மொபைல் ஆன்டிவைரஸ்கள் வேலை செய்யாது

மொபைல் ஆன்டிவைரஸ்கள் வேலை செய்யாது
டிஎல்; DR உங்கள் கார்ப்பரேட் மொபைல் சாதனங்களுக்கு வைரஸ் தடுப்பு தேவைப்பட்டால், நீங்கள் எல்லாவற்றையும் தவறாக செய்கிறீர்கள் மற்றும் வைரஸ் தடுப்பு உங்களுக்கு உதவாது.

கார்ப்பரேட் மொபைல் போனில் ஆன்டிவைரஸ் தேவையா, எந்தெந்த சந்தர்ப்பங்களில் அது வேலை செய்கிறது, எந்தெந்த சந்தர்ப்பங்களில் அது பயனற்றது என்ற காரசாரமான விவாதத்தின் விளைவுதான் இந்தப் பதிவு. கோட்பாட்டில், ஒரு வைரஸ் தடுப்பு பாதுகாக்கப்பட வேண்டிய அச்சுறுத்தல் மாதிரிகளை கட்டுரை ஆராய்கிறது.

வைரஸ் தடுப்பு விற்பனையாளர்கள் பெரும்பாலும் கார்ப்பரேட் வாடிக்கையாளர்களை ஒரு வைரஸ் தடுப்பு அவர்களின் பாதுகாப்பை பெரிதும் மேம்படுத்தும் என்று நம்ப வைக்க முடிகிறது, ஆனால் பெரும்பாலான சந்தர்ப்பங்களில் இது மாயையான பாதுகாப்பாகும், இது பயனர்கள் மற்றும் நிர்வாகிகளின் விழிப்புணர்வை மட்டுமே குறைக்கிறது.

சரியான கார்ப்பரேட் உள்கட்டமைப்பு

ஒரு நிறுவனத்தில் பல்லாயிரக்கணக்கான அல்லது ஆயிரக்கணக்கான பணியாளர்கள் இருக்கும்போது, ​​ஒவ்வொரு பயனர் சாதனத்தையும் கைமுறையாக உள்ளமைக்க இயலாது. ஒவ்வொரு நாளும் அமைப்புகள் மாறலாம், புதிய பணியாளர்கள் வரலாம், அவர்களின் மொபைல் போன்கள் மற்றும் மடிக்கணினிகள் உடைந்து போகலாம் அல்லது தொலைந்து போகலாம். இதன் விளைவாக, அனைத்து நிர்வாகிகளின் பணிகளும் ஊழியர்களின் சாதனங்களில் தினசரி புதிய அமைப்புகளைப் பயன்படுத்துவதைக் கொண்டிருக்கும்.

இந்த சிக்கல் நீண்ட காலத்திற்கு முன்பு டெஸ்க்டாப் கணினிகளில் தீர்க்கத் தொடங்கியது. விண்டோஸ் உலகில், இத்தகைய மேலாண்மை பொதுவாக ஆக்டிவ் டைரக்டரி, மையப்படுத்தப்பட்ட அங்கீகார அமைப்புகள் (ஒற்றை உள்நுழைவு) போன்றவற்றைப் பயன்படுத்தி நிகழ்கிறது. ஆனால் இப்போது அனைத்து ஊழியர்களும் தங்கள் கணினிகளில் ஸ்மார்ட்போன்கள் சேர்க்கப்பட்டுள்ளனர், அதில் குறிப்பிடத்தக்க பகுதி வேலை செயல்முறைகள் நடைபெறுகிறது மற்றும் முக்கியமான தரவு சேமிக்கப்படுகிறது. மைக்ரோசாப்ட் அதன் விண்டோஸ் ஃபோன்களை விண்டோஸுடன் ஒரே சுற்றுச்சூழல் அமைப்பில் ஒருங்கிணைக்க முயற்சித்தது, ஆனால் இந்த யோசனை விண்டோஸ் தொலைபேசியின் அதிகாரப்பூர்வ மரணத்துடன் இறந்தது. எனவே, கார்ப்பரேட் சூழலில், எந்தவொரு சந்தர்ப்பத்திலும், நீங்கள் Android மற்றும் iOS க்கு இடையில் தேர்வு செய்ய வேண்டும்.

இப்போது கார்ப்பரேட் சூழலில், பணியாளர் சாதனங்களை நிர்வகிக்க UEM (ஒருங்கிணைந்த இறுதிப்புள்ளி மேலாண்மை) கருத்து நடைமுறையில் உள்ளது. இது மொபைல் சாதனங்கள் மற்றும் டெஸ்க்டாப் கணினிகளுக்கான மையப்படுத்தப்பட்ட மேலாண்மை அமைப்பாகும்.
மொபைல் ஆன்டிவைரஸ்கள் வேலை செய்யாது
பயனர் சாதனங்களின் மையப்படுத்தப்பட்ட மேலாண்மை (ஒருங்கிணைந்த இறுதிப்புள்ளி மேலாண்மை)

UEM கணினி நிர்வாகி பயனர் சாதனங்களுக்கு வெவ்வேறு கொள்கைகளை அமைக்கலாம். எடுத்துக்காட்டாக, சாதனத்தின் மீது பயனரை அதிகமாகவோ அல்லது குறைவாகவோ கட்டுப்படுத்த அனுமதிப்பது, மூன்றாம் தரப்பு மூலங்களிலிருந்து பயன்பாடுகளை நிறுவுதல் போன்றவை.

UEM என்ன செய்ய முடியும்:

அனைத்து அமைப்புகளையும் நிர்வகிக்கவும் — நிர்வாகியானது சாதனத்தில் அமைப்புகளை மாற்றுவதையும் தொலைவிலிருந்து மாற்றுவதையும் பயனரை முற்றிலும் தடைசெய்யலாம்.

சாதனத்தில் மென்பொருளைக் கட்டுப்படுத்தவும் — சாதனத்தில் நிரல்களை நிறுவும் திறனை அனுமதிக்கவும் மற்றும் பயனருக்குத் தெரியாமல் தானாகவே நிரல்களை நிறுவவும். அப்ளிகேஷன் ஸ்டோர் அல்லது நம்பத்தகாத மூலங்களிலிருந்து (Android வழக்கில் APK கோப்புகளிலிருந்து) நிரல்களை நிறுவுவதை நிர்வாகி தடுக்கலாம் அல்லது அனுமதிக்கலாம்.

ரிமோட் தடுப்பு — தொலைபேசி தொலைந்துவிட்டால், நிர்வாகி சாதனத்தைத் தடுக்கலாம் அல்லது தரவை அழிக்கலாம். N மணி நேரத்திற்கும் மேலாக தொலைபேசி சேவையகத்தைத் தொடர்பு கொள்ளவில்லை என்றால், டேட்டா கிளியர் கட்டளையை சர்வரில் இருந்து அனுப்பும் முன், தாக்குபவர்கள் சிம் கார்டை அகற்றும் போது ஆஃப்லைன் ஹேக்கிங் முயற்சிகளின் சாத்தியத்தை நீக்க சில அமைப்புகள், தானியங்கி தரவு நீக்கத்தை அமைக்க உங்களை அனுமதிக்கின்றன. .

புள்ளிவிவரங்களை சேகரிக்கவும் - பயனர் செயல்பாடு, பயன்பாட்டு பயன்பாட்டு நேரம், இருப்பிடம், பேட்டரி நிலை போன்றவற்றைக் கண்காணிக்கவும்.

UEMகள் என்றால் என்ன?

பணியாளர் ஸ்மார்ட்போன்களின் மையப்படுத்தப்பட்ட நிர்வாகத்திற்கு இரண்டு அடிப்படையில் வேறுபட்ட அணுகுமுறைகள் உள்ளன: ஒரு சந்தர்ப்பத்தில், நிறுவனம் ஒரு உற்பத்தியாளரிடமிருந்து ஊழியர்களுக்காக சாதனங்களை வாங்குகிறது மற்றும் வழக்கமாக அதே சப்ளையரிடமிருந்து மேலாண்மை அமைப்பைத் தேர்வுசெய்கிறது. மற்றொரு வழக்கில், ஊழியர்கள் தங்கள் தனிப்பட்ட சாதனங்களை வேலைக்கு பயன்படுத்துகின்றனர், மேலும் இயக்க முறைமைகள், பதிப்புகள் மற்றும் தளங்களின் மிருகக்காட்சிசாலை இங்கே தொடங்குகிறது.

BYOD (உங்கள் சொந்த சாதனத்தை கொண்டு வாருங்கள்) என்பது பணியாளர்கள் தங்கள் தனிப்பட்ட சாதனங்கள் மற்றும் கணக்குகளை வேலை செய்ய பயன்படுத்தும் ஒரு கருத்தாகும். சில மையப்படுத்தப்பட்ட மேலாண்மை அமைப்புகள், இரண்டாவது பணிக் கணக்கைச் சேர்க்க உங்களை அனுமதிக்கின்றன மற்றும் உங்கள் தரவை தனிப்பட்ட மற்றும் பணி என முழுமையாகப் பிரிக்கலாம்.

மொபைல் ஆன்டிவைரஸ்கள் வேலை செய்யாது

ஆப்பிள் வணிக மேலாளர் - ஆப்பிளின் சொந்த மையப்படுத்தப்பட்ட மேலாண்மை அமைப்பு. Apple சாதனங்கள், macOS மற்றும் iOS ஃபோன்களைக் கொண்ட கணினிகளை மட்டுமே நிர்வகிக்க முடியும். BYOD ஐ ஆதரிக்கிறது, வேறு iCloud கணக்குடன் இரண்டாவது தனிமைப்படுத்தப்பட்ட சூழலை உருவாக்குகிறது.

மொபைல் ஆன்டிவைரஸ்கள் வேலை செய்யாது

Google Cloud Endpoint Management — ஆண்ட்ராய்டு மற்றும் ஆப்பிள் ஐஓஎஸ் மற்றும் விண்டோஸ் 10 இல் டெஸ்க்டாப்களில் ஃபோன்களை நிர்வகிக்க உங்களை அனுமதிக்கிறது. BYOD ஆதரவு அறிவிக்கப்பட்டுள்ளது.

மொபைல் ஆன்டிவைரஸ்கள் வேலை செய்யாது
சாம்சங் நாக்ஸ் UEM - சாம்சங் மொபைல் சாதனங்களை மட்டுமே ஆதரிக்கிறது. இந்த வழக்கில், நீங்கள் உடனடியாக மட்டுமே பயன்படுத்த முடியும் சாம்சங் மொபைல் மேலாண்மை.

உண்மையில், இன்னும் பல UEM வழங்குநர்கள் உள்ளனர், ஆனால் அவை அனைத்தையும் இந்த கட்டுரையில் நாங்கள் பகுப்பாய்வு செய்ய மாட்டோம். நினைவில் கொள்ள வேண்டிய முக்கிய விஷயம் என்னவென்றால், இதுபோன்ற அமைப்புகள் ஏற்கனவே உள்ளன, மேலும் பயனர் சாதனங்களை ஏற்கனவே உள்ள அச்சுறுத்தல் மாதிரிக்கு போதுமான அளவு உள்ளமைக்க நிர்வாகியை அனுமதிக்கிறது.

அச்சுறுத்தல் மாதிரி

பாதுகாப்பு கருவிகளைத் தேர்ந்தெடுப்பதற்கு முன், நாம் எதிலிருந்து நம்மைப் பாதுகாத்துக் கொள்கிறோம், நமது குறிப்பிட்ட விஷயத்தில் என்ன மோசமான விஷயம் நடக்கலாம் என்பதைப் புரிந்து கொள்ள வேண்டும். ஒப்பீட்டளவில் பேசினால்: நம் உடல் ஒரு புல்லட் மற்றும் ஒரு முட்கரண்டி மற்றும் ஒரு ஆணியால் கூட எளிதில் பாதிக்கப்படக்கூடியது, ஆனால் வீட்டை விட்டு வெளியேறும்போது குண்டு துளைக்காத உடையை அணிய மாட்டோம். எனவே, எங்கள் அச்சுறுத்தல் மாதிரியில் பணிக்குச் செல்லும் வழியில் சுடப்படும் அபாயம் இல்லை, இருப்பினும் புள்ளிவிவரப்படி இது அவ்வளவு சாத்தியமற்றது. மேலும், சில நிபந்தனைகளில், குண்டு துளைக்காத உடையை அணிவது முற்றிலும் நியாயமானது.

அச்சுறுத்தல் மாதிரிகள் நிறுவனத்திற்கு நிறுவனம் மாறுபடும். எடுத்துக்காட்டாக, ஒரு வாடிக்கையாளருக்கு ஒரு தொகுப்பை வழங்குவதற்காக செல்லும் ஒரு கூரியரின் ஸ்மார்ட்போனை எடுத்துக்கொள்வோம். அவரது ஸ்மார்ட்போனில் தற்போதைய டெலிவரி முகவரி மற்றும் வரைபடத்தில் உள்ள வழி மட்டுமே உள்ளது. அவரது தரவுகளுக்கு ஏற்படக்கூடிய மோசமான விஷயம், பார்சல் டெலிவரி முகவரிகளின் கசிவு.

இங்கே கணக்காளரின் ஸ்மார்ட்போன் உள்ளது. அவருக்கு VPN வழியாக கார்ப்பரேட் நெட்வொர்க்கிற்கான அணுகல் உள்ளது, கார்ப்பரேட் கிளையன்ட்-வங்கி பயன்பாடு நிறுவப்பட்டுள்ளது மற்றும் மதிப்புமிக்க தகவல்களுடன் ஆவணங்களைச் சேமித்து வைக்கிறது. வெளிப்படையாக, இந்த இரண்டு சாதனங்களில் உள்ள தரவின் மதிப்பு கணிசமாக வேறுபடுகிறது மற்றும் வேறுபட்ட முறையில் பாதுகாக்கப்பட வேண்டும்.

வைரஸ் தடுப்பு நம்மை காப்பாற்றுமா?

துரதிர்ஷ்டவசமாக, மார்க்கெட்டிங் கோஷங்களுக்குப் பின்னால், மொபைல் சாதனத்தில் வைரஸ் தடுப்புச் செய்யும் பணிகளின் உண்மையான அர்த்தம் இழக்கப்படுகிறது. தொலைபேசியில் வைரஸ் தடுப்பு என்ன செய்கிறது என்பதை விரிவாகப் புரிந்துகொள்ள முயற்சிப்போம்.

பாதுகாப்பு தணிக்கை

பெரும்பாலான நவீன மொபைல் ஆன்டிவைரஸ்கள் சாதனத்தில் உள்ள பாதுகாப்பு அமைப்புகளைத் தணிக்கை செய்கின்றன. இந்த தணிக்கை சில நேரங்களில் "சாதன நற்பெயர் சோதனை" என்று அழைக்கப்படுகிறது. நான்கு நிபந்தனைகள் பூர்த்தி செய்யப்பட்டால், வைரஸ் தடுப்பு மருந்துகள் சாதனத்தைப் பாதுகாப்பாகக் கருதுகின்றன:

  • சாதனம் ஹேக் செய்யப்படவில்லை (ரூட், ஜெயில்பிரேக்).
  • சாதனத்தில் கடவுச்சொல் உள்ளமைக்கப்பட்டுள்ளது.
  • சாதனத்தில் USB பிழைத்திருத்தம் இயக்கப்படவில்லை.
  • நம்பத்தகாத மூலங்களிலிருந்து பயன்பாடுகளை நிறுவுதல் (பக்க ஏற்றுதல்) சாதனத்தில் அனுமதிக்கப்படாது.

ஸ்கேன் செய்ததன் விளைவாக, சாதனம் பாதுகாப்பற்றது என கண்டறியப்பட்டால், வைரஸ் தடுப்பு அதன் உரிமையாளருக்கு அறிவித்து, "ஆபத்தான" செயல்பாட்டை முடக்க அல்லது ரூட் அல்லது ஜெயில்பிரேக் அறிகுறிகள் இருந்தால், தொழிற்சாலை ஃபார்ம்வேரை திருப்பி அனுப்பும்.

கார்ப்பரேட் வழக்கப்படி, பயனருக்கு அறிவித்தால் மட்டும் போதாது. பாதுகாப்பற்ற கட்டமைப்புகள் அகற்றப்பட வேண்டும். இதைச் செய்ய, நீங்கள் UEM அமைப்பைப் பயன்படுத்தி மொபைல் சாதனங்களில் பாதுகாப்புக் கொள்கைகளை உள்ளமைக்க வேண்டும். ரூட் / ஜெயில்பிரேக் கண்டறியப்பட்டால், சாதனத்திலிருந்து கார்ப்பரேட் தரவை விரைவாக அகற்றி, கார்ப்பரேட் நெட்வொர்க்கிற்கான அதன் அணுகலைத் தடுக்க வேண்டும். UEM உடன் இதுவும் சாத்தியமாகும். இந்த நடைமுறைகளுக்குப் பிறகுதான் மொபைல் சாதனத்தை பாதுகாப்பாகக் கருத முடியும்.

வைரஸ்களைத் தேடி அகற்றவும்

IOS க்கு வைரஸ்கள் இல்லை என்ற பிரபலமான நம்பிக்கைக்கு மாறாக, இது உண்மையல்ல. iOS இன் பழைய பதிப்புகளுக்கு இன்னும் பொதுவான சுரண்டல்கள் உள்ளன சாதனங்களைப் பாதிக்கிறது உலாவி பாதிப்புகளை பயன்படுத்துவதன் மூலம். அதே நேரத்தில், iOS இன் கட்டமைப்பின் காரணமாக, இந்த தளத்திற்கான வைரஸ் தடுப்புகளை உருவாக்குவது சாத்தியமற்றது. முக்கிய காரணம், பயன்பாடுகள் நிறுவப்பட்ட பயன்பாடுகளின் பட்டியலை அணுக முடியாது மற்றும் கோப்புகளை அணுகும்போது பல கட்டுப்பாடுகள் உள்ளன. நிறுவப்பட்ட iOS பயன்பாடுகளின் பட்டியலை UEM மட்டுமே பெற முடியும், ஆனால் UEM ஆல் கூட கோப்புகளை அணுக முடியாது.

ஆண்ட்ராய்டில் நிலைமை வேறு. சாதனத்தில் நிறுவப்பட்ட பயன்பாடுகள் பற்றிய தகவலை பயன்பாடுகள் பெறலாம். அவர்கள் தங்கள் விநியோகங்களை அணுகலாம் (உதாரணமாக, Apk Extractor மற்றும் அதன் ஒப்புமைகள்). ஆண்ட்ராய்டு பயன்பாடுகள் கோப்புகளை அணுகும் திறனையும் கொண்டுள்ளன (உதாரணமாக, மொத்த தளபதி, முதலியன). ஆண்ட்ராய்டு அப்ளிகேஷன்களை டீகம்பைல் செய்யலாம்.

இத்தகைய திறன்களுடன், பின்வரும் வைரஸ் எதிர்ப்பு வழிமுறை தர்க்கரீதியாகத் தெரிகிறது:

  • விண்ணப்ப சரிபார்ப்பு
  • நிறுவப்பட்ட பயன்பாடுகள் மற்றும் அவற்றின் விநியோகங்களின் செக்சம்களின் (CS) பட்டியலைப் பெறவும்.
  • பயன்பாடுகள் மற்றும் அவற்றின் CS ஐ முதலில் உள்ளூர் மற்றும் பின்னர் உலகளாவிய தரவுத்தளத்தில் சரிபார்க்கவும்.
  • பயன்பாடு தெரியவில்லை என்றால், பகுப்பாய்வு மற்றும் சிதைவுக்காக அதன் விநியோகத்தை உலகளாவிய தரவுத்தளத்திற்கு மாற்றவும்.

  • கோப்புகளைச் சரிபார்த்தல், வைரஸ் கையொப்பங்களைத் தேடுதல்
  • CS கோப்புகளை உள்ளூர் மற்றும் உலகளாவிய தரவுத்தளத்தில் சரிபார்க்கவும்.
  • உள்ளூர் மற்றும் பின்னர் உலகளாவிய தரவுத்தளத்தைப் பயன்படுத்தி பாதுகாப்பற்ற உள்ளடக்கத்தை (ஸ்கிரிப்டுகள், சுரண்டல்கள், முதலியன) கோப்புகளைச் சரிபார்க்கவும்.
  • தீம்பொருள் கண்டறியப்பட்டால், பயனருக்குத் தெரிவிக்கவும் மற்றும்/அல்லது தீம்பொருளுக்கான பயனரின் அணுகலைத் தடுக்கவும் மற்றும்/அல்லது தகவலை UEM க்கு அனுப்பவும். வைரஸ் தடுப்பு சாதனத்திலிருந்து தீம்பொருளை சுயாதீனமாக அகற்ற முடியாது என்பதால் UEM க்கு தகவலை மாற்றுவது அவசியம்.

சாதனத்திலிருந்து வெளிப்புற சேவையகத்திற்கு மென்பொருள் விநியோகங்களை மாற்றுவதற்கான சாத்தியம் மிகப்பெரிய கவலையாகும். இது இல்லாமல், வைரஸ் தடுப்பு உற்பத்தியாளர்களால் கூறப்படும் "நடத்தை பகுப்பாய்வு" செயல்படுத்த இயலாது, ஏனெனில் சாதனத்தில், நீங்கள் பயன்பாட்டை ஒரு தனி "சாண்ட்பாக்ஸில்" இயக்கவோ அல்லது அதைத் தொகுக்கவோ முடியாது (மழுப்பலைப் பயன்படுத்தும் போது அது எவ்வளவு பயனுள்ளதாக இருக்கும் என்பது ஒரு தனி சிக்கலான கேள்வி). மறுபுறம், கார்ப்பரேட் அப்ளிகேஷன்கள் Google Play இல் இல்லாததால் வைரஸ் தடுப்பு தெரியாத பணியாளர் மொபைல் சாதனங்களில் நிறுவப்படலாம். இந்த மொபைல் பயன்பாடுகளில் முக்கியமான தரவு இருக்கலாம், இதனால் இந்த பயன்பாடுகள் பொது அங்காடியில் பட்டியலிடப்படாமல் போகலாம். அத்தகைய விநியோகங்களை வைரஸ் தடுப்பு உற்பத்தியாளருக்கு மாற்றுவது பாதுகாப்புக் கண்ணோட்டத்தில் தவறாகத் தெரிகிறது. விதிவிலக்குகளில் அவற்றைச் சேர்ப்பது அர்த்தமுள்ளதாக இருக்கிறது, ஆனால் அத்தகைய பொறிமுறையின் இருப்பு பற்றி எனக்கு இன்னும் தெரியாது.

ரூட் சலுகைகள் இல்லாத மால்வேர் முடியும்

1. பயன்பாட்டின் மேல் உங்கள் சொந்த கண்ணுக்கு தெரியாத சாளரத்தை வரையவும் அல்லது பயனர் உள்ளிட்ட தரவை நகலெடுக்க உங்கள் சொந்த விசைப்பலகையை செயல்படுத்தவும் - கணக்கு அளவுருக்கள், வங்கி அட்டைகள் போன்றவை. ஒரு சமீபத்திய உதாரணம் பாதிப்பு. CVE-2020-0096, ஒரு பயன்பாட்டின் செயலில் உள்ள திரையை மாற்றவும் அதன் மூலம் பயனர் உள்ளிடப்பட்ட தரவை அணுகவும் முடியும். பயனருக்கு, இது ஒரு சாதனத்தின் காப்புப்பிரதி மற்றும் வங்கி அட்டைத் தரவை அணுகக்கூடிய Google கணக்கின் திருட்டு சாத்தியமாகும். நிறுவனத்தைப் பொறுத்தவரை, அதன் தரவை இழக்காமல் இருப்பது முக்கியம். பயன்பாட்டின் தனிப்பட்ட நினைவகத்தில் தரவு இருந்தால் மற்றும் Google காப்புப்பிரதியில் இல்லை என்றால், தீம்பொருளால் அதை அணுக முடியாது.

2. பொது கோப்பகங்களில் தரவை அணுகவும் - பதிவிறக்கங்கள், ஆவணங்கள், கேலரி. இந்த கோப்பகங்களில் நிறுவனத்தின் மதிப்புள்ள தகவல்களைச் சேமிப்பது பரிந்துரைக்கப்படவில்லை, ஏனெனில் அவை எந்த பயன்பாட்டிலும் அணுகப்படலாம். கிடைக்கக்கூடிய எந்தவொரு பயன்பாட்டையும் பயன்படுத்தி பயனர் எப்போதும் ரகசிய ஆவணத்தைப் பகிர்ந்து கொள்ள முடியும்.

3. விளம்பரம், என்னுடைய பிட்காயின்கள், பாட்நெட்டின் ஒரு பகுதியாக இருத்தல் போன்றவற்றால் பயனரைத் தொந்தரவு செய்யுங்கள்.. இது பயனர் மற்றும்/அல்லது சாதன செயல்திறனில் எதிர்மறையான தாக்கத்தை ஏற்படுத்தலாம், ஆனால் கார்ப்பரேட் தரவுகளுக்கு அச்சுறுத்தலை ஏற்படுத்தாது.

ரூட் சிறப்புரிமைகள் கொண்ட தீம்பொருள் எதையும் செய்ய முடியும். பயன்பாட்டைப் பயன்படுத்தி நவீன ஆண்ட்ராய்டு சாதனங்களை ஹேக்கிங் செய்வது கிட்டத்தட்ட சாத்தியமற்றது என்பதால் அவை அரிதானவை. கடந்த 2016-ம் ஆண்டு இதுபோன்ற பாதிப்பு கண்டறியப்பட்டது. இந்த எண் கொடுக்கப்பட்ட பரபரப்பான டர்ட்டி மாடு CVE-2016-5195. இங்கே முக்கியமானது என்னவென்றால், கிளையன்ட் UEM சமரசத்தின் அறிகுறிகளைக் கண்டறிந்தால், கிளையன்ட் சாதனத்திலிருந்து அனைத்து கார்ப்பரேட் தகவல்களையும் அழித்துவிடுவார், எனவே கார்ப்பரேட் உலகில் இதுபோன்ற தீம்பொருளைப் பயன்படுத்தி வெற்றிகரமான தரவு திருடுவதற்கான வாய்ப்புகள் குறைவு.

தீங்கிழைக்கும் கோப்புகள் மொபைல் சாதனம் மற்றும் அது அணுகக்கூடிய கார்ப்பரேட் அமைப்புகளுக்கு தீங்கு விளைவிக்கும். இந்த காட்சிகளை இன்னும் விரிவாகப் பார்ப்போம்.

மொபைல் சாதனத்திற்கு சேதம் ஏற்படலாம், எடுத்துக்காட்டாக, நீங்கள் அதில் ஒரு படத்தைப் பதிவிறக்கினால், அதைத் திறக்கும்போது அல்லது வால்பேப்பரை நிறுவ முயற்சிக்கும்போது, ​​​​சாதனத்தை "செங்கல்" ஆக மாற்றுகிறது அல்லது அதை மீண்டும் துவக்குகிறது. இது பெரும்பாலும் சாதனம் அல்லது பயனருக்கு தீங்கு விளைவிக்கும், ஆனால் தரவு தனியுரிமையை பாதிக்காது. விதிவிலக்குகள் இருந்தாலும்.

பாதிப்பு குறித்து சமீபத்தில் விவாதிக்கப்பட்டது CVE-2020-8899. மின்னஞ்சல், உடனடி தூதர் அல்லது MMS மூலம் அனுப்பப்பட்ட பாதிக்கப்பட்ட படத்தைப் பயன்படுத்தி Samsung மொபைல் சாதனங்களின் கன்சோலுக்கான அணுகலைப் பெற இது பயன்படுத்தப்படலாம் என்று கூறப்பட்டது. கன்சோல் அணுகல் என்பது முக்கியமான தகவல் இருக்கக் கூடாத பொது கோப்பகங்களில் உள்ள தரவை மட்டுமே அணுக முடியும் என்றாலும், பயனர்களின் தனிப்பட்ட தரவின் தனியுரிமை சமரசம் செய்யப்படுகிறது மற்றும் இது பயனர்களை பயமுறுத்துகிறது. உண்மையில், MMS ஐப் பயன்படுத்தி மட்டுமே சாதனங்களைத் தாக்க முடியும். வெற்றிகரமான தாக்குதலுக்கு நீங்கள் 75 முதல் 450 (!) செய்திகளை அனுப்ப வேண்டும். வைரஸ் தடுப்பு, துரதிர்ஷ்டவசமாக, இங்கே உதவாது, ஏனெனில் அதற்கு செய்தி பதிவை அணுக முடியாது. இதிலிருந்து பாதுகாக்க, இரண்டு விருப்பங்கள் மட்டுமே உள்ளன. OS ஐப் புதுப்பிக்கவும் அல்லது MMSஐத் தடுக்கவும். முதல் விருப்பத்திற்காக நீங்கள் நீண்ட நேரம் காத்திருக்கலாம் மற்றும் காத்திருக்க வேண்டாம், ஏனென்றால்... சாதன உற்பத்தியாளர்கள் எல்லா சாதனங்களுக்கும் புதுப்பிப்புகளை வெளியிடுவதில்லை. இந்த வழக்கில் MMS வரவேற்பை முடக்குவது மிகவும் எளிதானது.

மொபைல் சாதனங்களிலிருந்து மாற்றப்படும் கோப்புகள் கார்ப்பரேட் அமைப்புகளுக்கு தீங்கு விளைவிக்கும். எடுத்துக்காட்டாக, மொபைல் சாதனத்தில் பாதிக்கப்பட்ட கோப்பு உள்ளது, அது சாதனத்திற்கு தீங்கு விளைவிக்காது, ஆனால் விண்டோஸ் கணினியை பாதிக்கலாம். பயனர் அத்தகைய கோப்பை தனது சக ஊழியருக்கு மின்னஞ்சல் மூலம் அனுப்புகிறார். அவர் அதை கணினியில் திறந்து, அதன் மூலம், அதை பாதிக்கலாம். ஆனால் குறைந்தது இரண்டு வைரஸ் தடுப்பு வைரஸ்கள் இந்த தாக்குதல் திசையன் வழியில் நிற்கின்றன - ஒன்று மின்னஞ்சல் சேவையகத்தில், மற்றொன்று பெறுநரின் கணினியில். மொபைல் சாதனத்தில் இந்தச் சங்கிலியில் மூன்றாவது வைரஸ் தடுப்புச் செயலியைச் சேர்ப்பது முற்றிலும் சித்தப்பிரமையாகத் தெரிகிறது.

நீங்கள் பார்க்க முடியும் என, கார்ப்பரேட் டிஜிட்டல் உலகில் மிகப்பெரிய அச்சுறுத்தல் ரூட் சலுகைகள் இல்லாத தீம்பொருள் ஆகும். மொபைல் சாதனத்தில் அவர்கள் எங்கிருந்து வரலாம்?

பெரும்பாலும் அவை சைட்லோடிங், ஏடிபி அல்லது மூன்றாம் தரப்பு கடைகளைப் பயன்படுத்தி நிறுவப்படுகின்றன, அவை கார்ப்பரேட் நெட்வொர்க்கிற்கான அணுகலுடன் மொபைல் சாதனங்களில் தடை செய்யப்பட வேண்டும். தீம்பொருள் வருவதற்கு இரண்டு விருப்பங்கள் உள்ளன: Google Play அல்லது UEM இலிருந்து.

Google Play இல் வெளியிடும் முன், எல்லா பயன்பாடுகளும் கட்டாயச் சரிபார்ப்புக்கு உட்படுகின்றன. ஆனால் குறைந்த எண்ணிக்கையிலான நிறுவல்களைக் கொண்ட பயன்பாடுகளுக்கு, காசோலைகள் பெரும்பாலும் மனித தலையீடு இல்லாமல், தானியங்கி முறையில் மட்டுமே செய்யப்படுகின்றன. எனவே, சில நேரங்களில் தீம்பொருள் Google Play இல் நுழைகிறது, ஆனால் இன்னும் அடிக்கடி இல்லை. தரவுத்தளங்கள் சரியான நேரத்தில் புதுப்பிக்கப்படும் ஒரு வைரஸ் தடுப்பு, Google Play Protectக்கு முன் சாதனத்தில் தீம்பொருள் உள்ள பயன்பாடுகளைக் கண்டறிய முடியும், இது வைரஸ் தடுப்பு தரவுத்தளங்களைப் புதுப்பிக்கும் வேகத்தில் இன்னும் பின்தங்கியுள்ளது.

UEM ஒரு மொபைல் சாதனத்தில் எந்த பயன்பாட்டையும் நிறுவ முடியும். தீம்பொருள், எனவே எந்த பயன்பாட்டையும் முதலில் ஸ்கேன் செய்ய வேண்டும். பயன்பாடுகள் அவற்றின் வளர்ச்சியின் போது நிலையான மற்றும் மாறும் பகுப்பாய்வுக் கருவிகளைப் பயன்படுத்தி சரிபார்க்கப்படலாம், மேலும் சிறப்பு சாண்ட்பாக்ஸ்கள் மற்றும்/அல்லது வைரஸ் எதிர்ப்பு தீர்வுகளைப் பயன்படுத்தி விநியோகிக்கப்படுவதற்கு முன்பே. UEM க்கு அப்லோட் செய்வதற்கு முன் விண்ணப்பம் ஒருமுறை சரிபார்க்கப்பட்டது முக்கியம். எனவே, இந்த வழக்கில், மொபைல் சாதனத்தில் வைரஸ் தடுப்பு தேவையில்லை.

பிணைய பாதுகாப்பு

வைரஸ் தடுப்பு உற்பத்தியாளரைப் பொறுத்து, உங்கள் நெட்வொர்க் பாதுகாப்பு பின்வரும் ஒன்று அல்லது அதற்கு மேற்பட்ட அம்சங்களை வழங்கலாம்.

URL வடிகட்டுதல் இதற்குப் பயன்படுத்தப்படுகிறது:

  • ஆதார வகைகளால் போக்குவரத்தைத் தடுக்கிறது. எடுத்துக்காட்டாக, பணியாளர் மிகவும் பயனுள்ளதாக இருக்கும்போது, ​​மதிய உணவுக்கு முன் செய்திகள் அல்லது பிற நிறுவனமற்ற உள்ளடக்கத்தைப் பார்ப்பதைத் தடைசெய்வது. நடைமுறையில், தடுப்பது பெரும்பாலும் பல கட்டுப்பாடுகளுடன் செயல்படுகிறது - வைரஸ் தடுப்பு உற்பத்தியாளர்கள் எப்போதும் வள வகைகளின் கோப்பகங்களை சரியான நேரத்தில் புதுப்பிக்க முடியாது, பல "கண்ணாடிகள்" இருப்பதை கணக்கில் எடுத்துக்கொள்கிறார்கள். கூடுதலாக, அநாமதேயர்கள் மற்றும் Opera VPN ஆகியவை உள்ளன, அவை பெரும்பாலும் தடுக்கப்படவில்லை.
  • இலக்கு ஹோஸ்ட்களின் ஃபிஷிங் அல்லது ஏமாற்றுதலுக்கு எதிரான பாதுகாப்பு. இதைச் செய்ய, சாதனத்தால் அணுகப்பட்ட URLகள் முதலில் வைரஸ் எதிர்ப்பு தரவுத்தளத்தில் சரிபார்க்கப்படுகின்றன. அறியப்பட்ட ஃபிஷிங் தளங்களின் தரவுத்தளத்திற்கு எதிராக இணைப்புகள், அத்துடன் அவை வழிநடத்தும் ஆதாரங்கள் (பல வழிமாற்றுகள் உட்பட) சரிபார்க்கப்படுகின்றன. டொமைன் பெயர், சான்றிதழ் மற்றும் ஐபி முகவரி ஆகியவை மொபைல் சாதனத்திற்கும் நம்பகமான சேவையகத்திற்கும் இடையில் சரிபார்க்கப்படுகின்றன. கிளையன்ட் மற்றும் சர்வர் வெவ்வேறு தரவைப் பெற்றால், இது MITM (“நடுவில் மனிதன்”) அல்லது அதே வைரஸ் தடுப்பு அல்லது மொபைல் சாதனம் இணைக்கப்பட்டுள்ள பிணையத்தில் பல்வேறு வகையான ப்ராக்ஸிகள் மற்றும் வலை வடிகட்டிகளைப் பயன்படுத்தி போக்குவரத்தைத் தடுப்பதாகும். நடுவில் ஒருவர் இருக்கிறார் என்று நம்பிக்கையுடன் சொல்வது கடினம்.

மொபைல் போக்குவரத்திற்கான அணுகலைப் பெற, வைரஸ் தடுப்பு ஒரு VPN ஐ உருவாக்குகிறது அல்லது அணுகல்தன்மை API இன் திறன்களைப் பயன்படுத்துகிறது (ஊனமுற்றவர்களுக்கான பயன்பாடுகளுக்கான API). மொபைல் சாதனத்தில் பல VPNகளை ஒரே நேரத்தில் இயக்குவது சாத்தியமற்றது, எனவே அவற்றின் சொந்த VPN ஐ உருவாக்கும் வைரஸ் தடுப்பு வைரஸ்களுக்கு எதிரான பிணைய பாதுகாப்பு கார்ப்பரேட் உலகில் பொருந்தாது. கார்ப்பரேட் நெட்வொர்க்கை அணுகுவதற்குப் பயன்படுத்தப்படும் கார்ப்பரேட் விபிஎன் உடன் வைரஸ் தடுப்பு விபிஎன் இணைந்து செயல்படாது.

அணுகல்தன்மை API க்கு வைரஸ் தடுப்பு அணுகலை வழங்குவது மற்றொரு ஆபத்தை ஏற்படுத்துகிறது. அணுகல்தன்மை APIக்கான அணுகல் அடிப்படையில் பயனருக்காக எதையும் செய்வதற்கான அனுமதியைக் குறிக்கிறது - பயனர் என்ன பார்க்கிறார் என்பதைப் பார்க்கவும், பயனருக்குப் பதிலாக பயன்பாடுகள் மூலம் செயல்களைச் செய்யவும். அத்தகைய அணுகலைப் பயனர் வெளிப்படையாக வைரஸ் தடுப்புக்கு வழங்க வேண்டும் என்பதைக் கருத்தில் கொண்டு, அது பெரும்பாலும் அதைச் செய்ய மறுக்கும். அல்லது, கட்டாயப்படுத்தினால், வைரஸ் தடுப்பு இல்லாத மற்றொரு போனை தானே வாங்குவார்.

ஃபயர்வால்

இந்த பொது பெயரில் மூன்று செயல்பாடுகள் உள்ளன:

  • நெட்வொர்க் பயன்பாடு பற்றிய புள்ளிவிவரங்களின் சேகரிப்பு, பயன்பாடு மற்றும் நெட்வொர்க் வகை (வைஃபை, செல்லுலார் ஆபரேட்டர்) மூலம் வகுக்கப்படுகிறது. பெரும்பாலான Android சாதன உற்பத்தியாளர்கள் இந்த தகவலை அமைப்புகள் பயன்பாட்டில் வழங்குகின்றனர். மொபைல் வைரஸ் தடுப்பு இடைமுகத்தில் அதை நகலெடுப்பது தேவையற்றதாகத் தெரிகிறது. எல்லா சாதனங்களிலும் உள்ள மொத்தத் தகவல் ஆர்வமாக இருக்கலாம். இது UEM அமைப்புகளால் வெற்றிகரமாக சேகரிக்கப்பட்டு பகுப்பாய்வு செய்யப்படுகிறது.
  • மொபைல் ட்ராஃபிக்கைக் கட்டுப்படுத்துதல் - வரம்பை அமைத்தல், அதை அடைந்ததும் உங்களுக்குத் தெரிவிக்கும். பெரும்பாலான Android சாதன பயனர்களுக்கு, இந்த அம்சங்கள் அமைப்புகள் பயன்பாட்டில் கிடைக்கும். மையப்படுத்தப்பட்ட கட்டுப்பாடுகளை அமைப்பது UEM இன் பணியாகும், வைரஸ் தடுப்பு அல்ல.
  • உண்மையில், ஃபயர்வால். அல்லது, வேறுவிதமாகக் கூறினால், சில ஐபி முகவரிகள் மற்றும் போர்ட்களுக்கான அணுகலைத் தடுக்கிறது. அனைத்து பிரபலமான ஆதாரங்களிலும் DDNS மற்றும் இந்த நோக்கங்களுக்காக VPN ஐ இயக்க வேண்டியதன் அவசியத்தை கணக்கில் எடுத்துக்கொள்வது, மேலே எழுதப்பட்டபடி, முக்கிய VPN உடன் இணைந்து செயல்பட முடியாது, கார்ப்பரேட் நடைமுறையில் செயல்பாடு பொருந்தாது.

வைஃபை பவர் ஆஃப் அட்டர்னி சோதனை

மொபைல் ஆண்டிவைரஸ்கள் மொபைல் சாதனத்தை இணைக்கும் வைஃபை நெட்வொர்க்குகளின் பாதுகாப்பை மதிப்பிட முடியும். குறியாக்கத்தின் இருப்பு மற்றும் வலிமை சரிபார்க்கப்பட்டது என்று கருதலாம். அதே நேரத்தில், அனைத்து நவீன நிரல்களும் முக்கியமான தரவை அனுப்ப குறியாக்கத்தைப் பயன்படுத்துகின்றன. எனவே, சில நிரல் இணைப்பு மட்டத்தில் பாதிக்கப்படக்கூடியதாக இருந்தால், பொது வைஃபை மூலம் மட்டுமல்லாமல், எந்த இணைய சேனல்களிலும் அதைப் பயன்படுத்துவது ஆபத்தானது.
எனவே, பொது வைஃபை, என்க்ரிப்ஷன் இல்லாதது உட்பட, குறியாக்கம் இல்லாத மற்ற நம்பத்தகாத தரவு பரிமாற்ற சேனல்களை விட ஆபத்தானது மற்றும் குறைவான பாதுகாப்பானது அல்ல.

ஸ்பேம் பாதுகாப்பு

பாதுகாப்பு, ஒரு விதியாக, பயனரால் குறிப்பிடப்பட்ட பட்டியலின் படி உள்வரும் அழைப்புகளை வடிகட்டுவது அல்லது காப்பீடு, கடன்கள் மற்றும் தியேட்டருக்கு அழைப்பிதழ்களை முடிவில்லாமல் தொந்தரவு செய்யும் அறியப்பட்ட ஸ்பேமர்களின் தரவுத்தளத்தின் படி வருகிறது. சுய தனிமைப்படுத்தலின் போது அவர்கள் அழைக்கவில்லை என்றாலும், அவர்கள் விரைவில் மீண்டும் தொடங்குவார்கள். அழைப்புகள் மட்டுமே வடிகட்டலுக்கு உட்பட்டவை. தற்போதைய Android சாதனங்களில் உள்ள செய்திகள் வடிகட்டப்படவில்லை. ஸ்பேமர்கள் தங்கள் எண்களை தவறாமல் மாற்றுவதையும், உரைச் சேனல்களைப் (எஸ்எம்எஸ், உடனடித் தூதுவர்கள்) பாதுகாப்பது சாத்தியமற்றதையும் கருத்தில் கொண்டு, செயல்பாடானது நடைமுறைத் தன்மையைக் காட்டிலும் சந்தைப்படுத்துதலாகவே உள்ளது.

திருட்டு எதிர்ப்பு பாதுகாப்பு

தொலைந்து போனாலோ அல்லது திருடப்பட்டாலோ மொபைல் சாதனத்தைப் பயன்படுத்தி ரிமோட் செயல்களைச் செய்தல். ஆப்பிள் மற்றும் கூகுள் வழங்கும் ஃபைண்ட் மை ஐபோன் மற்றும் ஃபைண்ட் மை டிவைஸ் சேவைகளுக்கு மாற்று. அவற்றின் ஒப்புமைகளைப் போலன்றி, வைரஸ் தடுப்பு உற்பத்தியாளர்களின் சேவைகள், தாக்குபவர் அதை தொழிற்சாலை அமைப்புகளுக்கு மீட்டமைக்க முடிந்தால், சாதனத்தைத் தடுக்க முடியாது. ஆனால் இது இன்னும் நடக்கவில்லை என்றால், தொலைவிலிருந்து சாதனத்துடன் பின்வருவனவற்றைச் செய்யலாம்:

  • தடு. எளிய எண்ணம் கொண்ட திருடனிடமிருந்து பாதுகாப்பு, ஏனெனில் மீட்டெடுப்பு மூலம் சாதனத்தை தொழிற்சாலை அமைப்புகளுக்கு மீட்டமைப்பதன் மூலம் எளிதாகச் செய்யலாம்.
  • சாதனத்தின் ஒருங்கிணைப்புகளைக் கண்டறியவும். சாதனம் சமீபத்தில் தொலைந்தபோது பயனுள்ளதாக இருக்கும்.
  • உங்கள் சாதனம் அமைதியான பயன்முறையில் இருந்தால் அதைக் கண்டறிய உங்களுக்கு உதவ உரத்த பீப்பை இயக்கவும்.
  • சாதனத்தை தொழிற்சாலை அமைப்புகளுக்கு மீட்டமைக்கவும். சாதனம் மீளமுடியாமல் தொலைந்துவிட்டதாகப் பயனர் அங்கீகரித்தபோது அது அர்த்தமுள்ளதாக இருக்கும், ஆனால் அதில் சேமிக்கப்பட்ட தரவு வெளியிடப்படுவதை விரும்பவில்லை.
  • புகைப்படம் எடுக்க. தாக்குபவர் தனது கைகளில் தொலைபேசியை வைத்திருந்தால் அவரை புகைப்படம் எடுக்கவும். மிகவும் சந்தேகத்திற்குரிய செயல்பாடு என்னவென்றால், தாக்குபவர் நல்ல வெளிச்சத்தில் தொலைபேசியைப் போற்றுவதற்கான வாய்ப்பு குறைவாக உள்ளது. ஆனால் ஸ்மார்ட்போனின் கேமராவை அமைதியாக கட்டுப்படுத்தவும், புகைப்படங்களை எடுத்து அதன் சேவையகத்திற்கு அனுப்பவும் ஒரு பயன்பாட்டின் சாதனத்தில் இருப்பது நியாயமான கவலையை ஏற்படுத்துகிறது.

எந்த UEM அமைப்பிலும் ரிமோட் கட்டளை செயல்படுத்தல் அடிப்படை. அவர்களிடமிருந்து விடுபட்ட ஒரே விஷயம் தொலை புகைப்படம் எடுத்தல். வேலை நாள் முடிந்ததும் பயனர்கள் தங்கள் தொலைபேசிகளில் இருந்து பேட்டரிகளை எடுத்து ஃபாரடே பையில் வைக்க இது ஒரு உறுதியான வழியாகும்.

மொபைல் ஆன்டிவைரஸில் உள்ள திருட்டு எதிர்ப்பு செயல்பாடுகள் ஆண்ட்ராய்டுக்கு மட்டுமே கிடைக்கும். IOS க்கு, UEM மட்டுமே இத்தகைய செயல்களைச் செய்ய முடியும். ஒரு iOS சாதனத்தில் ஒரு UEM மட்டுமே இருக்க முடியும் - இது iOS இன் கட்டடக்கலை அம்சமாகும்.

கண்டுபிடிப்புகள்

  1. ஒரு பயனர் தொலைபேசியில் தீம்பொருளை நிறுவும் சூழ்நிலை ஏற்றுக்கொள்ள முடியாதது.
  2. கார்ப்பரேட் சாதனத்தில் சரியாக உள்ளமைக்கப்பட்ட UEM வைரஸ் தடுப்பு தேவையை நீக்குகிறது.
  3. இயக்க முறைமையில் 0-நாள் பாதிப்புகள் பயன்படுத்தப்பட்டால், வைரஸ் தடுப்பு பயனற்றது. சாதனம் பாதிக்கப்படக்கூடியது என்பதை நிர்வாகிக்கு மட்டுமே இது குறிக்க முடியும்.
  4. வைரஸ் பாதிப்பு சுரண்டப்படுகிறதா என்பதை தீர்மானிக்க முடியாது. உற்பத்தியாளர் இனி பாதுகாப்பு புதுப்பிப்புகளை வெளியிடாத சாதனத்திற்கான புதுப்பிப்பை வெளியிடுகிறது. அதிக பட்சம் ஓரிரு வருடங்கள் ஆகும்.
  5. ரெகுலேட்டர்கள் மற்றும் மார்க்கெட்டிங் தேவைகளை நாங்கள் புறக்கணித்தால், ஆண்ட்ராய்டு சாதனங்களில் மட்டுமே கார்ப்பரேட் மொபைல் ஆன்டிவைரஸ்கள் தேவைப்படும், அங்கு பயனர்கள் Google Play ஐ அணுகலாம் மற்றும் மூன்றாம் தரப்பு மூலங்களிலிருந்து நிரல்களை நிறுவலாம். மற்ற சந்தர்ப்பங்களில், வைரஸ் தடுப்பு மருந்துகளைப் பயன்படுத்துவதன் செயல்திறன் மருந்துப்போலிக்கு மேல் இல்லை.

மொபைல் ஆன்டிவைரஸ்கள் வேலை செய்யாது

ஆதாரம்: www.habr.com

கருத்தைச் சேர்