Mobiele antivirussen werken niet

Mobiele antivirussen werken niet
TL; DR als uw mobiele bedrijfsapparaten een antivirusprogramma vereisen, dan doet u alles verkeerd en zal het antivirusprogramma u niet helpen.

Dit bericht is het resultaat van een verhit debat over de vraag of een antivirusprogramma nodig is op een zakelijke mobiele telefoon, in welke gevallen het werkt en in welke gevallen het nutteloos is. Het artikel onderzoekt de dreigingsmodellen waartegen een antivirusprogramma in theorie bescherming zou moeten bieden.

Antivirusleveranciers slagen er vaak in om zakelijke klanten ervan te overtuigen dat een antivirusprogramma hun veiligheid aanzienlijk zal verbeteren, maar in de meeste gevallen is dit een illusoire bescherming, die alleen de waakzaamheid van zowel gebruikers als beheerders vermindert.

De juiste bedrijfsinfrastructuur

Wanneer een bedrijf tien of zelfs duizenden werknemers heeft, is het onmogelijk om elk gebruikersapparaat handmatig te configureren. Instellingen kunnen elke dag veranderen, er komen nieuwe medewerkers binnen, hun mobiele telefoons en laptops gaan kapot of raken zoek. Als gevolg hiervan zou al het werk van de beheerders bestaan ​​uit het dagelijks implementeren van nieuwe instellingen op de devices van medewerkers.

Dit probleem werd al lang geleden opgelost op desktopcomputers. In de Windows-wereld gebeurt dergelijk beheer meestal met behulp van Active Directory, gecentraliseerde authenticatiesystemen (Single Sign In), enz. Maar nu hebben alle medewerkers smartphones aan hun computers toegevoegd, waarop een aanzienlijk deel van de werkprocessen plaatsvindt en belangrijke gegevens worden opgeslagen. Microsoft probeerde zijn Windows Phones te integreren in één ecosysteem met Windows, maar dit idee stierf met de officiële dood van Windows Phone. Daarom moet je in een zakelijke omgeving sowieso kiezen tussen Android en iOS.

In een bedrijfsomgeving is het concept van UEM (Unified Endpoint Management) nu in zwang voor het beheer van apparaten van werknemers. Dit is een gecentraliseerd beheersysteem voor mobiele apparaten en desktopcomputers.
Mobiele antivirussen werken niet
Gecentraliseerd beheer van gebruikersapparaten (Unified endpoint management)

De UEM-systeembeheerder kan verschillende beleidsregels instellen voor gebruikersapparaten. Bijvoorbeeld door de gebruiker meer of minder controle over het apparaat te geven, applicaties van externe bronnen te installeren, enz.

Wat UEM kan doen:

Beheer alle instellingen — de beheerder kan de gebruiker volledig verbieden de instellingen op het apparaat te wijzigen en deze op afstand te wijzigen.

Besturingssoftware op het apparaat — de mogelijkheid bieden om programma's op het apparaat te installeren en programma's automatisch te installeren zonder medeweten van de gebruiker. De beheerder kan ook de installatie van programma's uit de applicatiestore of uit niet-vertrouwde bronnen (van APK-bestanden in het geval van Android) blokkeren of toestaan.

Blokkeren op afstand — als de telefoon verloren gaat, kan de beheerder het apparaat blokkeren of de gegevens wissen. Bij sommige systemen kunt u ook het automatisch verwijderen van gegevens instellen als de telefoon langer dan N uur geen contact heeft gemaakt met de server, om de mogelijkheid van offline hackpogingen te elimineren wanneer aanvallers erin slagen de simkaart te verwijderen voordat de opdracht voor het wissen van gegevens vanaf de server is verzonden .

Verzamel statistieken - houd gebruikersactiviteit, gebruikstijd van applicaties, locatie, batterijniveau, enz. bij.

Wat zijn UEM's?

Er zijn twee fundamenteel verschillende benaderingen voor het gecentraliseerd beheer van smartphones voor werknemers: in het ene geval koopt het bedrijf apparaten van één fabrikant voor werknemers en kiest meestal voor een beheersysteem van dezelfde leverancier. In een ander geval gebruiken werknemers hun persoonlijke apparaten voor hun werk, en hier begint de dierentuin van besturingssystemen, versies en platforms.

BYOD (Bring your own device) is een concept waarbij medewerkers hun persoonlijke devices en accounts gebruiken om te werken. Bij sommige gecentraliseerde beheersystemen kunt u een tweede werkaccount toevoegen en uw gegevens volledig scheiden in privé- en werkgegevens.

Mobiele antivirussen werken niet

Apple Bedrijfsmanager - Het eigen gecentraliseerde beheersysteem van Apple. Kan alleen Apple-apparaten, computers met macOS en iOS-telefoons beheren. Ondersteunt BYOD, waardoor een tweede geïsoleerde omgeving ontstaat met een ander iCloud-account.

Mobiele antivirussen werken niet

Google Cloud-eindpuntbeheer — hiermee kunt u telefoons op Android en Apple iOS beheren, evenals desktops op Windows 10. BYOD-ondersteuning is aangekondigd.

Mobiele antivirussen werken niet
Samsung Knox UEM - Ondersteunt alleen mobiele apparaten van Samsung. In dit geval kunt u alleen onmiddellijk gebruiken Samsung mobiel beheer.

In feite zijn er nog veel meer UEM-aanbieders, maar we zullen ze in dit artikel niet allemaal analyseren. Het belangrijkste om in gedachten te houden is dat dergelijke systemen al bestaan ​​en de beheerder in staat stellen gebruikersapparaten adequaat te configureren volgens het bestaande dreigingsmodel.

Bedreigingsmodel

Voordat we beschermingsmiddelen kiezen, moeten we begrijpen waartegen we onszelf beschermen en wat het ergste kan gebeuren in ons specifieke geval. Relatief gezien: ons lichaam is gemakkelijk kwetsbaar voor een kogel en zelfs een vork en een spijker, maar we trekken geen kogelvrij vest aan als we het huis verlaten. Daarom houdt ons dreigingsmodel geen rekening met het risico om op weg naar het werk te worden neergeschoten, hoewel dit statistisch gezien niet zo onwaarschijnlijk is. Bovendien is het dragen van een kogelvrij vest onder bepaalde omstandigheden volkomen gerechtvaardigd.

Bedreigingsmodellen variëren van bedrijf tot bedrijf. Laten we bijvoorbeeld de smartphone nemen van een koerier die onderweg is om een ​​pakketje bij een klant af te leveren. Op zijn smartphone staat alleen het adres van de huidige bezorging en de route op de kaart. Het ergste dat met zijn gegevens kan gebeuren, is het lekken van pakketbezorgadressen.

En hier is de smartphone van de accountant. Hij heeft via VPN toegang tot het bedrijfsnetwerk, heeft een zakelijke klant-bankapplicatie geïnstalleerd en bewaart documenten met waardevolle informatie. Het is duidelijk dat de waarde van de gegevens op deze twee apparaten aanzienlijk verschilt en op een andere manier moet worden beschermd.

Zal antivirus ons redden?

Helaas gaat achter marketingslogans de werkelijke betekenis verloren van de taken die een antivirusprogramma op een mobiel apparaat uitvoert. Laten we proberen in detail te begrijpen wat de antivirus aan de telefoon doet.

Beveiligingsaudit

De meeste moderne mobiele antivirusprogramma's controleren de beveiligingsinstellingen op het apparaat. Deze audit wordt ook wel een ‘apparaatreputatiecontrole’ genoemd. Antivirussen beschouwen een apparaat als veilig als aan vier voorwaarden is voldaan:

  • Het apparaat is niet gehackt (root, jailbreak).
  • Er is een wachtwoord geconfigureerd voor het apparaat.
  • USB-foutopsporing is niet ingeschakeld op het apparaat.
  • Installatie van applicaties van niet-vertrouwde bronnen (sideloading) is niet toegestaan ​​op het apparaat.

Als het apparaat als gevolg van de scan onveilig blijkt te zijn, zal de antivirus de eigenaar hiervan op de hoogte stellen en aanbieden om de “gevaarlijke” functionaliteit uit te schakelen of de fabrieksfirmware terug te sturen als er tekenen zijn van root- of jailbreak.

Volgens de bedrijfsgebruiken is het niet voldoende om de gebruiker alleen op de hoogte te stellen. Onveilige configuraties moeten worden geëlimineerd. Om dit te doen, moet u beveiligingsbeleid configureren op mobiele apparaten met behulp van het UEM-systeem. En als er een root-/jailbreak wordt gedetecteerd, moet u snel bedrijfsgegevens van het apparaat verwijderen en de toegang tot het bedrijfsnetwerk blokkeren. En ook dit is mogelijk met UEM. En pas na deze procedures kan het mobiele apparaat als veilig worden beschouwd.

Virussen zoeken en verwijderen

In tegenstelling tot wat vaak wordt gedacht dat er geen virussen voor iOS bestaan, is dit niet waar. Er zijn nog steeds veel voorkomende exploits in het wild voor oudere versies van iOS apparaten infecteren door misbruik van browserkwetsbaarheden. Tegelijkertijd is de ontwikkeling van antivirussen voor dit platform vanwege de architectuur van iOS onmogelijk. De belangrijkste reden is dat applicaties geen toegang hebben tot de lijst met geïnstalleerde applicaties en dat er veel beperkingen zijn bij de toegang tot bestanden. Alleen UEM kan de lijst met geïnstalleerde iOS-apps ophalen, maar zelfs UEM heeft geen toegang tot bestanden.

Bij Android is de situatie anders. Applicaties kunnen informatie verkrijgen over applicaties die op het apparaat zijn geïnstalleerd. Ze hebben zelfs toegang tot hun distributies (bijvoorbeeld Apk Extractor en zijn analogen). Android-applicaties hebben ook de mogelijkheid om toegang te krijgen tot bestanden (bijvoorbeeld Total Commander, enz.). Android-applicaties kunnen worden gedecompileerd.

Met dergelijke mogelijkheden ziet het volgende antivirusalgoritme er logisch uit:

  • Applicatieverificatie
  • Ontvang een lijst met geïnstalleerde applicaties en checksums (CS) van hun distributies.
  • Controleer applicaties en hun CS eerst in de lokale en vervolgens in de globale database.
  • Als de applicatie onbekend is, breng de distributie dan over naar de globale database voor analyse en decompilatie.

  • Bestanden controleren, zoeken naar virushandtekeningen
  • Controleer de CS-bestanden in de lokale en vervolgens in de globale database.
  • Controleer bestanden op onveilige inhoud (scripts, exploits, enz.) met behulp van een lokale en vervolgens een mondiale database.
  • Als er malware wordt gedetecteerd, stelt u de gebruiker hiervan op de hoogte en/of blokkeert u de toegang van de gebruiker tot de malware en/of stuurt u de informatie door naar de UEM. Het is noodzakelijk om informatie naar UEM over te dragen, omdat de antivirus de malware niet zelfstandig van het apparaat kan verwijderen.

De grootste zorg is de mogelijkheid om softwaredistributies van het apparaat naar een externe server over te brengen. Zonder dit is het onmogelijk om de “gedragsanalyse” te implementeren die door antivirusfabrikanten wordt beweerd, omdat Op het apparaat kunt u de applicatie niet in een aparte "sandbox" uitvoeren of decompileren (hoe effectief het is bij het gebruik van verduistering is een aparte complexe vraag). Aan de andere kant kunnen bedrijfsapplicaties worden geïnstalleerd op mobiele apparaten van werknemers die niet bekend zijn bij de antivirus, omdat ze niet op Google Play staan. Deze mobiele apps kunnen gevoelige gegevens bevatten, waardoor deze apps mogelijk niet in de openbare winkel worden vermeld. Het overdragen van dergelijke distributies aan de antivirusfabrikant lijkt vanuit veiligheidsoogpunt onjuist. Het is logisch om ze aan uitzonderingen toe te voegen, maar ik weet nog niet van het bestaan ​​​​van een dergelijk mechanisme.

Malware zonder rootrechten kan dat wel

1. Teken uw eigen onzichtbare venster bovenop de applicatie of implementeer uw eigen toetsenbord om door de gebruiker ingevoerde gegevens te kopiëren - accountparameters, bankkaarten, enz. Een recent voorbeeld is kwetsbaarheid. CVE-2020-0096, met behulp waarvan het mogelijk is om het actieve scherm van een applicatie te vervangen en daardoor toegang te krijgen tot door de gebruiker ingevoerde gegevens. Voor de gebruiker betekent dit de mogelijkheid van diefstal van een Google-account met toegang tot een apparaatback-up en bankkaartgegevens. Voor de organisatie is het dan weer belangrijk om haar data niet kwijt te raken. Als de gegevens zich in het privégeheugen van de applicatie bevinden en niet in een Google-back-up staan, heeft malware er geen toegang toe.

2. Toegang tot gegevens in openbare telefoonboeken – downloads, documenten, galerij. Het wordt niet aanbevolen om bedrijfsinformatie in deze mappen op te slaan, omdat deze door elke toepassing toegankelijk is. En de gebruiker zelf zal altijd een vertrouwelijk document kunnen delen via elke beschikbare applicatie.

3. Irriteer de gebruiker met advertenties, min bitcoins, maak deel uit van een botnet, enz.. Dit kan een negatief effect hebben op de prestaties van gebruikers en/of apparaten, maar vormt geen bedreiging voor bedrijfsgegevens.

Malware met rootrechten kan potentieel alles doen. Ze zijn zeldzaam omdat het hacken van moderne Android-apparaten met behulp van een applicatie vrijwel onmogelijk is. De laatste keer dat een dergelijke kwetsbaarheid werd ontdekt, was in 2016. Dit is de sensationele Dirty COW, die het nummer kreeg CVE-2016-5195. De sleutel hier is dat als de client tekenen van een UEM-compromis detecteert, de client alle bedrijfsinformatie van het apparaat zal wissen, waardoor de kans op succesvolle gegevensdiefstal met behulp van dergelijke malware in de bedrijfswereld laag is.

Schadelijke bestanden kunnen schade toebrengen aan zowel het mobiele apparaat als de bedrijfssystemen waartoe het toegang heeft. Laten we deze scenario's in meer detail bekijken.

Schade aan een mobiel apparaat kan bijvoorbeeld worden veroorzaakt als u er een afbeelding naar downloadt, waardoor het apparaat, wanneer het wordt geopend of wanneer u een achtergrond probeert te installeren, in een "steen" verandert of opnieuw opstart. Dit zal hoogstwaarschijnlijk schadelijk zijn voor het apparaat of de gebruiker, maar heeft geen invloed op de gegevensprivacy. Hoewel er uitzonderingen zijn.

De kwetsbaarheid werd onlangs besproken CVE-2020-8899. Er werd beweerd dat het zou kunnen worden gebruikt om toegang te krijgen tot de console van mobiele apparaten van Samsung met behulp van een geïnfecteerde foto die via e-mail, instant messenger of mms werd verzonden. Hoewel consoletoegang betekent dat je alleen toegang hebt tot gegevens in openbare mappen waar gevoelige informatie niet mag staan, wordt de privacy van de persoonlijke gegevens van gebruikers aangetast en dit heeft gebruikers bang gemaakt. Hoewel het in feite alleen mogelijk is om apparaten aan te vallen via MMS. En voor een succesvolle aanval moet je 75 tot 450 (!) berichten versturen. Antivirus zal hier helaas niet helpen, omdat het geen toegang heeft tot het berichtenlogboek. Om hiertegen te beschermen zijn er slechts twee opties. Update het besturingssysteem of blokkeer MMS. Je kunt lang wachten op de eerste optie en niet wachten, want... Apparaatfabrikanten brengen niet voor alle apparaten updates uit. Het uitschakelen van MMS-ontvangst is in dit geval veel eenvoudiger.

Bestanden die vanaf mobiele apparaten worden overgedragen, kunnen schade aan bedrijfssystemen veroorzaken. Er staat bijvoorbeeld een geïnfecteerd bestand op een mobiel apparaat dat het apparaat niet kan beschadigen, maar wel een Windows-computer kan infecteren. De gebruiker stuurt een dergelijk bestand per e-mail naar zijn collega. Hij opent het op de pc en kan het daardoor infecteren. Maar minstens twee antivirusprogramma's staan ​​deze aanvalsvector in de weg: één op de e-mailserver en de andere op de pc van de ontvanger. Het toevoegen van een derde antivirusprogramma aan deze keten op een mobiel apparaat lijkt ronduit paranoïde.

Zoals u kunt zien, is de grootste bedreiging in de digitale bedrijfswereld malware zonder rootrechten. Waar kunnen ze vandaan komen op een mobiel apparaat?

Meestal worden ze geïnstalleerd met behulp van sideloading, adb of winkels van derden, wat verboden zou moeten zijn op mobiele apparaten met toegang tot het bedrijfsnetwerk. Er zijn twee opties voor het binnenkomen van malware: via Google Play of via UEM.

Voordat alle applicaties op Google Play worden gepubliceerd, ondergaan ze een verplichte verificatie. Maar voor toepassingen met een klein aantal installaties worden controles meestal uitgevoerd zonder menselijke tussenkomst, alleen in de automatische modus. Daarom komt er soms malware in Google Play terecht, maar nog steeds niet vaak. Een antivirusprogramma waarvan de databases tijdig worden bijgewerkt, kan applicaties met malware op het apparaat detecteren vóór Google Play Protect, dat nog steeds achterblijft in de snelheid van het updaten van antivirusdatabases.

UEM kan elke applicatie op een mobiel apparaat installeren, incl. malware, dus elke applicatie moet eerst worden gescand. Applicaties kunnen zowel tijdens de ontwikkeling ervan worden gecontroleerd met behulp van statische en dynamische analysetools, als onmiddellijk vóór de distributie ervan met behulp van gespecialiseerde sandboxes en/of antivirusoplossingen. Het is belangrijk dat de aanvraag één keer wordt geverifieerd voordat deze naar UEM wordt geüpload. Daarom is in dit geval geen antivirusprogramma op een mobiel apparaat nodig.

Netwerkbescherming

Afhankelijk van de antivirusfabrikant kan uw netwerkbeveiliging een of meer van de volgende functies bieden.

URL-filtering wordt gebruikt om:

  • Verkeer blokkeren op resourcecategorieën. Om bijvoorbeeld te verbieden dat u vóór de lunch naar nieuws of andere niet-zakelijke inhoud kijkt, wanneer de werknemer het meest effectief is. In de praktijk werkt blokkeren meestal met veel beperkingen - antivirusfabrikanten slagen er niet altijd in om mappen met broncategorieën tijdig bij te werken, rekening houdend met de aanwezigheid van veel "spiegels". Bovendien zijn er anonimizers en Opera VPN, die meestal niet worden geblokkeerd.
  • Bescherming tegen phishing of spoofing van doelhosts. Om dit te doen, worden de URL's waartoe het apparaat toegang heeft, eerst gecontroleerd in de antivirusdatabase. Links, evenals de bronnen waarnaar ze leiden (inclusief mogelijke meerdere omleidingen), worden gecontroleerd aan de hand van een database van bekende phishing-sites. De domeinnaam, het certificaat en het IP-adres worden ook geverifieerd tussen het mobiele apparaat en de vertrouwde server. Als de client en server verschillende gegevens ontvangen, dan is dit MITM (“man in the middle”), of het blokkeren van verkeer met behulp van dezelfde antivirus of verschillende soorten proxy’s en webfilters op het netwerk waarmee het mobiele apparaat is verbonden. Het is moeilijk om met zekerheid te zeggen dat er iemand in het midden zit.

Om toegang te krijgen tot mobiel verkeer bouwt de antivirus een VPN of maakt gebruik van de mogelijkheden van de Accessibility API (API voor applicaties bedoeld voor mensen met een beperking). Gelijktijdige werking van meerdere VPN's op een mobiel apparaat is onmogelijk, dus netwerkbescherming tegen antivirussen die hun eigen VPN bouwen is niet toepasbaar in de bedrijfswereld. Een VPN van een antivirusprogramma werkt simpelweg niet samen met een bedrijfs-VPN, dat wordt gebruikt om toegang te krijgen tot het bedrijfsnetwerk.

Het geven van antivirustoegang tot de Accessibility API brengt een ander gevaar met zich mee. Toegang tot de Accessibility API betekent in wezen toestemming om alles voor de gebruiker te doen: zien wat de gebruiker ziet, acties uitvoeren met applicaties in plaats van met de gebruiker, enz. Aangezien de gebruiker de antivirus expliciet dergelijke toegang moet verlenen, zal hij dit hoogstwaarschijnlijk weigeren. Of, als hij daartoe gedwongen wordt, koopt hij een andere telefoon zonder antivirus.

Firewall

Onder deze algemene naam zijn er drie functies:

  • Verzameling van statistieken over netwerkgebruik, gedeeld door applicatie en netwerktype (Wi-Fi, mobiele operator). De meeste fabrikanten van Android-apparaten verstrekken deze informatie in de app Instellingen. Het dupliceren ervan in de mobiele antivirusinterface lijkt overbodig. Geaggregeerde informatie over alle apparaten kan van belang zijn. Het wordt met succes verzameld en geanalyseerd door UEM-systemen.
  • Mobiel verkeer beperken – een limiet instellen en u waarschuwen wanneer deze wordt bereikt. Voor de meeste gebruikers van Android-apparaten zijn deze functies beschikbaar in de app Instellingen. Het gecentraliseerd instellen van beperkingen is de taak van UEM, niet van antivirus.
  • Eigenlijk een firewall. Of, met andere woorden, het blokkeren van de toegang tot bepaalde IP-adressen en poorten. Rekening houdend met DDNS op alle populaire bronnen en de noodzaak om VPN voor deze doeleinden in te schakelen, die, zoals hierboven beschreven, niet kan werken in combinatie met de belangrijkste VPN, lijkt de functie niet toepasbaar in de bedrijfspraktijk.

Wi-Fi-volmachtcontrole

Mobiele antivirusprogramma's kunnen de veiligheid evalueren van Wi-Fi-netwerken waarmee het mobiele apparaat verbinding maakt. Er kan van worden uitgegaan dat de aanwezigheid en sterkte van encryptie wordt gecontroleerd. Tegelijkertijd gebruiken alle moderne programma's encryptie om gevoelige gegevens te verzenden. Als een programma kwetsbaar is op linkniveau, is het daarom ook gevaarlijk om het via welk internetkanaal dan ook te gebruiken, en niet alleen via openbare Wi-Fi.
Daarom is openbare Wi-Fi, ook zonder versleuteling, niet gevaarlijker en niet minder veilig dan andere onbetrouwbare kanalen voor gegevensoverdracht zonder versleuteling.

Beveiliging tegen spam

Bescherming komt in de regel neer op het filteren van inkomende oproepen op basis van een door de gebruiker opgegeven lijst, of op basis van een database van bekende spammers die eindeloos lastig vallen met verzekeringen, leningen en uitnodigingen voor het theater. Hoewel ze tijdens de zelfisolatie niet bellen, beginnen ze binnenkort weer. Alleen oproepen worden gefilterd. Berichten op huidige Android-apparaten worden niet gefilterd. Gezien spammers regelmatig hun nummers wijzigen en de onmogelijkheid om tekstkanalen (SMS, instant messengers) te beschermen, is de functionaliteit eerder van marketing dan van praktische aard.

Bescherming tegen diefstal

Acties op afstand uitvoeren met een mobiel apparaat bij verlies of diefstal. Een alternatief voor de diensten Find My iPhone en Find My Device van respectievelijk Apple en Google. In tegenstelling tot hun analogen kunnen de diensten van antivirusfabrikanten een apparaat niet blokkeren als een aanvaller erin is geslaagd het terug te zetten naar de fabrieksinstellingen. Maar als dit nog niet is gebeurd, kun je op afstand het volgende met het apparaat doen:

  • Blok. Bescherming tegen een simpele dief, want dat kan eenvoudig door het toestel via recovery terug te zetten naar de fabrieksinstellingen.
  • Ontdek de coördinaten van het apparaat. Handig als het apparaat onlangs verloren is gegaan.
  • Schakel een luide piep in om u te helpen uw apparaat te vinden als het in de stille modus staat.
  • Reset het apparaat naar de fabrieksinstellingen. Het is zinvol als de gebruiker het apparaat als onherstelbaar verloren heeft herkend, maar niet wil dat de gegevens die erop zijn opgeslagen openbaar worden gemaakt.
  • Om een ​​foto te maken. Maak een foto van de aanvaller als hij de telefoon in zijn handen houdt. De meest twijfelachtige functionaliteit is dat de kans dat een aanvaller de telefoon bij goed licht bewondert laag is. Maar de aanwezigheid op het apparaat van een applicatie die stilletjes de camera van de smartphone kan besturen, foto's kan maken en deze naar de server kan sturen, baart redelijke zorgen.

Het uitvoeren van opdrachten op afstand is de basis van elk UEM-systeem. Het enige wat eraan ontbreekt is fotografie op afstand. Dit is een trefzekere manier om gebruikers ertoe te bewegen de batterijen uit hun telefoons te halen en deze na het einde van de werkdag in een Faraday-tas te stoppen.

Antidiefstalfuncties in mobiele antivirussen zijn alleen beschikbaar voor Android. Voor iOS kan alleen UEM dergelijke acties uitvoeren. Er kan slechts één UEM op een iOS-apparaat zijn - dit is een architectonisch kenmerk van iOS.

Bevindingen

  1. Een situatie waarin een gebruiker malware op een telefoon kan installeren, is NIET AANVAARDBAAR.
  2. Als u UEM op de juiste manier configureert op een bedrijfsapparaat, is er geen antivirus meer nodig.
  3. Als er misbruik wordt gemaakt van 0-day-kwetsbaarheden in het besturingssysteem, is de antivirus nutteloos. Het kan de beheerder alleen aangeven dat het apparaat kwetsbaar is.
  4. De antivirus kan niet vaststellen of er misbruik wordt gemaakt van de kwetsbaarheid. Evenals het uitbrengen van een update voor een toestel waarvoor de fabrikant geen beveiligingsupdates meer uitbrengt. Hoogstens is het een jaar of twee.
  5. Als we de eisen van toezichthouders en marketing negeren, zijn mobiele antivirusprogramma's van bedrijven alleen nodig op Android-apparaten, waar gebruikers toegang hebben tot Google Play en de installatie van programma's van externe bronnen. In andere gevallen is de effectiviteit van het gebruik van antivirussen niet meer dan een placebo.

Mobiele antivirussen werken niet

Bron: www.habr.com

Voeg een reactie