қажет емес.

Желіні қорғау

Вирусқа қарсы өндірушіге байланысты желіңізді қорғау келесі мүмкіндіктердің бірін немесе бірнешеуін ұсына алады.

URL сүзгілеуі мыналар үшін қолданылады:

  • Ресурс санаттары бойынша трафикті блоктау. Мысалы, түскі асқа дейін, қызметкер ең тиімді болған кезде жаңалықтарды немесе басқа корпоративтік емес мазмұнды көруге тыйым салу. Іс жүзінде бұғаттау көбінесе көптеген шектеулермен жұмыс істейді - антивирус өндірушілері көптеген «айналардың» болуын ескере отырып, ресурстар санаттарының каталогтарын уақтылы жаңарта алмайды. Сонымен қатар, анонимизаторлар мен Opera VPN бар, олар көбінесе бұғатталмайды.
  • Мақсатты хосттарды фишингтен немесе спуфингтен қорғау. Бұл әрекетті орындау үшін, құрылғы арқылы қатынасатын URL мекенжайлары алдымен антивирустық дерекқормен тексеріледі. Сілтемелер, сондай-ақ олар әкелетін ресурстар (соның ішінде мүмкін болатын бірнеше қайта бағыттаулар) белгілі фишинг сайттарының дерекқорымен тексеріледі. Домен атауы, сертификат және IP мекенжайы мобильді құрылғы мен сенімді сервер арасында да тексеріледі. Егер клиент пен сервер әртүрлі деректерді алса, бұл не MITM («ортадағы адам») немесе мобильді құрылғы қосылған желідегі бірдей антивирусты немесе әртүрлі прокси-серверлер мен веб-сүзгілерді пайдаланып трафикті блоктау. Ортада біреу бар деп нық сеніммен айту қиын.

Мобильді трафикке қол жеткізу үшін антивирус VPN құрастырады немесе Accessibility API мүмкіндіктерін пайдаланады (мүмкіндігі шектеулі адамдарға арналған қолданбаларға арналған API). Мобильді құрылғыда бірнеше VPN бір уақытта жұмыс істеу мүмкін емес, сондықтан өз VPN құрастыратын антивирустардан желіні қорғау корпоративтік әлемде қолданылмайды. Антивирустан алынған VPN корпоративтік желіге кіру үшін пайдаланылатын корпоративтік VPN-мен бірге жұмыс істемейді.

Антивирусқа Accessibility API интерфейсіне рұқсат беру басқа қауіп тудырады. Accessibility API интерфейсіне кіру негізінен пайдаланушы үшін кез келген нәрсені жасауға рұқсатты білдіреді - пайдаланушы не көретінін көру, пайдаланушының орнына қолданбалармен әрекеттерді орындау және т.б. Пайдаланушы антивирусқа мұндай рұқсатты нақты беруі керек екенін ескере отырып, ол одан бас тартуы мүмкін. Немесе амалсыздан антивируссыз басқа телефон сатып алады.

Брандмауэр

Бұл жалпы атаумен үш функция бар:

  • Қолданбаға және желі түріне (Wi-Fi, ұялы байланыс операторы) бөлінген желіні пайдалану статистикасының жинағы. Көптеген Android құрылғыларын өндірушілер бұл ақпаратты "Параметрлер" қолданбасында береді. Мобильді антивирус интерфейсінде оны көшіру артық болып көрінеді. Барлық құрылғылардағы жиынтық ақпарат қызықты болуы мүмкін. Ол UEM жүйелерімен сәтті жинақталған және талданған.
  • Мобильді трафикті шектеу – шектеу орнату, оған жеткенде сізге хабарлау. Android құрылғысын пайдаланушылардың көпшілігі үшін бұл мүмкіндіктер "Параметрлер" қолданбасында қолжетімді. Орталықтандырылған шектеулерді орнату антивирус емес, UEM міндеті болып табылады.
  • Шын мәнінде, брандмауэр. Немесе, басқаша айтқанда, белгілі бір IP мекенжайлары мен порттарына кіруді блоктау. Барлық танымал ресурстардағы DDNS және жоғарыда жазылғандай, негізгі VPN-мен бірге жұмыс істей алмайтын осы мақсаттар үшін VPN қосу қажеттілігін ескере отырып, бұл функция корпоративтік тәжірибеде қолданылмайтын сияқты.

Wi-Fi сенімхатын тексеру

Мобильді антивирустар мобильді құрылғы қосылатын Wi-Fi желілерінің қауіпсіздігін бағалай алады. Шифрлаудың болуы мен күші тексеріледі деп болжауға болады. Сонымен қатар, барлық заманауи бағдарламалар құпия деректерді беру үшін шифрлауды пайдаланады. Сондықтан, егер қандай да бір бағдарлама сілтеме деңгейінде осал болса, оны жалпыға ортақ Wi-Fi арқылы ғана емес, кез келген интернет арналары арқылы пайдалану да қауіпті.
Сондықтан жалпыға қолжетімді Wi-Fi, соның ішінде шифрлаусыз, шифрлаусыз деректерді берудің басқа сенімсіз арналарынан қауіпті емес және қауіпсіз емес.

Спамнан қорғау

Қорғау, әдетте, кіріс қоңырауларын пайдаланушы көрсеткен тізім бойынша немесе сақтандыру, несие және театрға шақырулармен үздіксіз қинайтын белгілі спаммерлердің деректер базасына сәйкес сүзуге арналған. Олар оқшаулану кезінде қоңырау шалмаса да, олар көп ұзамай қайта бастайды. Тек қоңыраулар сүзгіден өтеді. Ағымдағы Android құрылғыларындағы хабарлар сүзгіден өтпейді. Спам жіберушілер өз нөмірлерін үнемі өзгертіп отыратынын және мәтіндік арналарды (SMS, мессенджерлер) қорғау мүмкін еместігін ескере отырып, функционалдылық практикалық емес, маркетингтік сипатта болып табылады.

Ұрлыққа қарсы қорғаныс

Жоғалған немесе ұрланған жағдайда мобильді құрылғымен қашықтағы әрекеттерді орындау. Apple және Google ұсынған iPhone-ды табу және Құрылғымды табу қызметтеріне балама. Аналогтарынан айырмашылығы, антивирус өндірушілерінің қызметтері, егер шабуылдаушы оны зауыттық параметрлерге қайтара алса, құрылғыны блоктай алмайды. Бірақ бұл әлі орын алмаса, құрылғымен қашықтан келесі әрекеттерді орындауға болады:

  • Блоктау. Қарапайым ұрыдан қорғау, өйткені оны қалпына келтіру арқылы құрылғыны зауыттық параметрлерге қалпына келтіру арқылы оңай жасауға болады.
  • Құрылғының координаталарын табыңыз. Құрылғы жақында жоғалған кезде пайдалы.
  • Құрылғы дыбыссыз режимде болса, оны табуға көмектесу үшін қатты дыбыстық сигналды қосыңыз.
  • Құрылғыны зауыттық параметрлерге қайтарыңыз. Пайдаланушы құрылғыны қайтарымсыз жоғалған деп таныған кезде мағынасы бар, бірақ онда сақталған деректердің ашылуын қаламайды.
  • Фото жасау үшін. Шабуылдаушы телефонды қолында ұстаса, оны суретке түсіріңіз. Ең күмәнді функционалдылық - жақсы жарықтандыру кезінде шабуылдаушы телефонды таң қалдыру ықтималдығы төмен. Бірақ құрылғыда смартфонның камерасын тыныш басқара алатын, суретке түсіріп, серверіне жібере алатын қосымшаның болуы орынды алаңдаушылық тудырады.

Қашықтан пәрменді орындау кез келген UEM жүйесінде негізгі болып табылады. Олардан жетіспейтін жалғыз нәрсе - қашықтан суретке түсіру. Бұл пайдаланушыларды жұмыс күні аяқталғаннан кейін телефондарынан батареяларды алып, Фарадей сөмкесіне салуға мүмкіндік беретін сенімді әдіс.

Мобильді антивирустардағы ұрлыққа қарсы функциялар тек Android үшін қол жетімді. iOS үшін мұндай әрекеттерді тек UEM орындай алады. iOS құрылғысында тек бір UEM болуы мүмкін - бұл iOS жүйесінің архитектуралық мүмкіндігі.

қорытындылар

  1. Пайдаланушы телефонға зиянды бағдарламаны орнатуы мүмкін жағдай ҚАБЫЛДАМАЙДЫ.
  2. Корпоративтік құрылғыда дұрыс конфигурацияланған UEM антивирус қажеттілігін жояды.
  3. Операциялық жүйедегі 0 күндік осалдықтар пайдаланылса, антивирус пайдасыз болады. Ол тек әкімшіге құрылғының осал екенін көрсете алады.
  4. Антивирус осалдықтың пайдаланылып жатқанын анықтай алмайды. Сондай-ақ өндіруші енді қауіпсіздік жаңартуларын шығармайтын құрылғы үшін жаңартуды шығару. Ең көбі бір-екі жыл.
  5. Егер реттеушілер мен маркетингтің талаптарын елемейтін болсақ, онда корпоративтік мобильді антивирустар тек Android құрылғыларында қажет, мұнда пайдаланушылар Google Play-ге қол жеткізе алады және үшінші тарап көздерінен бағдарламаларды орната алады. Басқа жағдайларда антивирустарды қолданудың тиімділігі плацебодан аспайды.

Мобильді антивирустар жұмыс істемейді

Ақпарат көзі: www.habr.com

пікір қалдыру