Mobiliosios antivirusinės neveikia

Mobiliosios antivirusinės neveikia
Lt; DR jei jūsų įmonės mobiliesiems įrenginiams reikalinga antivirusinė programa, tada jūs darote viską neteisingai ir antivirusinė jums nepadės.

Šis įrašas – karštų diskusijų dėl to, ar įmonės mobiliajame telefone reikalinga antivirusinė programa, kokiais atvejais ji veikia, o kokiais nenaudinga, rezultatas. Straipsnyje nagrinėjami grėsmių modeliai, nuo kurių teoriškai turėtų apsisaugoti antivirusinė programa.

Antivirusinių programų pardavėjai dažnai sugeba įtikinti verslo klientus, kad antivirusinė programa labai pagerins jų saugumą, tačiau dažniausiai tai yra iliuzinė apsauga, kuri tik sumažina tiek vartotojų, tiek administratorių budrumą.

Tinkama įmonės infrastruktūra

Kai įmonėje dirba dešimtys ar net tūkstančiai darbuotojų, kiekvieno vartotojo įrenginio rankiniu būdu sukonfigūruoti neįmanoma. Nustatymai gali keistis kiekvieną dieną, ateina nauji darbuotojai, jų mobilieji telefonai ir nešiojamieji kompiuteriai sugenda arba pasiklysta. Dėl to visas administratorių darbas būtų kasdieninis naujų nustatymų diegimas darbuotojų įrenginiuose.

Ši problema jau seniai pradėta spręsti staliniuose kompiuteriuose. Windows pasaulyje toks valdymas dažniausiai vyksta naudojant Active Directory, centralizuotas autentifikavimo sistemas (Single Sign In) ir kt. Tačiau dabar visi darbuotojai prie kompiuterių yra pridėję išmaniuosius telefonus, kuriuose vyksta nemaža dalis darbo procesų ir saugomi svarbūs duomenys. „Microsoft“ bandė integruoti savo „Windows Phones“ į vieną ekosistemą su „Windows“, tačiau ši idėja mirė oficialiai mirus „Windows Phone“. Todėl verslo aplinkoje bet kuriuo atveju turite pasirinkti Android ir iOS.

Dabar įmonės aplinkoje UEM (Unified Endpoint Management) koncepcija yra madinga valdant darbuotojų įrenginius. Tai centralizuota mobiliųjų įrenginių ir stalinių kompiuterių valdymo sistema.
Mobiliosios antivirusinės neveikia
Centralizuotas vartotojų įrenginių valdymas (Vieningas galutinio taško valdymas)

UEM sistemos administratorius gali nustatyti skirtingas vartotojų įrenginių strategijas. Pavyzdžiui, leisti vartotojui daugiau ar mažiau valdyti įrenginį, įdiegti programas iš trečiųjų šalių šaltinių ir pan.

Ką UEM gali padaryti:

Tvarkykite visus nustatymus — administratorius gali visiškai uždrausti vartotojui keisti įrenginio nustatymus ir keisti juos nuotoliniu būdu.

Įrenginio valdymo programinė įranga — leisti įdiegti programas įrenginyje ir automatiškai įdiegti programas be vartotojo žinios. Administratorius taip pat gali užblokuoti arba leisti įdiegti programas iš programų parduotuvės arba iš nepatikimų šaltinių (iš APK failų, jei naudojate Android).

Nuotolinis blokavimas — pametus telefoną administratorius gali blokuoti įrenginį arba išvalyti duomenis. Kai kurios sistemos taip pat leidžia nustatyti automatinį duomenų ištrynimą, jei telefonas nesusisiekė su serveriu ilgiau nei N valandų, kad būtų išvengta bandymų įsilaužti neprisijungus, kai užpuolikams pavyko išimti SIM kortelę prieš tai, kai iš serverio buvo išsiųsta duomenų valymo komanda. .

Rinkti statistiką - stebėti vartotojo veiklą, programos naudojimo laiką, vietą, akumuliatoriaus lygį ir kt.

Kas yra UEM?

Yra du iš esmės skirtingi centralizuoto darbuotojų išmaniųjų telefonų valdymo požiūriai: vienu atveju įmonė perka vieno gamintojo įrenginius darbuotojams ir dažniausiai pasirenka to paties tiekėjo valdymo sistemą. Kitu atveju darbuotojai darbui naudoja asmeninius įrenginius, o čia prasideda operacinių sistemų, versijų ir platformų zoologijos sodas.

BYOD (Atneškite savo įrenginį) – tai koncepcija, pagal kurią darbuotojai darbui naudoja savo asmeninius įrenginius ir paskyras. Kai kurios centralizuotos valdymo sistemos leidžia pridėti antrą darbo paskyrą ir visiškai atskirti duomenis į asmeninius ir darbo duomenis.

Mobiliosios antivirusinės neveikia

„Apple“ verslo vadybininkas - „Apple“ vietinė centralizuota valdymo sistema. Galima valdyti tik Apple įrenginius, kompiuterius su macOS ir iOS telefonais. Palaiko BYOD, sukurdama antrą izoliuotą aplinką su kita iCloud paskyra.

Mobiliosios antivirusinės neveikia

Google Cloud Endpoint Management — leidžia valdyti telefonus su Android ir Apple iOS, taip pat stalinius kompiuterius su Windows 10. Skelbiamas BYOD palaikymas.

Mobiliosios antivirusinės neveikia
Samsung Knox UEM - Palaiko tik „Samsung“ mobiliuosius įrenginius. Tokiu atveju galite iš karto naudoti tik Samsung mobilusis valdymas.

Tiesą sakant, yra daug daugiau UEM teikėjų, tačiau šiame straipsnyje jų visų nenagrinėsime. Svarbiausia nepamiršti, kad tokios sistemos jau egzistuoja ir leidžia administratoriui tinkamai sukonfigūruoti vartotojo įrenginius pagal esamą grėsmės modelį.

Grėsmės modelis

Prieš rinkdamiesi apsaugos priemones, turime suprasti, nuo ko saugomės, kas blogiausio gali nutikti konkrečiu mūsų atveju. Santykinai kalbant: mūsų organizmas lengvai pažeidžiamas kulkos ir net šakutės bei vinies, tačiau išeidami iš namų neperšauname neperšaunamos liemenės. Todėl mūsų grėsmės modelis neapima rizikos būti nušautui pakeliui į darbą, nors statistiškai tai nėra taip neįtikėtina. Be to, tam tikromis sąlygomis dėvėti neperšaunamą liemenę yra visiškai pateisinama.

Grėsmių modeliai įvairiose įmonėse skiriasi. Paimkime, pavyzdžiui, kurjerio išmanųjį telefoną, kuris keliauja pristatyti siuntinį klientui. Jo išmaniajame telefone yra tik dabartinio pristatymo adresas ir maršrutas žemėlapyje. Blogiausia, kas gali nutikti jo duomenims – siuntų pristatymo adresų nutekėjimas.

O štai buhalterės išmanusis telefonas. Jis turi prieigą prie įmonės tinklo per VPN, yra įdiegęs įmonės kliento-banko programą ir saugo dokumentus su vertinga informacija. Akivaizdu, kad šių dviejų įrenginių duomenų vertė labai skiriasi ir turėtų būti apsaugota skirtingai.

Ar antivirusinė programa mus išgelbės?

Deja, už rinkodaros šūkių slypi tikroji užduočių, kurias antivirusinė programa atlieka mobiliajame įrenginyje, prasmė. Pabandykime išsamiai suprasti, ką antivirusinė programa veikia telefone.

Saugumo auditas

Dauguma šiuolaikinių antivirusinių programų tikrina įrenginio saugos nustatymus. Šis auditas kartais vadinamas „įrenginio reputacijos patikrinimu“. Antivirusinės priemonės mano, kad įrenginys yra saugus, jei tenkinamos keturios sąlygos:

  • Įrenginys nėra nulaužtas (root, jailbreak).
  • Įrenginyje sukonfigūruotas slaptažodis.
  • USB derinimas įrenginyje neįjungtas.
  • Įrenginyje neleidžiama diegti programų iš nepatikimų šaltinių (šoninis įkėlimas).

Jei po nuskaitymo bus nustatyta, kad įrenginys yra nesaugus, antivirusinė programa praneš savininkui ir pasiūlys išjungti „pavojingą“ funkciją arba grąžinti gamyklinę programinę-aparatinę įrangą, jei yra šaknies ar „jailbreak“ požymių.

Pagal įmonės papročius neužtenka tik pranešti vartotojui. Nesaugios konfigūracijos turi būti pašalintos. Norėdami tai padaryti, turite sukonfigūruoti saugos strategijas mobiliuosiuose įrenginiuose naudojant UEM sistemą. Ir jei aptinkama šakninė / jailbreak, turite greitai pašalinti įmonės duomenis iš įrenginio ir užblokuoti jo prieigą prie įmonės tinklo. Ir tai taip pat įmanoma naudojant UEM. Ir tik po šių procedūrų mobilusis įrenginys gali būti laikomas saugiu.

Ieškoti ir pašalinti virusus

Priešingai populiariam įsitikinimui, kad „iOS“ nėra jokių virusų, tai netiesa. Senesnėse „iOS“ versijose vis dar yra įprastų išnaudojimų užkrėsti prietaisus naudojant naršyklės spragas. Tuo pačiu metu dėl iOS architektūros šios platformos antivirusinių programų kūrimas neįmanomas. Pagrindinė priežastis yra ta, kad programos negali pasiekti įdiegtų programų sąrašo ir turi daug apribojimų pasiekti failus. Tik UEM gali gauti įdiegtų iOS programų sąrašą, bet net UEM negali pasiekti failų.

Su „Android“ situacija yra kitokia. Programos gali gauti informacijos apie įrenginyje įdiegtas programas. Jie netgi gali pasiekti savo platinimus (pavyzdžiui, „Apk Extractor“ ir jo analogus). „Android“ programos taip pat turi galimybę pasiekti failus (pavyzdžiui, „Total Commander“ ir kt.). Android programas galima dekompiliuoti.

Su tokiomis galimybėmis šis antivirusinis algoritmas atrodo logiškas:

  • Paraiškos patikrinimas
  • Gaukite įdiegtų programų sąrašą ir jų paskirstymo kontrolines sumas (CS).
  • Pirmiausia patikrinkite programas ir jų CS vietinėje, o tada pasaulinėje duomenų bazėje.
  • Jei programa nežinoma, perkelkite jos paskirstymą į pasaulinę duomenų bazę analizei ir dekompiliavimui.

  • Failų tikrinimas, virusų parašų paieška
  • Patikrinkite CS failus vietinėje, tada pasaulinėje duomenų bazėje.
  • Patikrinkite, ar failuose nėra nesaugaus turinio (scenarijų, išnaudojimų ir kt.), naudodami vietinę, o paskui pasaulinę duomenų bazę.
  • Jei aptinkama kenkėjiška programa, informuokite vartotoją ir (arba) užblokuokite vartotojo prieigą prie kenkėjiškų programų ir (arba) persiųskite informaciją UEM. Būtina perduoti informaciją į UEM, nes antivirusinė programa negali savarankiškai pašalinti kenkėjiškų programų iš įrenginio.

Didžiausią nerimą kelia galimybė perkelti programinės įrangos paskirstymus iš įrenginio į išorinį serverį. Be to neįmanoma įgyvendinti antivirusinių gamintojų teigiamos „elgesio analizės“, nes Įrenginyje negalite paleisti programos atskiroje „smėlio dėžėje“ arba jos dekompiliuoti (kiek tai efektyvu naudojant užmaskavimą, yra atskiras sudėtingas klausimas). Kita vertus, įmonių programos gali būti įdiegtos darbuotojų mobiliuosiuose įrenginiuose, kurių antivirusinė programa nežino, nes jų nėra „Google Play“. Šiose programose mobiliesiems gali būti neskelbtinų duomenų, dėl kurių šios programos gali būti neįtrauktos į viešąją parduotuvę. Tokių platinimų perkėlimas antivirusinės programos gamintojui saugumo požiūriu atrodo neteisingas. Prasminga juos įtraukti į išimtis, bet aš dar nežinau, ar toks mechanizmas egzistuoja.

Kenkėjiška programa be root teisių gali

1. Ant programos viršaus nupieškite savo nematomą langą arba įdiegti savo klaviatūrą, kad nukopijuotumėte vartotojo įvestus duomenis – sąskaitos parametrus, banko korteles ir kt. Naujausias pavyzdys – pažeidžiamumas. CVE-2020-0096, kurio pagalba galima pakeisti aktyvų programos ekraną ir taip gauti prieigą prie vartotojo įvestų duomenų. Vartotojui tai reiškia galimybę pavogti „Google“ paskyrą su prieiga prie įrenginio atsarginės kopijos ir banko kortelės duomenų. Organizacijai savo ruožtu svarbu neprarasti savo duomenų. Jei duomenys yra programos privačioje atmintyje ir nėra „Google“ atsarginėje kopijoje, kenkėjiška programa negalės jų pasiekti.

2. Prieiga prie duomenų viešuosiuose kataloguose – atsisiuntimai, dokumentai, galerija. Šiuose kataloguose nerekomenduojama saugoti įmonės vertingos informacijos, nes juos gali pasiekti bet kokia programa. O pats vartotojas visada galės bendrinti konfidencialų dokumentą naudodamas bet kurią turimą programą.

3. Erzinkite vartotoją reklama, kaskite bitkoinus, būkite botneto dalimi ir pan.. Tai gali turėti neigiamos įtakos vartotojo ir (arba) įrenginio veikimui, tačiau nekels grėsmės įmonės duomenims.

Kenkėjiškos programos su root teisėmis gali padaryti bet ką. Jie yra reti, nes nulaužti šiuolaikinius Android įrenginius naudojant programą beveik neįmanoma. Paskutinį kartą toks pažeidžiamumas buvo aptiktas 2016 m. Tai sensacinga „Dirty COW“, kuriai buvo suteiktas numeris CVE-2016-5195. Svarbiausia yra tai, kad jei klientas aptiks UEM kompromiso požymius, klientas ištrins visą įmonės informaciją iš įrenginio, todėl sėkmingo duomenų vagystės tikimybė naudojant tokias kenkėjiškas programas verslo pasaulyje yra maža.

Kenkėjiški failai gali pakenkti tiek mobiliajam įrenginiui, tiek įmonės sistemoms, prie kurių jis turi prieigą. Pažvelkime į šiuos scenarijus išsamiau.

Gali būti sugadintas mobilusis įrenginys, pavyzdžiui, atsisiuntus į jį paveikslėlį, kurį atidarius arba bandant įdiegti ekrano užsklandą įrenginys pavirs „plyta“ arba bus paleistas iš naujo. Tai greičiausiai pakenks įrenginiui arba vartotojui, bet neturės įtakos duomenų privatumui. Nors yra išimčių.

Pažeidžiamumas neseniai buvo aptartas CVE-2020-8899. Buvo teigiama, kad jis gali būti naudojamas norint pasiekti „Samsung“ mobiliųjų įrenginių konsolę, naudojant užkrėstą nuotrauką, siunčiamą el. paštu, momentinių pranešimų programa arba MMS. Nors prieiga prie pulto reiškia galimybę pasiekti duomenis tik viešuosiuose kataloguose, kuriuose slaptos informacijos neturėtų būti, vartotojų asmeninių duomenų privatumas yra pažeidžiamas ir tai išgąsdino vartotojus. Nors iš tikrųjų atakuoti įrenginius galima tik naudojant MMS. O sėkmingam atakai reikia išsiųsti nuo 75 iki 450 (!) žinučių. Antivirusinė, deja, čia nepadės, nes ji neturi prieigos prie pranešimų žurnalo. Apsisaugoti nuo to yra tik dvi galimybės. Atnaujinkite OS arba blokuokite MMS. Pirmojo varianto galima ilgai laukti ir nelaukti, nes... Įrenginių gamintojai išleidžia ne visų įrenginių naujinimus. Išjungti MMS priėmimą šiuo atveju yra daug lengviau.

Iš mobiliųjų įrenginių perkelti failai gali pakenkti įmonės sistemoms. Pavyzdžiui, mobiliajame įrenginyje yra užkrėstas failas, kuris negali pakenkti įrenginiui, tačiau gali užkrėsti Windows kompiuterį. Vartotojas siunčia tokį failą el. paštu savo kolegai. Jis atidaro jį kompiuteryje ir taip gali jį užkrėsti. Tačiau šiam atakos vektoriui trukdo mažiausiai dvi antivirusinės programos – viena elektroninio pašto serveryje, kita gavėjo kompiuteryje. Trečiosios antivirusinės programos įtraukimas į šią grandinę mobiliajame įrenginyje atrodo visiškai paranojiška.

Kaip matote, didžiausia grėsmė verslo skaitmeniniame pasaulyje yra kenkėjiška programa be root teisių. Iš kur jie gali atsirasti mobiliajame įrenginyje?

Dažniausiai jie įrengiami naudojant šoninį įkėlimą, adb ar trečiųjų šalių parduotuves, kurios turėtų būti uždraustos mobiliuosiuose įrenginiuose, turinčiuose prieigą prie įmonės tinklo. Yra dvi kenkėjiškų programų parinktys: iš „Google Play“ arba iš UEM.

Prieš paskelbiant „Google Play“, visos programos turi būti privalomai patvirtintos. Tačiau programose, kuriose įdiegiamas nedidelis įrenginių skaičius, patikrinimai dažniausiai atliekami be žmogaus įsikišimo, tik automatiniu režimu. Todėl kartais kenkėjiškos programos patenka į „Google Play“, bet vis tiek ne dažnai. Antivirusinė programa, kurios duomenų bazės atnaujinamos laiku, galės aptikti programas su kenkėjiškomis programomis įrenginyje anksčiau nei Google Play Protect, kuri vis dar atsilieka nuo antivirusinių duomenų bazių atnaujinimo greičio.

UEM mobiliajame įrenginyje gali įdiegti bet kokią programą, įskaitant. kenkėjiškų programų, todėl pirmiausia reikia nuskaityti bet kokią programą. Programas galima tikrinti tiek jų kūrimo metu naudojant statinės ir dinaminės analizės įrankius, tiek prieš pat jų platinimą naudojant specializuotas smėlio dėžes ir/ar antivirusinius sprendimus. Svarbu, kad programa būtų kartą patikrinta prieš įkeliant ją į UEM. Todėl šiuo atveju antivirusinė mobiliajame įrenginyje nereikalinga.

Tinklo apsauga

Atsižvelgiant į antivirusinės programos gamintoją, jūsų tinklo apsauga gali pasiūlyti vieną ar daugiau iš toliau nurodytų funkcijų.

URL filtravimas naudojamas:

  • Srauto blokavimas pagal išteklių kategorijas. Pavyzdžiui, uždrausti žiūrėti naujienas ar kitą ne įmonei skirtą turinį prieš pietus, kai darbuotojas yra efektyviausias. Praktiškai blokavimas dažniausiai veikia su daugybe apribojimų - antivirusinių programų gamintojams ne visada pavyksta laiku atnaujinti išteklių kategorijų katalogus, atsižvelgiant į tai, kad yra daug „veidrodžių“. Be to, yra anonimizatoriai ir Opera VPN, kurie dažniausiai nėra blokuojami.
  • Apsauga nuo tikslinių prieglobų sukčiavimo arba sukčiavimo. Norėdami tai padaryti, įrenginio pasiekti URL pirmiausia patikrinami antivirusinėje duomenų bazėje. Nuorodos ir ištekliai, į kuriuos jos nukreipia (įskaitant galimus kelis peradresavimus), tikrinami pagal žinomų sukčiavimo svetainių duomenų bazę. Domeno vardas, sertifikatas ir IP adresas taip pat tikrinami tarp mobiliojo įrenginio ir patikimo serverio. Jei klientas ir serveris gauna skirtingus duomenis, tai yra arba MITM („žmogus viduryje“), arba srauto blokavimas naudojant tą pačią antivirusinę ar įvairių tipų tarpinius serverius ir žiniatinklio filtrus tinkle, prie kurio prijungtas mobilusis įrenginys. Sunku tvirtai pasakyti, kad kažkas yra viduryje.

Kad gautų prieigą prie mobiliojo srauto, antivirusinė programa sukuria VPN arba naudoja pritaikymo neįgaliesiems API (API programoms, skirtoms žmonėms su negalia) galimybes. Vienu metu kelių VPN veikimas mobiliajame įrenginyje yra neįmanomas, todėl tinklo apsauga nuo antivirusinių programų, kurios kuria savo VPN, netaikoma verslo pasaulyje. Antivirusinės programos VPN tiesiog neveiks kartu su įmonės VPN, kuris naudojamas norint pasiekti įmonės tinklą.

Antivirusinei prieigai prie pritaikymo neįgaliesiems API suteikimas kelia dar vieną pavojų. Prieiga prie pritaikymo neįgaliesiems API iš esmės reiškia leidimą daryti bet ką už vartotoją – matyti, ką mato vartotojas, atlikti veiksmus su programomis vietoj vartotojo ir pan. Atsižvelgiant į tai, kad vartotojas turi aiškiai suteikti antivirusinei prieigą, greičiausiai jis atsisakys tai padaryti. Arba priverstas nusipirks kitą telefoną be antivirusinės.

Ugniasienė

Šiuo bendru pavadinimu yra trys funkcijos:

  • Tinklo naudojimo statistikos rinkimas, suskirstytas pagal programą ir tinklo tipą (Wi-Fi, korinio ryšio operatorius). Daugelis „Android“ įrenginių gamintojų šią informaciją pateikia nustatymų programoje. Jo kopijavimas mobiliojoje antivirusinėje sąsajoje atrodo nereikalingas. Bendra informacija apie visus įrenginius gali būti įdomi. Jį sėkmingai renka ir analizuoja UEM sistemos.
  • Apriboti mobiliojo ryšio srautą – nustatyti limitą, pranešti jums, kai jis pasiekiamas. Daugumai Android įrenginių naudotojų šios funkcijos pasiekiamos nustatymų programoje. Centralizuotas apribojimų nustatymas yra UEM, o ne antivirusinė užduotis.
  • Tiesą sakant, ugniasienė. Arba, kitaip tariant, blokuoti prieigą prie tam tikrų IP adresų ir prievadų. Atsižvelgiant į DDNS visuose populiariuose šaltiniuose ir būtinybę šiems tikslams įjungti VPN, kuris, kaip parašyta aukščiau, negali veikti kartu su pagrindiniu VPN, ši funkcija atrodo nepritaikoma įmonių praktikoje.

Wi-Fi įgaliojimo patikrinimas

Mobiliosios antivirusinės programos gali įvertinti Wi-Fi tinklų, prie kurių jungiasi mobilusis įrenginys, saugumą. Galima daryti prielaidą, kad tikrinamas šifravimo buvimas ir stiprumas. Tuo pačiu metu visos šiuolaikinės programos naudoja šifravimą slaptiems duomenims perduoti. Todėl, jei kuri nors programa yra pažeidžiama nuorodos lygiu, taip pat pavojinga ja naudotis bet kokiais interneto kanalais, o ne tik per viešąjį „Wi-Fi“.
Todėl viešasis Wi-Fi, taip pat ir be šifravimo, nėra pavojingesnis ir ne mažiau saugus nei bet kurie kiti nepatikimi duomenų perdavimo kanalai be šifravimo.

Apsauga nuo šiukšlių

Apsauga, kaip taisyklė, priklauso nuo gaunamų skambučių filtravimo pagal vartotojo nurodytą sąrašą arba pagal žinomų šiukšlių siuntėjų, kurie be galo piktinasi draudimu, paskolomis ir kvietimais į teatrą, duomenų bazę. Nors saviizoliacijos metu jie neskambina, netrukus vėl pradės. Filtruojami tik skambučiai. Dabartiniuose „Android“ įrenginiuose esantys pranešimai nefiltruojami. Atsižvelgiant į tai, kad nepageidaujamo pašto siuntėjai reguliariai keičia savo numerius ir neįmanoma apsaugoti teksto kanalų (SMS, momentinių žinučių), funkcionalumas yra labiau rinkodaros, o ne praktinio pobūdžio.

Apsauga nuo vagystės

Nuotolinių veiksmų atlikimas su mobiliuoju įrenginiu, jei jis pamestas arba pavogtas. „Apple“ ir „Google“ paslaugų „Find My iPhone“ ir „Find My Device“ alternatyva. Skirtingai nuo jų analogų, antivirusinių gamintojų paslaugos negali blokuoti įrenginio, jei užpuolikas sugebėjo atkurti gamyklinius nustatymus. Bet jei to dar neįvyko, nuotoliniu būdu su įrenginiu galite atlikti šiuos veiksmus:

  • Blokuoti. Apsauga nuo paprasto vagies, nes tai galima lengvai padaryti atkuriant įrenginio gamyklinius nustatymus per atkūrimą.
  • Sužinokite įrenginio koordinates. Naudinga, kai įrenginys neseniai buvo pamestas.
  • Įjunkite garsų pyptelėjimą, kad galėtumėte rasti įrenginį, jei jis veikia tyliuoju režimu.
  • Atkurkite įrenginio gamyklinius nustatymus. Tai prasminga, kai vartotojas atpažino įrenginį kaip negrįžtamai prarastą, bet nenori, kad jame saugomi duomenys būtų atskleisti.
  • Norėdami padaryti nuotrauką. Nufotografuokite užpuoliką, jei jis laiko telefoną rankose. Labiausiai abejonių kelia funkcionalumas, kad tikimybė, kad užpuolikas pasigrožės telefonu esant geram apšvietimui, yra maža. Tačiau tai, kad įrenginyje yra programa, galinti tyliai valdyti išmaniojo telefono kamerą, fotografuoti ir siųsti jas į savo serverį, kelia pagrįstą susirūpinimą.

Nuotolinis komandų vykdymas yra pagrindinis bet kurioje UEM sistemoje. Jiems trūksta tik nuotolinės fotografijos. Tai patikimas būdas priversti vartotojus iš savo telefonų išimti baterijas ir įdėti jas į Faradėjaus krepšį pasibaigus darbo dienai.

Apsaugos nuo vagystės funkcijos mobiliosiose antivirusinėse programose galimos tik „Android“. Jei naudojate iOS, tokius veiksmus gali atlikti tik UEM. iOS įrenginyje gali būti tik vienas UEM – tai architektūrinė iOS funkcija.

išvados

  1. Situacija, kai vartotojas gali įdiegti kenkėjiškas programas telefone, NEPRIIMTINA.
  2. Tinkamai sukonfigūravus UEM įmonės įrenginyje, nebereikia antivirusinės programos.
  3. Jei išnaudojami 0 dienų operacinės sistemos pažeidžiamumai, antivirusinė programa yra nenaudinga. Jis gali tik nurodyti administratoriui, kad įrenginys yra pažeidžiamas.
  4. Antivirusinė programa negali nustatyti, ar pažeidžiamumas yra išnaudojamas. Taip pat įrenginio, kuriam gamintojas nebeleidžia saugos naujinimų, išleidimas. Daugiausiai tai yra metai ar dveji.
  5. Jei nepaisysime reguliuotojų ir rinkodaros reikalavimų, tada įmonių mobiliosios antivirusinės programos reikalingos tik „Android“ įrenginiuose, kur vartotojai turi prieigą prie „Google Play“ ir įdiegia programas iš trečiųjų šalių šaltinių. Kitais atvejais antivirusinių vaistų veiksmingumas yra tik placebas.

Mobiliosios antivirusinės neveikia

Šaltinis: www.habr.com

Добавить комментарий