Antiviruset celularë nuk funksionojnë

Antiviruset celularë nuk funksionojnë
TL; DR nëse pajisjet tuaja celulare të korporatës kërkojnë një antivirus, atëherë po bëni gjithçka gabim dhe antivirusi nuk do t'ju ndihmojë.

Ky postim është rezultat i një debati të nxehtë nëse nevojitet një antivirus në një telefon celular të korporatës, në cilat raste funksionon dhe në cilat raste është i padobishëm. Artikulli shqyrton modelet e kërcënimit nga të cilat, në teori, një antivirus duhet të mbrojë.

Shitësit e antiviruseve shpesh arrijnë të bindin klientët e korporatave se një antivirus do të përmirësojë shumë sigurinë e tyre, por në shumicën e rasteve kjo është një mbrojtje iluzore, e cila vetëm pakëson vigjilencën e përdoruesve dhe administratorëve.

Infrastruktura e duhur e korporatës

Kur një kompani ka dhjetëra apo edhe mijëra punonjës, është e pamundur të konfigurosh manualisht çdo pajisje përdoruesi. Cilësimet mund të ndryshojnë çdo ditë, punonjësit e rinj vijnë, telefonat celularë dhe laptopët e tyre prishen ose humbasin. Si rezultat, e gjithë puna e administratorëve do të konsistonte në vendosjen e përditshme të cilësimeve të reja në pajisjet e punonjësve.

Ky problem filloi të zgjidhej në kompjuterët desktop shumë kohë më parë. Në botën e Windows, një menaxhim i tillë zakonisht ndodh duke përdorur Active Directory, sisteme të centralizuara të vërtetimit (Single Sign In), etj. Por tani të gjithë punonjësit kanë smartfonë të shtuar në kompjuterët e tyre, në të cilët zhvillohet një pjesë e konsiderueshme e proceseve të punës dhe ruhen të dhëna të rëndësishme. Microsoft u përpoq të integronte telefonat e tij Windows Phone në një ekosistem të vetëm me Windows, por kjo ide vdiq me vdekjen zyrtare të Windows Phone. Prandaj, në një mjedis korporativ, në çdo rast, duhet të zgjidhni midis Android dhe iOS.

Tani në një mjedis të korporatës, koncepti i UEM (Unified Endpoint Management) është në modë për të menaxhuar pajisjet e punonjësve. Ky është një sistem i centralizuar i menaxhimit për pajisjet mobile dhe kompjuterët desktop.
Antiviruset celularë nuk funksionojnë
Menaxhimi i centralizuar i pajisjeve të përdoruesve (Menaxhimi i unifikuar i pikës fundore)

Administratori i sistemit UEM mund të vendosë politika të ndryshme për pajisjet e përdoruesve. Për shembull, duke i lejuar përdoruesit pak a shumë kontroll mbi pajisjen, instalimin e aplikacioneve nga burime të palëve të treta, etj.

Çfarë mund të bëjë UEM:

Menaxho të gjitha cilësimet — administratori mund ta ndalojë plotësisht përdoruesin të ndryshojë cilësimet në pajisje dhe t'i ndryshojë ato nga distanca.

Kontrolloni softuerin në pajisje — lejoni mundësinë e instalimit të programeve në pajisje dhe instalimit automatik të programeve pa dijeninë e përdoruesit. Administratori gjithashtu mund të bllokojë ose lejojë instalimin e programeve nga dyqani i aplikacioneve ose nga burime të pabesueshme (nga skedarët APK në rastin e Android).

Bllokim në distancë — nëse telefoni humbet, administratori mund të bllokojë pajisjen ose të pastrojë të dhënat. Disa sisteme ju lejojnë gjithashtu të vendosni fshirjen automatike të të dhënave nëse telefoni nuk ka kontaktuar me serverin për më shumë se N orë, për të eliminuar mundësinë e përpjekjeve për hakerim jashtë linje kur sulmuesit arritën të hiqnin kartën SIM përpara se komanda e pastrimit të të dhënave të dërgohej nga serveri. .

Mblidhni statistika — gjurmoni aktivitetin e përdoruesit, kohën e përdorimit të aplikacionit, vendndodhjen, nivelin e baterisë, etj.

Çfarë janë UEM-të?

Ekzistojnë dy qasje thelbësisht të ndryshme për menaxhimin e centralizuar të telefonave inteligjentë të punonjësve: në një rast, kompania blen pajisje nga një prodhues për punonjësit dhe zakonisht zgjedh një sistem menaxhimi nga i njëjti furnizues. Në një rast tjetër, punonjësit përdorin pajisjet e tyre personale për punë dhe këtu fillon kopshti zoologjik i sistemeve operative, versioneve dhe platformave.

BYOD (Sillni pajisjen tuaj) është një koncept në të cilin punonjësit përdorin pajisjet dhe llogaritë e tyre personale për të punuar. Disa sisteme të centralizuara të menaxhimit ju lejojnë të shtoni një llogari të dytë pune dhe t'i ndani plotësisht të dhënat tuaja në personale dhe të punës.

Antiviruset celularë nuk funksionojnë

Menaxher i Biznesit Apple - Sistemi vendas i menaxhimit të centralizuar të Apple. Mund të menaxhojë vetëm pajisjet Apple, kompjuterët me telefona macOS dhe iOS. Mbështet BYOD, duke krijuar një mjedis të dytë të izoluar me një llogari të ndryshme iCloud.

Antiviruset celularë nuk funksionojnë

Menaxhimi i pikës fundore të Google Cloud — ju lejon të menaxhoni telefonat në Android dhe Apple iOS, si dhe desktopët në Windows 10. Mbështetja BYOD është deklaruar.

Antiviruset celularë nuk funksionojnë
Samsung Knox UEM - Mbështet vetëm pajisjet celulare Samsung. Në këtë rast, ju mund të përdorni vetëm menjëherë Samsung Mobile Management.

Në fakt, ka shumë më shumë ofrues UEM, por ne nuk do t'i analizojmë të gjithë në këtë artikull. Gjëja kryesore që duhet mbajtur parasysh është se sisteme të tilla tashmë ekzistojnë dhe lejojnë administratorin të konfigurojë pajisjet e përdoruesit në mënyrë adekuate me modelin ekzistues të kërcënimit.

Modeli i kërcënimit

Para se të zgjedhim mjetet mbrojtëse, duhet të kuptojmë se nga çfarë po mbrohemi, çfarë gjëja më e keqe mund të ndodhë në rastin tonë të veçantë. Relativisht: trupi ynë është lehtësisht i prekshëm nga një plumb, madje edhe nga një pirun dhe një gozhdë, por ne nuk veshim jelek antiplumb kur dalim nga shtëpia. Prandaj, modeli ynë i kërcënimit nuk përfshin rrezikun e të qëlluarit gjatë rrugës për në punë, megjithëse statistikisht kjo nuk është aq e pamundur. Për më tepër, në kushte të caktuara, veshja e një jelek antiplumb është plotësisht e justifikuar.

Modelet e kërcënimit ndryshojnë nga kompania në kompani. Le të marrim, për shembull, telefonin inteligjent të një korrieri që është rrugës për t'i dorëzuar një paketë një klienti. Smartphone i tij përmban vetëm adresën e dërgesës aktuale dhe itinerarin në hartë. Gjëja më e keqe që mund t'i ndodhë të dhënave të tij është rrjedhja e adresave të dorëzimit të parcelave.

Dhe këtu është telefoni inteligjent i kontabilistit. Ai ka akses në rrjetin e korporatës nëpërmjet VPN, ka të instaluar një aplikacion klient-bankë korporative dhe ruan dokumente me informacione të vlefshme. Natyrisht, vlera e të dhënave në këto dy pajisje ndryshon ndjeshëm dhe duhet të mbrohen ndryshe.

A do të na shpëtojë antivirusi?

Fatkeqësisht, pas sloganeve të marketingut humbet kuptimi i vërtetë i detyrave që një antivirus kryen në një pajisje celulare. Le të përpiqemi të kuptojmë në detaje se çfarë bën antivirusi në telefon.

Auditimi i Sigurisë

Shumica e antivirusëve celularë modernë kontrollojnë cilësimet e sigurisë në pajisje. Ky auditim nganjëherë quhet "kontroll i reputacionit të pajisjes". Antiviruset e konsiderojnë një pajisje të sigurt nëse plotësohen katër kushte:

  • Pajisja nuk është hakuar (root, jailbreak).
  • Pajisja ka një fjalëkalim të konfiguruar.
  • Korrigjimi i USB-së nuk është i aktivizuar në pajisje.
  • Instalimi i aplikacioneve nga burime të pabesueshme (ngarkimi anësor) nuk lejohet në pajisje.

Nëse, si rezultat i skanimit, pajisja rezulton e pasigurt, antivirusi do të njoftojë pronarin dhe do të ofrojë të çaktivizojë funksionin "të rrezikshëm" ose të kthejë firmuerin e fabrikës nëse ka shenja të rrënjës ose jailbreak.

Sipas zakonit të korporatës, nuk mjafton vetëm të njoftoni përdoruesin. Konfigurimet e pasigurta duhet të eliminohen. Për ta bërë këtë, duhet të konfiguroni politikat e sigurisë në pajisjet celulare duke përdorur sistemin UEM. Dhe nëse zbulohet një root / jailbreak, duhet të hiqni shpejt të dhënat e korporatës nga pajisja dhe të bllokoni hyrjen e saj në rrjetin e korporatës. Dhe kjo është gjithashtu e mundur me UEM. Dhe vetëm pas këtyre procedurave pajisja celulare mund të konsiderohet e sigurt.

Kërkoni dhe hiqni viruset

Në kundërshtim me besimin popullor se nuk ka viruse për iOS, kjo nuk është e vërtetë. Ka ende shfrytëzime të zakonshme në natyrë për versionet më të vjetra të iOS që infektojnë pajisjet përmes shfrytëzimit të dobësive të shfletuesit. Në të njëjtën kohë, për shkak të arkitekturës së iOS, zhvillimi i antiviruseve për këtë platformë është i pamundur. Arsyeja kryesore është se aplikacionet nuk mund të hyjnë në listën e aplikacioneve të instaluara dhe kanë shumë kufizime kur aksesojnë skedarët. Vetëm UEM mund të marrë listën e aplikacioneve të instaluara iOS, por edhe UEM nuk mund të qaset në skedarë.

Me Android situata është ndryshe. Aplikacionet mund të marrin informacion rreth aplikacioneve të instaluara në pajisje. Ata madje mund të hyjnë në shpërndarjet e tyre (për shembull, Apk Extractor dhe analogët e tij). Aplikacionet Android kanë gjithashtu aftësinë për të hyrë në skedarë (për shembull, Total Commander, etj.). Aplikacionet Android mund të dekompilohen.

Me aftësi të tilla, algoritmi i mëposhtëm antivirus duket logjik:

  • Kontrollimi i aplikacioneve
  • Merrni një listë të aplikacioneve të instaluara dhe kontrolleve (CS) të shpërndarjeve të tyre.
  • Kontrolloni aplikacionet dhe CS-në e tyre fillimisht në bazën lokale dhe më pas në bazën globale.
  • Nëse aplikacioni është i panjohur, transferojeni shpërndarjen e tij në bazën e të dhënave globale për analizë dhe dekompilim.

  • Kontrollimi i skedarëve, kërkimi i nënshkrimeve të virusit
  • Kontrolloni skedarët CS në bazën lokale, pastaj në bazën e të dhënave globale.
  • Kontrolloni skedarët për përmbajtje të pasigurt (skriptet, shfrytëzimet, etj.) duke përdorur një bazë të dhënash lokale dhe më pas globale.
  • Nëse zbulohet malware, njoftoni përdoruesin dhe/ose bllokoni aksesin e përdoruesit në malware dhe/ose përcillni informacionin te UEM. Është e nevojshme të transferoni informacion në UEM sepse antivirusi nuk mund të heqë në mënyrë të pavarur malware nga pajisja.

Shqetësimi më i madh është mundësia e transferimit të shpërndarjeve të softuerit nga pajisja në një server të jashtëm. Pa këtë, është e pamundur të zbatohet "analiza e sjelljes" e pretenduar nga prodhuesit e antiviruseve, sepse Në pajisje, nuk mund ta ekzekutoni aplikacionin në një "sandbox" të veçantë ose ta dekompiloni atë (sa efektiv është kur përdorni errësimin është një pyetje më vete komplekse). Nga ana tjetër, aplikacionet e korporatës mund të instalohen në pajisjet celulare të punonjësve që janë të panjohura për antivirusin sepse nuk janë në Google Play. Këto aplikacione celulare mund të përmbajnë të dhëna të ndjeshme që mund të bëjnë që këto aplikacione të mos listohen në dyqanin publik. Transferimi i shpërndarjeve të tilla te prodhuesi i antivirusit duket i pasaktë nga pikëpamja e sigurisë. Ka kuptim t'i shtojmë ato në përjashtime, por unë nuk e di ende për ekzistencën e një mekanizmi të tillë.

Malware pa privilegje root mund

1. Vizatoni dritaren tuaj të padukshme në krye të aplikacionit ose zbatoni tastierën tuaj për të kopjuar të dhënat e futura nga përdoruesi - parametrat e llogarisë, kartat bankare, etj. Një shembull i fundit është cenueshmëria. CVE-2020-0096, me ndihmën e të cilit është e mundur të zëvendësohet ekrani aktiv i një aplikacioni dhe në këtë mënyrë të fitohet akses në të dhënat e futura nga përdoruesi. Për përdoruesin, kjo do të thotë mundësinë e vjedhjes së një llogarie Google me qasje në një kopje rezervë të pajisjes dhe të dhënat e kartës bankare. Për organizatën, nga ana tjetër, është e rëndësishme të mos humbasin të dhënat e saj. Nëse të dhënat janë në memorien private të aplikacionit dhe nuk përmbahen në një kopje rezervë të Google, atëherë malware nuk do të jetë në gjendje t'i qaset.

2. Aksesoni të dhënat në drejtoritë publike – shkarkime, dokumente, galeri. Nuk rekomandohet ruajtja e informacionit me vlerë të kompanisë në këto drejtori, sepse ato mund të aksesohen nga çdo aplikacion. Dhe vetë përdoruesi do të jetë gjithmonë në gjendje të ndajë një dokument konfidencial duke përdorur çdo aplikacion të disponueshëm.

3. Frymë përdoruesin me reklama, minoj bitcoin, bëhu pjesë e një botnet etj.. Kjo mund të ketë një ndikim negativ në performancën e përdoruesit dhe/ose të pajisjes, por nuk do të përbëjë kërcënim për të dhënat e korporatës.

Malware me privilegje root mund të bëjë gjithçka. Ato janë të rralla sepse hakimi i pajisjeve moderne Android duke përdorur një aplikacion është pothuajse i pamundur. Hera e fundit që një dobësi e tillë u zbulua ishte në vitin 2016. Kjo është lopa e bujshme Dirty COW, së cilës i është dhënë numri CVE-2016-5195. Çelësi këtu është se nëse klienti zbulon shenja të një kompromisi UEM, klienti do të fshijë të gjithë informacionin e korporatës nga pajisja, kështu që gjasat për vjedhje të suksesshme të të dhënave duke përdorur një malware të tillë në botën e korporatës janë të ulëta.

Skedarët me qëllim të keq mund të dëmtojnë pajisjen celulare dhe sistemet e korporatës në të cilat ka akses. Le t'i shohim më në detaje këto skenarë.

Dëmtimi i një pajisjeje celulare mund të shkaktohet, për shembull, nëse shkarkoni një foto në të, e cila, kur hapet ose kur përpiqeni të instaloni sfondin, e kthen pajisjen në një "tullë" ose e rindiz atë. Kjo ka shumë të ngjarë të dëmtojë pajisjen ose përdoruesin, por nuk do të ndikojë në privatësinë e të dhënave. Edhe pse ka përjashtime.

Dobësia u diskutua kohët e fundit CVE-2020-8899. Thuhej se mund të përdorej për të fituar akses në tastierën e pajisjeve mobile Samsung duke përdorur një foto të infektuar të dërguar përmes emailit, mesazherit të menjëhershëm ose MMS. Edhe pse aksesi në konsol do të thotë të jesh në gjendje të qasesh vetëm në të dhëna në drejtoritë publike ku informacionet e ndjeshme nuk duhet të jenë, privatësia e të dhënave personale të përdoruesve është duke u rrezikuar dhe kjo i ka frikësuar përdoruesit. Edhe pse në fakt, është e mundur të sulmohen vetëm pajisjet duke përdorur MMS. Dhe për një sulm të suksesshëm ju duhet të dërgoni nga 75 në 450 (!) mesazhe. Antivirusi, për fat të keq, nuk do të ndihmojë këtu, sepse nuk ka qasje në regjistrin e mesazheve. Për t'u mbrojtur nga kjo, ekzistojnë vetëm dy mundësi. Përditëso OS ose blloko MMS. Mund të prisni një kohë të gjatë për opsionin e parë dhe të mos prisni, sepse... Prodhuesit e pajisjeve nuk lëshojnë përditësime për të gjitha pajisjet. Çaktivizimi i marrjes MMS në këtë rast është shumë më i lehtë.

Skedarët e transferuar nga pajisjet celulare mund të shkaktojnë dëm në sistemet e korporatave. Për shembull, ekziston një skedar i infektuar në një pajisje celulare që nuk mund ta dëmtojë pajisjen, por mund të infektojë një kompjuter Windows. Përdoruesi dërgon një skedar të tillë me email tek kolegu i tij. Ai e hap atë në PC dhe, në këtë mënyrë, mund ta infektojë atë. Por të paktën dy antivirusë qëndrojnë në rrugën e këtij vektori të sulmit - njëri në serverin e postës elektronike, tjetri në PC-në e marrësit. Shtimi i një antivirusi të tretë në këtë zinxhir në një pajisje celulare duket krejtësisht paranojak.

Siç mund ta shihni, kërcënimi më i madh në botën dixhitale të korporatave është malware pa privilegje rrënjësore. Nga mund të vijnë në një pajisje celulare?

Më shpesh ato instalohen duke përdorur ngarkim anësor, adb ose dyqane të palëve të treta, të cilat duhet të ndalohen në pajisjet celulare me qasje në rrjetin e korporatës. Ka dy opsione për të mbërritur malware: nga Google Play ose nga UEM.

Përpara publikimit në Google Play, të gjitha aplikacionet i nënshtrohen verifikimit të detyrueshëm. Por për aplikacionet me një numër të vogël instalimesh, kontrollet më së shpeshti kryhen pa ndërhyrje njerëzore, vetëm në modalitetin automatik. Prandaj, ndonjëherë malware futet në Google Play, por ende jo shpesh. Një antivirus, bazat e të dhënave të të cilit përditësohen në kohën e duhur, do të jetë në gjendje të zbulojë aplikacionet me malware në pajisje përpara Google Play Protect, i cili ende mbetet prapa në shpejtësinë e përditësimit të bazave të të dhënave antivirus.

UEM mund të instalojë çdo aplikacion në një pajisje celulare, përfshirë. malware, kështu që çdo aplikacion duhet të skanohet fillimisht. Aplikacionet mund të kontrollohen si gjatë zhvillimit të tyre duke përdorur mjete analize statike dhe dinamike, ashtu edhe menjëherë para shpërndarjes së tyre duke përdorur kuti rëre të specializuara dhe/ose zgjidhje antivirus. Është e rëndësishme që aplikacioni të verifikohet një herë përpara se të ngarkohet në UEM. Prandaj, në këtë rast, një antivirus në një pajisje celulare nuk është i nevojshëm.

Mbrojtja e rrjetit

Në varësi të prodhuesit të antivirusit, mbrojtja e rrjetit tuaj mund të ofrojë një ose më shumë nga veçoritë e mëposhtme.

Filtrimi i URL-së përdoret për:

  • Bllokimi i trafikut sipas kategorive të burimeve. Për shembull, për të ndaluar shikimin e lajmeve ose përmbajtjeve të tjera jo-korporative përpara drekës, kur punonjësi është më efektiv. Në praktikë, bllokimi më së shpeshti funksionon me shumë kufizime - prodhuesit e antiviruseve nuk arrijnë gjithmonë të përditësojnë drejtoritë e kategorive të burimeve në kohën e duhur, duke marrë parasysh praninë e shumë "pasqyrave". Plus, ka anonimizues dhe Opera VPN, të cilat më shpesh nuk janë të bllokuara.
  • Mbrojtje kundër phishing ose mashtrimit të hosteve të synuar. Për ta bërë këtë, URL-të e aksesuara nga pajisja kontrollohen fillimisht në bazën e të dhënave antivirus. Lidhjet, si dhe burimet në të cilat ato çojnë (përfshirë ridrejtimet e mundshme të shumta), kontrollohen në bazë të të dhënave të sajteve të njohura të phishing. Emri i domenit, certifikata dhe adresa IP verifikohen gjithashtu midis pajisjes celulare dhe serverit të besuar. Nëse klienti dhe serveri marrin të dhëna të ndryshme, atëherë kjo është ose MITM ("njeri në mes"), ose bllokimi i trafikut duke përdorur të njëjtin antivirus ose lloje të ndryshme proxy dhe filtra ueb në rrjetin me të cilin është lidhur pajisja celulare. Është e vështirë të thuhet me besim se ka dikush në mes.

Për të fituar akses në trafikun celular, antivirusi ose ndërton një VPN ose përdor aftësitë e Accessibility API (API për aplikacionet e destinuara për personat me aftësi të kufizuara). Funksionimi i njëkohshëm i disa VPN-ve në një pajisje celulare është i pamundur, kështu që mbrojtja e rrjetit kundër antivirusëve që ndërtojnë VPN-në e tyre nuk është e zbatueshme në botën e korporatave. Një VPN nga një antivirus thjesht nuk do të funksionojë së bashku me një VPN të korporatës, e cila përdoret për të hyrë në rrjetin e korporatës.

Dhënia e një antivirusi të aksesit në API të Accessibility paraqet një rrezik tjetër. Qasja në API të aksesueshmërisë në thelb do të thotë leje për të bërë gjithçka për përdoruesin - shikoni se çfarë sheh përdoruesi, kryeni veprime me aplikacione në vend të përdoruesit, etj. Duke marrë parasysh që përdoruesi duhet t'i japë në mënyrë eksplicite antivirusit një akses të tillë, ai ka shumë të ngjarë të refuzojë ta bëjë këtë. Ose, nëse detyrohet, do t'i blejë vetes një telefon tjetër pa antivirus.

Firewall

Nën këtë emër të përgjithshëm ekzistojnë tre funksione:

  • Mbledhja e statistikave për përdorimin e rrjetit, e ndarë sipas aplikacionit dhe llojit të rrjetit (Wi-Fi, operator celular). Shumica e prodhuesve të pajisjeve Android e ofrojnë këtë informacion në aplikacionin Cilësimet. Dublikimi i tij në ndërfaqen antivirus celular duket i tepërt. Informacioni i përgjithshëm për të gjitha pajisjet mund të jetë me interes. Është mbledhur dhe analizuar me sukses nga sistemet UEM.
  • Kufizimi i trafikut celular – vendosja e një kufiri, duke ju njoftuar kur të arrihet. Për shumicën e përdoruesve të pajisjeve Android, këto funksione ofrohen në aplikacionin Cilësimet. Vendosja e centralizuar e kufizimeve është detyrë e UEM, jo e antivirusit.
  • Në fakt, muri i zjarrit. Ose, me fjalë të tjera, bllokimi i aksesit në adresa dhe porte të caktuara IP. Duke marrë parasysh DDNS në të gjitha burimet e njohura dhe nevojën për të aktivizuar një VPN për këto qëllime, e cila, siç është shkruar më sipër, nuk mund të funksionojë në lidhje me VPN-në kryesore, funksioni duket i pazbatueshëm në praktikën e korporatës.

Kontrolli i prokurës Wi-Fi

Antiviruset celularë mund të vlerësojnë sigurinë e rrjeteve Wi-Fi me të cilat lidhet pajisja celulare. Mund të supozohet se prania dhe forca e kriptimit janë kontrolluar. Në të njëjtën kohë, të gjitha programet moderne përdorin enkriptim për të transmetuar të dhëna të ndjeshme. Prandaj, nëse një program është i prekshëm në nivelin e lidhjes, atëherë është gjithashtu e rrezikshme ta përdorni atë përmes çdo kanali të internetit, dhe jo vetëm përmes Wi-Fi publik.
Prandaj, Wi-Fi publik, duke përfshirë pa enkriptim, nuk është më i rrezikshëm dhe jo më pak i sigurt se çdo kanal tjetër i pabesueshëm i transmetimit të të dhënave pa kriptim.

Mbrojtja e spamit

Mbrojtja, si rregull, zbret në filtrimin e thirrjeve hyrëse sipas një liste të specifikuar nga përdoruesi, ose sipas një baze të dhënash të spammerëve të njohur që shqetësojnë pafundësisht sigurimet, kreditë dhe ftesat në teatër. Edhe pse nuk po telefonojnë gjatë izolimit, së shpejti do të fillojnë sërish. Vetëm telefonatat i nënshtrohen filtrimit. Mesazhet në pajisjet aktuale Android nuk filtrohen. Duke marrë parasysh që dërguesit e padëshiruar ndryshojnë rregullisht numrat e tyre dhe pamundësinë e mbrojtjes së kanaleve të tekstit (SMS, mesazherët e menjëhershëm), funksionaliteti është më shumë një natyrë marketingu sesa praktike.

Mbrojtje kundër vjedhjes

Выполнение удалённых действий с мобильным устройством при потере или краже. Альтернатива сервисам Find My iPhone и Find My Device от Apple и Google соответственно. В отличие от своих аналогов сервисы производителей антивирусов не могут предоставить блокировку устройства, если злоумышленник успел сбросить его к заводским настройкам. Но если этого ещё не произошло, с устройством можно дистанционно сделать следующее:

  • Blloko. Mbrojtje nga një hajdut mendjelehtë, sepse mund të bëhet lehtësisht duke rivendosur pajisjen në cilësimet e fabrikës nëpërmjet rikuperimit.
  • Gjeni koordinatat e pajisjes. E dobishme kur pajisja ka humbur kohët e fundit.
  • Aktivizoni një bip të lartë për t'ju ndihmuar të gjeni pajisjen tuaj nëse është në modalitetin e heshtur.
  • Rivendosni pajisjen në cilësimet e fabrikës. Ka kuptim kur përdoruesi e ka njohur pajisjen si të humbur në mënyrë të pakthyeshme, por nuk dëshiron që të dhënat e ruajtura në të të zbulohen.
  • Për të bërë një foto. Bëni një foto të sulmuesit nëse ai mban telefonin në duar. Funksionaliteti më i diskutueshëm është se gjasat që një sulmues të admirojë telefonin në ndriçim të mirë është i ulët. Por prania në pajisjen e një aplikacioni që mund të kontrollojë në heshtje kamerën e smartfonit, të bëjë foto dhe t'i dërgojë ato në serverin e tij shkakton shqetësim të arsyeshëm.

Ekzekutimi i komandës në distancë është themelor në çdo sistem UEM. E vetmja gjë që u mungon është fotografimi në distancë. Kjo është një mënyrë e sigurt për t'i bërë përdoruesit të heqin bateritë nga telefonat e tyre dhe t'i vendosin në një çantë Faraday pas përfundimit të ditës së punës.

Funksionet kundër vjedhjes në antiviruset celularë janë të disponueshme vetëm për Android. Për iOS, vetëm UEM mund të kryejë veprime të tilla. Mund të ketë vetëm një UEM në një pajisje iOS - kjo është një veçori arkitekturore e iOS.

Gjetjet

  1. Një situatë në të cilën një përdorues mund të instalojë malware në një telefon NUK ËSHTË E PRANUESHME.
  2. UEM i konfiguruar siç duhet në një pajisje korporative eliminon nevojën për antivirus.
  3. Nëse shfrytëzohen dobësitë 0-ditore në sistemin operativ, antivirusi është i padobishëm. Mund t'i tregojë vetëm administratorit se pajisja është e cenueshme.
  4. Antivirusi nuk mund të përcaktojë nëse cenueshmëria është duke u shfrytëzuar. Si dhe lëshimi i një përditësimi për një pajisje për të cilën prodhuesi nuk lëshon më përditësime sigurie. Më së shumti është një vit ose dy.
  5. Nëse neglizhojmë kërkesat e rregullatorëve dhe marketingut, atëherë antiviruset celularë të korporatave nevojiten vetëm në pajisjet Android ku përdoruesit kanë qasje në Google Play dhe instalimin e programeve nga burime të palëve të treta. Në raste të tjera, efektiviteti i përdorimit të antiviruseve nuk është më shumë se një placebo.

Antiviruset celularë nuk funksionojnë

Burimi: www.habr.com

Shto një koment