Mobilne programy antywirusowe nie działają

Mobilne programy antywirusowe nie działają
TL; DR jeśli Twoje firmowe urządzenia mobilne wymagają programu antywirusowego, oznacza to, że robisz wszystko źle i program antywirusowy Ci nie pomoże.

Ten post jest wynikiem gorącej debaty na temat tego, czy program antywirusowy jest potrzebny w firmowym telefonie komórkowym, w jakich przypadkach działa, a w jakich przypadkach jest bezużyteczny. W artykule zbadano modele zagrożeń, przed którymi teoretycznie antywirus powinien chronić.

Dostawcom oprogramowania antywirusowego często udaje się przekonać klientów korporacyjnych, że antywirus znacznie poprawi ich bezpieczeństwo, jednak w większości przypadków jest to ochrona iluzoryczna, która tylko zmniejsza czujność zarówno użytkowników, jak i administratorów.

Właściwa infrastruktura korporacyjna

Gdy firma zatrudnia dziesiątki, a nawet tysiące pracowników, nie ma możliwości ręcznej konfiguracji każdego urządzenia użytkownika. Ustawienia mogą zmieniać się każdego dnia, przychodzą nowi pracownicy, ich telefony komórkowe i laptopy psują się lub gubią. W rezultacie cała praca administratorów polegałaby na codziennym wdrażaniu nowych ustawień na urządzeniach pracowników.

Problem ten zaczęto rozwiązywać na komputerach stacjonarnych już dawno temu. W świecie Windows takie zarządzanie zwykle odbywa się za pomocą Active Directory, scentralizowanych systemów uwierzytelniania (Single Sign In) itp. Ale teraz wszyscy pracownicy mają do swoich komputerów dodane smartfony, na których odbywa się znaczna część procesów pracy i przechowywane są ważne dane. Microsoft próbował zintegrować swoje telefony z systemem Windows Phone w jeden ekosystem z systemem Windows, ale pomysł ten upadł wraz z oficjalną śmiercią systemu Windows Phone. Dlatego w środowisku korporacyjnym w każdym przypadku musisz wybierać między Androidem a iOS.

Obecnie w środowisku korporacyjnym modna jest koncepcja UEM (Unified Endpoint Management) do zarządzania urządzeniami pracowników. Jest to scentralizowany system zarządzania urządzeniami mobilnymi i komputerami stacjonarnymi.
Mobilne programy antywirusowe nie działają
Scentralizowane zarządzanie urządzeniami użytkowników (Ujednolicone zarządzanie punktami końcowymi)

Administrator systemu UEM może ustawić różne polityki dla urządzeń użytkowników. Na przykład umożliwienie użytkownikowi większej lub mniejszej kontroli nad urządzeniem, instalowanie aplikacji z zewnętrznych źródeł itp.

Co UEM może zrobić:

Zarządzaj wszystkimi ustawieniami — administrator może całkowicie zabronić użytkownikowi zmiany ustawień na urządzeniu i zmieniać je zdalnie.

Oprogramowanie sterujące na urządzeniu — umożliwiają instalację programów na urządzeniu oraz automatyczne instalowanie programów bez wiedzy użytkownika. Administrator może także zablokować lub zezwolić na instalację programów ze sklepu z aplikacjami lub z niezaufanych źródeł (z plików APK w przypadku Androida).

Zdalne blokowanie — w przypadku zgubienia telefonu administrator może zablokować urządzenie lub wyczyścić dane. Niektóre systemy umożliwiają także ustawienie automatycznego usuwania danych w przypadku, gdy telefon nie łączył się z serwerem przez ponad N godzin, aby wyeliminować możliwość prób włamań offline, gdy atakującym udało się wyjąć kartę SIM przed wysłaniem polecenia kasowania danych z serwera .

Zbieraj statystyki — śledź aktywność użytkownika, czas korzystania z aplikacji, lokalizację, poziom baterii itp.

Czym są UEM?

Istnieją dwa zasadniczo różne podejścia do scentralizowanego zarządzania smartfonami pracowników: w jednym przypadku firma kupuje dla pracowników urządzenia od jednego producenta i zwykle wybiera system zarządzania od tego samego dostawcy. W innym przypadku pracownicy wykorzystują swoje osobiste urządzenia do pracy i tu zaczyna się zoo systemów operacyjnych, wersji i platform.

BYOD (Przynieś własne urządzenie) to koncepcja, w ramach której pracownicy korzystają do pracy ze swoich osobistych urządzeń i kont. Niektóre scentralizowane systemy zarządzania umożliwiają dodanie drugiego konta służbowego i całkowite rozdzielenie danych na osobiste i służbowe.

Mobilne programy antywirusowe nie działają

Menedżer firmy Apple - Natywny scentralizowany system zarządzania Apple. Może zarządzać tylko urządzeniami Apple, komputerami z systemem macOS i telefonami iOS. Obsługuje BYOD, tworząc drugie izolowane środowisko z innym kontem iCloud.

Mobilne programy antywirusowe nie działają

Zarządzanie punktami końcowymi w chmurze Google — umożliwia zarządzanie telefonami z systemem Android i Apple iOS, a także komputerami stacjonarnymi z systemem Windows 10. Ogłoszono obsługę BYOD.

Mobilne programy antywirusowe nie działają
Samsung Knox UEM - Obsługuje tylko urządzenia mobilne Samsung. W takim przypadku możesz natychmiast użyć tylko Zarządzanie urządzeniami mobilnymi Samsung.

W rzeczywistości dostawców UEM jest znacznie więcej, ale nie będziemy ich wszystkich analizować w tym artykule. Należy przede wszystkim pamiętać, że takie systemy już istnieją i pozwalają administratorowi na odpowiednią konfigurację urządzeń użytkowników pod kątem istniejącego modelu zagrożeń.

Model zagrożenia

Zanim wybierzemy narzędzia ochrony, musimy zrozumieć, przed czym się chronimy, co najgorszego może się wydarzyć w naszym konkretnym przypadku. Relatywnie: nasze ciało jest łatwo podatne na kulę, a nawet widelec i gwóźdź, ale wychodząc z domu nie zakładamy kamizelki kuloodpornej. Dlatego w naszym modelu zagrożenia nie uwzględniamy ryzyka postrzelenia w drodze do pracy, choć statystycznie nie jest to aż tak nieprawdopodobne. Co więcej, w określonych warunkach noszenie kamizelki kuloodpornej jest całkowicie uzasadnione.

Modele zagrożeń różnią się w zależności od firmy. Weźmy na przykład smartfon kuriera jadącego po przesyłkę do klienta. Jego smartfon zawiera jedynie adres aktualnej dostawy i trasę na mapie. Najgorsze, co może przytrafić się jego danym, to wyciek adresów doręczeń przesyłek.

A oto smartfon księgowego. Ma dostęp do sieci firmowej poprzez VPN, ma zainstalowaną aplikację klient-bank firmowy i przechowuje dokumenty z cennymi informacjami. Oczywiście wartość danych na tych dwóch urządzeniach znacznie się różni i powinna być chroniona w inny sposób.

Czy antywirus nas uratuje?

Niestety za marketingowymi sloganami ginie prawdziwe znaczenie zadań, jakie antywirus realizuje na urządzeniu mobilnym. Spróbujmy szczegółowo zrozumieć, co program antywirusowy robi w telefonie.

Audyt bezpieczeństwa

Większość nowoczesnych mobilnych programów antywirusowych kontroluje ustawienia zabezpieczeń urządzenia. Audyt ten jest czasami nazywany „kontrolą reputacji urządzenia”. Programy antywirusowe uznają urządzenie za bezpieczne, jeśli spełnione są cztery warunki:

  • Urządzenie nie jest zhakowane (root, jailbreak).
  • Urządzenie ma skonfigurowane hasło.
  • Na urządzeniu nie jest włączone debugowanie USB.
  • Na urządzeniu nie jest dozwolona instalacja aplikacji z niezaufanych źródeł (sideloading).

Jeśli w wyniku skanowania urządzenie okaże się niebezpieczne, program antywirusowy powiadomi właściciela i zaproponuje wyłączenie „niebezpiecznej” funkcjonalności lub przywrócenie fabrycznego oprogramowania, jeśli pojawią się oznaki rootowania lub jailbreaka.

Zgodnie z korporacyjnym zwyczajem samo powiadomienie użytkownika nie wystarczy. Należy wyeliminować niebezpieczne konfiguracje. W tym celu należy skonfigurować polityki bezpieczeństwa na urządzeniach mobilnych korzystających z systemu UEM. A jeśli zostanie wykryty root/jailbreak, musisz szybko usunąć dane firmowe z urządzenia i zablokować jego dostęp do sieci firmowej. Jest to również możliwe dzięki UEM. I dopiero po tych procedurach urządzenie mobilne można uznać za bezpieczne.

Wyszukaj i usuń wirusy

Wbrew powszechnemu przekonaniu, że na iOS nie ma wirusów, nie jest to prawdą. W starszych wersjach systemu iOS nadal występują popularne exploity infekować urządzenia poprzez wykorzystanie luk w zabezpieczeniach przeglądarki. Jednocześnie ze względu na architekturę iOS rozwój programów antywirusowych dla tej platformy jest niemożliwy. Głównym powodem jest to, że aplikacje nie mogą uzyskać dostępu do listy zainstalowanych aplikacji i mają wiele ograniczeń w dostępie do plików. Tylko UEM może uzyskać listę zainstalowanych aplikacji na iOS, ale nawet UEM nie może uzyskać dostępu do plików.

W przypadku Androida sytuacja jest inna. Aplikacje mogą uzyskiwać informacje o aplikacjach zainstalowanych na urządzeniu. Mogą nawet uzyskać dostęp do swoich dystrybucji (na przykład Apk Extractor i jego analogi). Aplikacje na Androida również mają możliwość dostępu do plików (na przykład Total Commander itp.). Aplikacje na Androida można dekompilować.

Przy takich możliwościach następujący algorytm antywirusowy wygląda logicznie:

  • Sprawdzanie aplikacji
  • Uzyskaj listę zainstalowanych aplikacji i sum kontrolnych (CS) ich dystrybucji.
  • Sprawdź aplikacje i ich CS najpierw w lokalnej, a następnie w globalnej bazie danych.
  • Jeśli aplikacja jest nieznana, przenieś jej dystrybucję do globalnej bazy danych w celu analizy i dekompilacji.

  • Sprawdzanie plików, wyszukiwanie sygnatur wirusów
  • Sprawdź pliki CS w lokalnej, a następnie globalnej bazie danych.
  • Sprawdź pliki pod kątem niebezpiecznej zawartości (skrypty, exploity itp.), korzystając z lokalnej, a następnie globalnej bazy danych.
  • W przypadku wykrycia złośliwego oprogramowania powiadom użytkownika i/lub zablokuj mu dostęp do złośliwego oprogramowania i/lub przekaż informację do UEM. Przeniesienie informacji do UEM jest konieczne, ponieważ program antywirusowy nie jest w stanie samodzielnie usunąć złośliwego oprogramowania z urządzenia.

Największą obawą jest możliwość przeniesienia dystrybucji oprogramowania z urządzenia na serwer zewnętrzny. Bez tego niemożliwe jest wdrożenie „analizy behawioralnej”, o której twierdzą producenci programów antywirusowych, ponieważ Na urządzeniu nie da się uruchomić aplikacji w osobnej „piaskownicy” ani jej dekompilować (to, jak skuteczna jest metoda zaciemniania, to osobna, złożona kwestia). Z drugiej strony aplikacje korporacyjne mogą być instalowane na urządzeniach mobilnych pracowników, które są nieznane antywirusowi, ponieważ nie znajdują się w Google Play. Te aplikacje mobilne mogą zawierać wrażliwe dane, co może spowodować, że nie będą one wymienione w sklepie publicznym. Przekazywanie takich dystrybucji producentowi oprogramowania antywirusowego wydaje się niewłaściwe z punktu widzenia bezpieczeństwa. Dodanie ich do wyjątków ma sens, ale o istnieniu takiego mechanizmu jeszcze nie wiem.

Złośliwe oprogramowanie bez uprawnień roota może

1. Narysuj własne niewidzialne okno na górze aplikacji lub zaimplementuj własną klawiaturę do kopiowania danych wprowadzonych przez użytkownika - parametry konta, karty bankowe itp. Niedawnym przykładem jest podatność na zagrożenia. CVE-2020-0096, za pomocą którego możliwa jest wymiana aktywnego ekranu aplikacji i tym samym uzyskanie dostępu do danych wprowadzonych przez użytkownika. Dla użytkownika oznacza to możliwość kradzieży konta Google z dostępem do kopii zapasowej urządzenia i danych karty bankowej. Z kolei dla organizacji ważne jest, aby nie stracić swoich danych. Jeśli dane znajdują się w prywatnej pamięci aplikacji i nie znajdują się w kopii zapasowej Google, złośliwe oprogramowanie nie będzie mogło uzyskać do nich dostępu.

2. Dostęp do danych w publicznych katalogach – pliki do pobrania, dokumenty, galeria. Nie zaleca się przechowywania w tych katalogach informacji ważnych dla firmy, ponieważ dostęp do nich można uzyskać z dowolnej aplikacji. A użytkownik sam zawsze będzie mógł udostępnić poufny dokument za pomocą dowolnej dostępnej aplikacji.

3. Drażnij użytkownika reklamami, wydobywaj bitcoiny, bądź częścią botnetu itp.. Może to mieć negatywny wpływ na wydajność użytkownika i/lub urządzenia, ale nie będzie stanowić zagrożenia dla danych firmowych.

Złośliwe oprogramowanie z uprawnieniami roota może potencjalnie zrobić wszystko. Są rzadkie, ponieważ hakowanie nowoczesnych urządzeń z Androidem za pomocą aplikacji jest prawie niemożliwe. Ostatni raz taką lukę wykryto w 2016 roku. To rewelacyjna Dirty COW, której nadano numer CVE-2016-5195. Kluczem jest to, że jeśli wykryje oznaki naruszenia bezpieczeństwa UEM, klient usunie wszystkie informacje firmowe z urządzenia, więc prawdopodobieństwo udanej kradzieży danych przy użyciu takiego szkodliwego oprogramowania w świecie korporacyjnym jest niskie.

Złośliwe pliki mogą uszkodzić zarówno urządzenie mobilne, jak i systemy korporacyjne, do których ma ono dostęp. Przyjrzyjmy się tym scenariuszom bardziej szczegółowo.

Uszkodzenie urządzenia mobilnego może nastąpić np. w wyniku pobrania na nie obrazu, który po otwarciu lub przy próbie zainstalowania tapety zamienia urządzenie w „cegłę” lub uruchamia go ponownie. Najprawdopodobniej spowoduje to uszkodzenie urządzenia lub użytkownika, ale nie wpłynie na prywatność danych. Chociaż są wyjątki.

Niedawno omówiono lukę w zabezpieczeniach CVE-2020-8899. Twierdzono, że można go wykorzystać do uzyskania dostępu do konsoli urządzeń mobilnych Samsung za pomocą zainfekowanego obrazu przesłanego pocztą elektroniczną, komunikatorem internetowym lub MMS-em. Chociaż dostęp do konsoli oznacza możliwość dostępu wyłącznie do danych w publicznych katalogach, w których nie powinny znajdować się poufne informacje, prywatność danych osobowych użytkowników jest zagrożona, co ich przeraża. Chociaż w rzeczywistości atakowanie urządzeń jest możliwe tylko za pomocą wiadomości MMS. A do udanego ataku trzeba wysłać od 75 do 450 (!) wiadomości. Antywirus niestety tu nie pomoże, bo nie ma dostępu do logu wiadomości. Aby się przed tym uchronić, istnieją tylko dwie możliwości. Zaktualizuj system operacyjny lub zablokuj MMS-y. Na pierwszą opcję można długo czekać i nie czekać, bo... Producenci urządzeń nie wydają aktualizacji dla wszystkich urządzeń. Wyłączenie odbioru MMS-ów w tym przypadku jest dużo prostsze.

Pliki przesyłane z urządzeń mobilnych mogą powodować szkody w systemach korporacyjnych. Na przykład na urządzeniu mobilnym znajduje się zainfekowany plik, który nie może wyrządzić mu szkody, ale może zainfekować komputer z systemem Windows. Użytkownik wysyła taki plik e-mailem do swojego kolegi. Otwiera go na komputerze i w ten sposób może go zainfekować. Jednak na drodze tego wektora ataku stoją co najmniej dwa programy antywirusowe – jeden na serwerze e-mail, drugi na komputerze odbiorcy. Dodanie trzeciego programu antywirusowego do tego łańcucha na urządzeniu mobilnym wydaje się wręcz paranoją.

Jak widać, największym zagrożeniem w cyfrowym świecie korporacji jest złośliwe oprogramowanie bez uprawnień roota. Skąd mogą pochodzić na urządzeniu mobilnym?

Najczęściej instaluje się je za pomocą sideloadingu, adb lub sklepów innych firm, co powinno być zabronione na urządzeniach mobilnych z dostępem do sieci firmowej. Istnieją dwie możliwości pojawienia się złośliwego oprogramowania: z Google Play lub z UEM.

Przed opublikowaniem w Google Play wszystkie aplikacje przechodzą obowiązkową weryfikację. Jednak w przypadku zastosowań z małą liczbą instalacji kontrole przeprowadza się najczęściej bez interwencji człowieka, tylko w trybie automatycznym. Dlatego czasami złośliwe oprogramowanie przedostaje się do Google Play, ale nadal nie jest to częste. Antywirus, którego bazy danych są aktualizowane na czas, będzie w stanie wykryć aplikacje ze złośliwym oprogramowaniem na urządzeniu przed Google Play Protect, które wciąż pozostaje w tyle pod względem szybkości aktualizacji antywirusowych baz danych.

UEM może zainstalować na urządzeniu mobilnym dowolną aplikację, m.in. złośliwego oprogramowania, więc każda aplikacja musi zostać najpierw przeskanowana. Aplikacje można sprawdzać zarówno w trakcie ich tworzenia za pomocą narzędzi do analizy statycznej i dynamicznej, jak i bezpośrednio przed ich dystrybucją za pomocą specjalistycznych piaskownic i/lub rozwiązań antywirusowych. Ważne jest, aby wniosek został raz zweryfikowany przed przesłaniem go do UEM. Dlatego w tym przypadku program antywirusowy na urządzeniu mobilnym nie jest potrzebny.

Ochrona sieci

W zależności od producenta oprogramowania antywirusowego ochrona sieci może oferować jedną lub więcej z poniższych funkcji.

Filtrowanie adresów URL służy do:

  • Blokowanie ruchu według kategorii zasobów. Na przykład zakaz oglądania wiadomości lub innych treści niekorporacyjnych przed lunchem, kiedy pracownik jest najbardziej efektywny. W praktyce blokowanie najczęściej działa z wieloma ograniczeniami - producentom programów antywirusowych nie zawsze udaje się na czas aktualizować katalogi kategorii zasobów, biorąc pod uwagę obecność wielu „luster”. Ponadto istnieją anonimizatory i Opera VPN, które najczęściej nie są blokowane.
  • Ochrona przed phishingiem lub fałszowaniem hostów docelowych. W tym celu adresy URL, do których urządzenie uzyskuje dostęp, są najpierw sprawdzane w antywirusowej bazie danych. Linki, a także zasoby, do których prowadzą (w tym ewentualne wielokrotne przekierowania), są sprawdzane w bazie danych znanych witryn phishingowych. Nazwa domeny, certyfikat i adres IP są również weryfikowane pomiędzy urządzeniem mobilnym a zaufanym serwerem. Jeśli klient i serwer otrzymują różne dane, jest to albo MITM („man in the Middle”), albo blokowanie ruchu przy użyciu tego samego programu antywirusowego lub różnego rodzaju serwerów proxy i filtrów sieciowych w sieci, do której podłączone jest urządzenie mobilne. Trudno z całą pewnością stwierdzić, że jest ktoś pośrodku.

Aby uzyskać dostęp do ruchu mobilnego, antywirus albo buduje VPN, albo wykorzystuje możliwości API dostępności (API dla aplikacji przeznaczonych dla osób niepełnosprawnych). Jednoczesna praca kilku VPN na urządzeniu mobilnym jest niemożliwa, dlatego ochrona sieci przed antywirusami budującymi własne VPN nie ma zastosowania w świecie korporacji. VPN z programu antywirusowego po prostu nie będzie działać razem z korporacyjną siecią VPN, która służy do uzyskiwania dostępu do sieci firmowej.

Zapewnienie programowi antywirusowemu dostępu do API dostępności stwarza kolejne niebezpieczeństwo. Dostęp do interfejsu API dostępności zasadniczo oznacza pozwolenie na zrobienie czegokolwiek dla użytkownika - zobacz, co widzi użytkownik, wykonuj czynności za pomocą aplikacji zamiast użytkownika itp. Biorąc pod uwagę, że użytkownik musi wyraźnie przyznać programowi antywirusowemu taki dostęp, najprawdopodobniej odmówi on tego. Lub, jeśli będzie zmuszony, kupi sobie inny telefon bez programu antywirusowego.

Zapora sieciowa

Pod tą ogólną nazwą kryją się trzy funkcje:

  • Gromadzenie statystyk dotyczących wykorzystania sieci w podziale na aplikację i typ sieci (Wi-Fi, operator komórkowy). Większość producentów urządzeń z Androidem podaje te informacje w aplikacji Ustawienia. Powielanie go w interfejsie antywirusa mobilnego wydaje się zbędne. Interesujące mogą być zbiorcze informacje o wszystkich urządzeniach. Są one z powodzeniem gromadzone i analizowane przez systemy UEM.
  • Ograniczanie ruchu mobilnego – ustawienie limitu, powiadomienie o jego osiągnięciu. W przypadku większości użytkowników urządzeń z Androidem te funkcje są dostępne w aplikacji Ustawienia. Scentralizowane ustawienie ograniczeń jest zadaniem UEM, a nie programu antywirusowego.
  • Właściwie zapora ogniowa. Lub innymi słowy blokowanie dostępu do niektórych adresów IP i portów. Biorąc pod uwagę DDNS na wszystkich popularnych zasobach i konieczność włączenia w tym celu VPN, który jak napisano powyżej nie może działać w połączeniu z głównym VPN, funkcja ta wydaje się nie mieć zastosowania w praktyce korporacyjnej.

Sprawdzenie pełnomocnictwa Wi-Fi

Mobilne programy antywirusowe potrafią ocenić bezpieczeństwo sieci Wi-Fi, z którymi łączy się urządzenie mobilne. Można założyć, że sprawdzana jest obecność i siła szyfrowania. Jednocześnie wszystkie nowoczesne programy wykorzystują szyfrowanie do przesyłania wrażliwych danych. Dlatego jeśli jakiś program jest podatny na ataki na poziomie łącza, niebezpieczne jest również używanie go za pośrednictwem jakichkolwiek kanałów internetowych, a nie tylko publicznej sieci Wi-Fi.
Dlatego publiczne Wi-Fi, także bez szyfrowania, nie jest bardziej niebezpieczne i nie mniej bezpieczne niż jakiekolwiek inne niezaufane kanały transmisji danych bez szyfrowania.

Ochrona przed spamem

Ochrona z reguły sprowadza się do filtrowania połączeń przychodzących według podanej przez użytkownika listy lub według bazy znanych spamerów, którzy bez przerwy nękają się ubezpieczeniami, pożyczkami i zaproszeniami do teatru. Choć w czasie izolacji nie dzwonią, to wkrótce zaczną od nowa. Filtrowaniu podlegają wyłącznie połączenia. Wiadomości na obecnych urządzeniach z Androidem nie są filtrowane. Biorąc pod uwagę fakt, że spamerzy regularnie zmieniają swoje numery oraz brak możliwości ochrony kanałów tekstowych (SMS, komunikatory internetowe), funkcjonalność ma charakter bardziej marketingowy niż praktyczny.

Zabezpieczenie przed kradzieżą

Wykonywanie zdalnych działań za pomocą urządzenia mobilnego w przypadku zgubienia lub kradzieży. Alternatywa dla usług Znajdź mój iPhone i Znajdź moje urządzenie odpowiednio firm Apple i Google. W przeciwieństwie do swoich odpowiedników, usługi producentów programów antywirusowych nie mogą blokować urządzenia, jeśli atakującemu udało się zresetować je do ustawień fabrycznych. Jeśli jednak jeszcze tak się nie stało, możesz zdalnie wykonać następujące czynności za pomocą urządzenia:

  • Blok. Ochrona przed naiwnym złodziejem, ponieważ można to łatwo zrobić, resetując urządzenie do ustawień fabrycznych poprzez przywracanie.
  • Znajdź współrzędne urządzenia. Przydatne, gdy urządzenie zostało niedawno utracone.
  • Włącz głośny sygnał dźwiękowy, który pomoże Ci znaleźć urządzenie, jeśli jest w trybie cichym.
  • Zresetuj urządzenie do ustawień fabrycznych. Ma to sens, gdy użytkownik uznał urządzenie za bezpowrotnie utracone, ale nie chce, aby dane na nim zapisane zostały ujawnione.
  • Aby zrobić zdjęcie. Zrób zdjęcie napastnikowi, jeśli trzyma telefon w dłoniach. Najbardziej wątpliwą funkcjonalnością jest to, że prawdopodobieństwo, że atakujący obejrzy telefon przy dobrym oświetleniu, jest niskie. Jednak obecność na urządzeniu aplikacji, która może po cichu sterować aparatem smartfona, robić zdjęcia i przesyłać je na jego serwer, budzi uzasadnione obawy.

Zdalne wykonywanie poleceń to podstawa w każdym systemie UEM. Jedyne, czego im brakuje, to fotografia zdalna. Jest to niezawodny sposób, aby nakłonić użytkowników do wyjęcia baterii z telefonów i włożenia ich do torby Faradaya po zakończeniu dnia pracy.

Funkcje antykradzieżowe w mobilnych antywirusach są dostępne tylko dla systemu Android. W przypadku systemu iOS tylko UEM może wykonywać takie działania. Na urządzeniu z systemem iOS może znajdować się tylko jeden moduł UEM — jest to cecha architektoniczna systemu iOS.

odkrycia

  1. NIEDOPUSZCZALNA jest sytuacja, w której użytkownik może zainstalować na telefonie złośliwe oprogramowanie.
  2. Prawidłowo skonfigurowany UEM na urządzeniu firmowym eliminuje potrzebę stosowania programu antywirusowego.
  3. Jeśli w systemie operacyjnym zostaną wykorzystane luki typu 0-day, program antywirusowy będzie bezużyteczny. Może jedynie wskazać administratorowi, że urządzenie jest podatne na ataki.
  4. Program antywirusowy nie jest w stanie określić, czy luka jest wykorzystywana. Jak również wydanie aktualizacji dla urządzenia, dla którego producent nie wydaje już aktualizacji zabezpieczeń. Najczęściej jest to rok lub dwa.
  5. Jeśli zignorujemy wymagania organów regulacyjnych i marketingu, wówczas korporacyjne mobilne programy antywirusowe będą potrzebne tylko na urządzeniach z Androidem, gdzie użytkownicy mają dostęp do Google Play i instalują programy z zewnętrznych źródeł. W pozostałych przypadkach skuteczność stosowania programów antywirusowych to tylko placebo.

Mobilne programy antywirusowe nie działają

Źródło: www.habr.com

Dodaj komentarz