మొబైల్ యాంటీవైరస్లు పనిచేయవు

మొబైల్ యాంటీవైరస్లు పనిచేయవు
TL; DR మీ కార్పొరేట్ మొబైల్ పరికరాలకు యాంటీవైరస్ అవసరమైతే, మీరు ప్రతిదీ తప్పు చేస్తున్నారు మరియు యాంటీవైరస్ మీకు సహాయం చేయదు.

కార్పొరేట్ మొబైల్ ఫోన్‌లో యాంటీవైరస్ అవసరమా, ఏ సందర్భాలలో అది పని చేస్తుంది మరియు ఏ సందర్భాలలో ఇది పనికిరానిది అనే దానిపై తీవ్రమైన చర్చ యొక్క ఫలితం ఈ పోస్ట్. సిద్ధాంతపరంగా, యాంటీవైరస్ నుండి రక్షించాల్సిన ముప్పు నమూనాలను వ్యాసం పరిశీలిస్తుంది.

యాంటీవైరస్ విక్రేతలు తరచుగా కార్పొరేట్ క్లయింట్‌లను ఒక యాంటీవైరస్ వారి భద్రతను బాగా మెరుగుపరుస్తుందని ఒప్పించగలుగుతారు, అయితే చాలా సందర్భాలలో ఇది భ్రమ కలిగించే రక్షణ, ఇది వినియోగదారులు మరియు నిర్వాహకుల యొక్క అప్రమత్తతను మాత్రమే తగ్గిస్తుంది.

సరైన కార్పొరేట్ మౌలిక సదుపాయాలు

కంపెనీకి పదుల లేదా వేల మంది ఉద్యోగులు ఉన్నప్పుడు, ప్రతి వినియోగదారు పరికరాన్ని మాన్యువల్‌గా కాన్ఫిగర్ చేయడం అసాధ్యం. ప్రతిరోజూ సెట్టింగ్‌లు మారవచ్చు, కొత్త ఉద్యోగులు వస్తారు, వారి మొబైల్ ఫోన్‌లు మరియు ల్యాప్‌టాప్‌లు విరిగిపోతాయి లేదా పోతాయి. ఫలితంగా, అన్ని నిర్వాహకుల పని ఉద్యోగుల పరికరాలలో కొత్త సెట్టింగ్‌ల రోజువారీ విస్తరణను కలిగి ఉంటుంది.

ఈ సమస్య చాలా కాలం క్రితం డెస్క్‌టాప్ కంప్యూటర్లలో పరిష్కరించడం ప్రారంభమైంది. Windows ప్రపంచంలో, ఇటువంటి నిర్వహణ సాధారణంగా యాక్టివ్ డైరెక్టరీ, కేంద్రీకృత ప్రమాణీకరణ వ్యవస్థలు (సింగిల్ సైన్ ఇన్) మొదలైన వాటిని ఉపయోగించి జరుగుతుంది. కానీ ఇప్పుడు ఉద్యోగులందరూ తమ కంప్యూటర్‌లకు స్మార్ట్‌ఫోన్‌లను జోడించారు, దానిపై పని ప్రక్రియలలో గణనీయమైన భాగం జరుగుతుంది మరియు ముఖ్యమైన డేటా నిల్వ చేయబడుతుంది. మైక్రోసాఫ్ట్ తన విండోస్ ఫోన్‌లను విండోస్‌తో ఒకే పర్యావరణ వ్యవస్థలో ఏకీకృతం చేయడానికి ప్రయత్నించింది, అయితే ఈ ఆలోచన Windows ఫోన్ యొక్క అధికారిక మరణంతో మరణించింది. అందువల్ల, కార్పొరేట్ వాతావరణంలో, ఏదైనా సందర్భంలో, మీరు Android మరియు iOS మధ్య ఎంచుకోవాలి.

ఇప్పుడు కార్పొరేట్ వాతావరణంలో, ఉద్యోగుల పరికరాలను నిర్వహించడానికి UEM (యూనిఫైడ్ ఎండ్‌పాయింట్ మేనేజ్‌మెంట్) భావన వాడుకలో ఉంది. ఇది మొబైల్ పరికరాలు మరియు డెస్క్‌టాప్ కంప్యూటర్‌ల కోసం కేంద్రీకృత నిర్వహణ వ్యవస్థ.
మొబైల్ యాంటీవైరస్లు పనిచేయవు
వినియోగదారు పరికరాల కేంద్రీకృత నిర్వహణ (యూనిఫైడ్ ఎండ్‌పాయింట్ మేనేజ్‌మెంట్)

UEM సిస్టమ్ అడ్మినిస్ట్రేటర్ వినియోగదారు పరికరాల కోసం విభిన్న విధానాలను సెట్ చేయవచ్చు. ఉదాహరణకు, పరికరంపై వినియోగదారు ఎక్కువ లేదా తక్కువ నియంత్రణను అనుమతించడం, మూడవ పక్ష మూలాల నుండి అప్లికేషన్‌లను ఇన్‌స్టాల్ చేయడం మొదలైనవి.

UEM ఏమి చేయగలదు:

అన్ని సెట్టింగ్‌లను నిర్వహించండి — పరికరంలో సెట్టింగ్‌లను మార్చకుండా మరియు వాటిని రిమోట్‌గా మార్చకుండా నిర్వాహకుడు వినియోగదారుని పూర్తిగా నిషేధించవచ్చు.

పరికరంలో సాఫ్ట్‌వేర్‌ను నియంత్రించండి — పరికరంలో ప్రోగ్రామ్‌లను ఇన్‌స్టాల్ చేసే సామర్థ్యాన్ని అనుమతిస్తుంది మరియు వినియోగదారుకు తెలియకుండా ప్రోగ్రామ్‌లను స్వయంచాలకంగా ఇన్‌స్టాల్ చేయండి. అడ్మినిస్ట్రేటర్ అప్లికేషన్ స్టోర్ నుండి లేదా అవిశ్వసనీయ మూలాల నుండి (Android విషయంలో APK ఫైల్‌ల నుండి) ప్రోగ్రామ్‌ల ఇన్‌స్టాలేషన్‌ను బ్లాక్ చేయవచ్చు లేదా అనుమతించవచ్చు.

రిమోట్ బ్లాకింగ్ — ఫోన్ పోయినట్లయితే, అడ్మినిస్ట్రేటర్ పరికరాన్ని బ్లాక్ చేయవచ్చు లేదా డేటాను క్లియర్ చేయవచ్చు. కొన్ని సిస్టమ్‌లు సర్వర్ నుండి డేటా క్లియరింగ్ కమాండ్‌ను పంపకముందే దాడి చేసేవారు SIM కార్డ్‌ను తీసివేయగలిగినప్పుడు ఆఫ్‌లైన్ హ్యాకింగ్ ప్రయత్నాల అవకాశాన్ని తొలగించడానికి, ఫోన్ N గంటల కంటే ఎక్కువ కాలం పాటు సర్వర్‌ను సంప్రదించకుంటే ఆటోమేటిక్ డేటా తొలగింపును సెట్ చేయడానికి మిమ్మల్ని అనుమతిస్తాయి. .

గణాంకాలు సేకరించండి - వినియోగదారు కార్యాచరణ, అప్లికేషన్ వినియోగ సమయం, స్థానం, బ్యాటరీ స్థాయి మొదలైనవి ట్రాక్ చేయండి.

UEMలు అంటే ఏమిటి?

ఉద్యోగుల స్మార్ట్‌ఫోన్‌ల యొక్క కేంద్రీకృత నిర్వహణకు రెండు ప్రాథమికంగా భిన్నమైన విధానాలు ఉన్నాయి: ఒక సందర్భంలో, కంపెనీ ఉద్యోగుల కోసం ఒక తయారీదారు నుండి పరికరాలను కొనుగోలు చేస్తుంది మరియు సాధారణంగా అదే సరఫరాదారు నుండి నిర్వహణ వ్యవస్థను ఎంచుకుంటుంది. మరొక సందర్భంలో, ఉద్యోగులు పని కోసం వారి వ్యక్తిగత పరికరాలను ఉపయోగిస్తారు మరియు ఇక్కడ ఆపరేటింగ్ సిస్టమ్స్, వెర్షన్లు మరియు ప్లాట్‌ఫారమ్‌ల జూ ప్రారంభమవుతుంది.

BYOD (మీ స్వంత పరికరాన్ని తీసుకురండి) అనేది ఉద్యోగులు పని చేయడానికి వారి వ్యక్తిగత పరికరాలు మరియు ఖాతాలను ఉపయోగించే భావన. కొన్ని కేంద్రీకృత నిర్వహణ వ్యవస్థలు రెండవ కార్యాలయ ఖాతాను జోడించడానికి మరియు మీ డేటాను వ్యక్తిగత మరియు పనికి పూర్తిగా వేరు చేయడానికి మిమ్మల్ని అనుమతిస్తాయి.

మొబైల్ యాంటీవైరస్లు పనిచేయవు

ఆపిల్ బిజినెస్ మేనేజర్ - Apple యొక్క స్థానిక కేంద్రీకృత నిర్వహణ వ్యవస్థ. MacOS మరియు iOS ఫోన్‌లతో Apple పరికరాలు, కంప్యూటర్‌లను మాత్రమే నిర్వహించగలరు. వేరే iCloud ఖాతాతో రెండవ వివిక్త వాతావరణాన్ని సృష్టించడం, BYODకి మద్దతు ఇస్తుంది.

మొబైల్ యాంటీవైరస్లు పనిచేయవు

Google క్లౌడ్ ఎండ్‌పాయింట్ మేనేజ్‌మెంట్ — Android మరియు Apple iOSలో ఫోన్‌లను అలాగే Windows 10లో డెస్క్‌టాప్‌లను నిర్వహించడానికి మిమ్మల్ని అనుమతిస్తుంది. BYOD మద్దతు ప్రకటించబడింది.

మొబైల్ యాంటీవైరస్లు పనిచేయవు
శామ్సంగ్ నాక్స్ UEM - Samsung మొబైల్ పరికరాలకు మాత్రమే మద్దతు ఇస్తుంది. ఈ సందర్భంలో, మీరు వెంటనే మాత్రమే ఉపయోగించవచ్చు Samsung మొబైల్ నిర్వహణ.

వాస్తవానికి, ఇంకా చాలా మంది UEM ప్రొవైడర్లు ఉన్నారు, కానీ మేము వాటిని ఈ వ్యాసంలో విశ్లేషించము. గుర్తుంచుకోవలసిన ప్రధాన విషయం ఏమిటంటే, అటువంటి వ్యవస్థలు ఇప్పటికే ఉన్నాయి మరియు ఇప్పటికే ఉన్న ముప్పు మోడల్‌కు వినియోగదారు పరికరాలను తగినంతగా కాన్ఫిగర్ చేయడానికి నిర్వాహకుడిని అనుమతిస్తాయి.

ముప్పు మోడల్

రక్షణ సాధనాలను ఎంచుకునే ముందు, మనం దేని నుండి మనల్ని మనం రక్షించుకుంటున్నామో అర్థం చేసుకోవాలి, మన ప్రత్యేక సందర్భంలో ఏది చెత్తగా జరుగుతుంది. సాపేక్షంగా చెప్పాలంటే: మన శరీరం బుల్లెట్ మరియు ఫోర్క్ మరియు గోరుకు కూడా సులభంగా హాని కలిగిస్తుంది, కానీ ఇంటిని విడిచిపెట్టినప్పుడు మేము బుల్లెట్ ప్రూఫ్ చొక్కా ధరించము. అందువల్ల, మా బెదిరింపు మోడల్‌లో పని చేసే మార్గంలో కాల్చే ప్రమాదం లేదు, అయితే గణాంకపరంగా ఇది అంత అసంభవం కాదు. అంతేకాకుండా, కొన్ని పరిస్థితులలో, బుల్లెట్ ప్రూఫ్ చొక్కా ధరించడం పూర్తిగా సమర్థించబడుతోంది.

థ్రెట్ మోడల్స్ కంపెనీ నుండి కంపెనీకి మారుతూ ఉంటాయి. ఉదాహరణకు, క్లయింట్‌కు ప్యాకేజీని డెలివరీ చేయడానికి వెళ్లే కొరియర్ స్మార్ట్‌ఫోన్‌ను తీసుకుందాం. అతని స్మార్ట్‌ఫోన్‌లో ప్రస్తుత డెలివరీ చిరునామా మరియు మ్యాప్‌లోని మార్గం మాత్రమే ఉన్నాయి. అతని డేటాకు సంభవించే చెత్త విషయం ఏమిటంటే పార్శిల్ డెలివరీ చిరునామాల లీక్.

మరియు ఇక్కడ అకౌంటెంట్ స్మార్ట్‌ఫోన్ ఉంది. అతను VPN ద్వారా కార్పొరేట్ నెట్‌వర్క్‌కు ప్రాప్యతను కలిగి ఉన్నాడు, కార్పొరేట్ క్లయింట్-బ్యాంక్ అప్లికేషన్ ఇన్‌స్టాల్ చేయబడింది మరియు విలువైన సమాచారంతో పత్రాలను నిల్వ చేస్తుంది. సహజంగానే, ఈ రెండు పరికరాల్లోని డేటా విలువ గణనీయంగా భిన్నంగా ఉంటుంది మరియు విభిన్నంగా రక్షించబడాలి.

యాంటీవైరస్ మనల్ని కాపాడుతుందా?

దురదృష్టవశాత్తు, మార్కెటింగ్ నినాదాల వెనుక మొబైల్ పరికరంలో యాంటీవైరస్ చేసే పనుల యొక్క నిజమైన అర్థం పోతుంది. ఫోన్‌లో యాంటీవైరస్ ఏమి చేస్తుందో వివరంగా అర్థం చేసుకోవడానికి ప్రయత్నిద్దాం.

సెక్యూరిటీ ఆడిట్

చాలా ఆధునిక మొబైల్ యాంటీవైరస్‌లు పరికరంలోని భద్రతా సెట్టింగ్‌లను ఆడిట్ చేస్తాయి. ఈ ఆడిట్‌ని కొన్నిసార్లు "పరికర కీర్తి తనిఖీ" అని పిలుస్తారు. నాలుగు షరతులు నెరవేరినట్లయితే యాంటీవైరస్లు పరికరాన్ని సురక్షితంగా పరిగణిస్తాయి:

  • పరికరం హ్యాక్ చేయబడలేదు (రూట్, జైల్బ్రేక్).
  • పరికరం కాన్ఫిగర్ చేయబడిన పాస్‌వర్డ్‌ని కలిగి ఉంది.
  • పరికరంలో USB డీబగ్గింగ్ ప్రారంభించబడలేదు.
  • పరికరంలో అవిశ్వసనీయ మూలాల (సైడ్‌లోడింగ్) నుండి అప్లికేషన్‌ల ఇన్‌స్టాలేషన్ అనుమతించబడదు.

స్కాన్ ఫలితంగా, పరికరం సురక్షితం కాదని గుర్తించినట్లయితే, యాంటీవైరస్ యజమానికి తెలియజేస్తుంది మరియు "ప్రమాదకరమైన" కార్యాచరణను నిలిపివేయమని లేదా రూట్ లేదా జైల్బ్రేక్ సంకేతాలు ఉంటే ఫ్యాక్టరీ ఫర్మ్‌వేర్‌ను తిరిగి ఇవ్వమని ఆఫర్ చేస్తుంది.

కార్పొరేట్ కస్టమ్ ప్రకారం, వినియోగదారుకు తెలియజేయడం మాత్రమే సరిపోదు. అసురక్షిత కాన్ఫిగరేషన్‌లను తప్పనిసరిగా తొలగించాలి. దీన్ని చేయడానికి, మీరు UEM సిస్టమ్‌ని ఉపయోగించి మొబైల్ పరికరాల్లో భద్రతా విధానాలను కాన్ఫిగర్ చేయాలి. మరియు రూట్ / జైల్‌బ్రేక్ గుర్తించబడితే, మీరు తప్పనిసరిగా పరికరం నుండి కార్పొరేట్ డేటాను త్వరగా తీసివేయాలి మరియు కార్పొరేట్ నెట్‌వర్క్‌కి దాని యాక్సెస్‌ను నిరోధించాలి. మరియు ఇది UEMతో కూడా సాధ్యమే. మరియు ఈ విధానాల తర్వాత మాత్రమే మొబైల్ పరికరం సురక్షితంగా పరిగణించబడుతుంది.

వైరస్లను శోధించండి మరియు తీసివేయండి

IOS కోసం వైరస్లు లేవని ప్రజాదరణ పొందిన నమ్మకానికి విరుద్ధంగా, ఇది నిజం కాదు. iOS యొక్క పాత సంస్కరణల కోసం అడవిలో ఇప్పటికీ సాధారణ దోపిడీలు ఉన్నాయి పరికరాలకు సోకుతుంది బ్రౌజర్ దుర్బలత్వాల దోపిడీ ద్వారా. అదే సమయంలో, iOS యొక్క ఆర్కిటెక్చర్ కారణంగా, ఈ ప్లాట్ఫారమ్ కోసం యాంటీవైరస్ల అభివృద్ధి అసాధ్యం. ప్రధాన కారణం ఏమిటంటే, అప్లికేషన్‌లు ఇన్‌స్టాల్ చేసిన అప్లికేషన్‌ల జాబితాను యాక్సెస్ చేయలేవు మరియు ఫైల్‌లను యాక్సెస్ చేసేటప్పుడు చాలా పరిమితులను కలిగి ఉంటాయి. ఇన్‌స్టాల్ చేయబడిన iOS యాప్‌ల జాబితాను UEM మాత్రమే పొందగలదు, కానీ UEM కూడా ఫైల్‌లను యాక్సెస్ చేయదు.

ఆండ్రాయిడ్‌తో పరిస్థితి భిన్నంగా ఉంటుంది. పరికరంలో ఇన్‌స్టాల్ చేయబడిన అప్లికేషన్‌ల గురించిన సమాచారాన్ని అప్లికేషన్‌లు పొందవచ్చు. వారు వారి పంపిణీలను కూడా యాక్సెస్ చేయవచ్చు (ఉదాహరణకు, Apk ఎక్స్‌ట్రాక్టర్ మరియు దాని అనలాగ్‌లు). Android అప్లికేషన్‌లు ఫైల్‌లను యాక్సెస్ చేయగల సామర్థ్యాన్ని కూడా కలిగి ఉంటాయి (ఉదాహరణకు, టోటల్ కమాండర్, మొదలైనవి). ఆండ్రాయిడ్ అప్లికేషన్‌లను డీకంపైల్ చేయవచ్చు.

అటువంటి సామర్థ్యాలతో, కింది యాంటీ-వైరస్ అల్గోరిథం తార్కికంగా కనిపిస్తుంది:

  • అప్లికేషన్‌లను తనిఖీ చేస్తోంది
  • ఇన్‌స్టాల్ చేసిన అప్లికేషన్‌లు మరియు వాటి పంపిణీల చెక్‌సమ్‌ల (CS) జాబితాను పొందండి.
  • అప్లికేషన్‌లను మరియు వాటి CSను ముందుగా లోకల్‌లో మరియు తర్వాత గ్లోబల్ డేటాబేస్‌లో తనిఖీ చేయండి.
  • అప్లికేషన్ తెలియకపోతే, విశ్లేషణ మరియు డీకంపైలేషన్ కోసం దాని పంపిణీని ప్రపంచ డేటాబేస్‌కు బదిలీ చేయండి.

  • ఫైల్‌లను తనిఖీ చేయడం, వైరస్ సంతకాల కోసం శోధించడం
  • CS ఫైల్‌లను లోకల్‌లో, ఆపై గ్లోబల్ డేటాబేస్‌లో తనిఖీ చేయండి.
  • లోకల్ మరియు తర్వాత గ్లోబల్ డేటాబేస్ ఉపయోగించి అసురక్షిత కంటెంట్ (స్క్రిప్ట్‌లు, దోపిడీలు మొదలైనవి) కోసం ఫైల్‌లను తనిఖీ చేయండి.
  • మాల్వేర్ గుర్తించబడితే, వినియోగదారుకు తెలియజేయండి మరియు/లేదా మాల్వేర్‌కు వినియోగదారు యాక్సెస్‌ని బ్లాక్ చేయండి మరియు/లేదా సమాచారాన్ని UEMకి ఫార్వార్డ్ చేయండి. యాంటీవైరస్ స్వతంత్రంగా పరికరం నుండి మాల్వేర్‌ను తీసివేయదు కాబట్టి UEMకి సమాచారాన్ని బదిలీ చేయడం అవసరం.

పరికరం నుండి బాహ్య సర్వర్‌కు సాఫ్ట్‌వేర్ పంపిణీలను బదిలీ చేసే అవకాశం అతిపెద్ద ఆందోళన. ఇది లేకుండా, యాంటీవైరస్ తయారీదారులచే క్లెయిమ్ చేయబడిన "ప్రవర్తనా విశ్లేషణ" అమలు చేయడం అసాధ్యం, ఎందుకంటే పరికరంలో, మీరు అప్లికేషన్‌ను ప్రత్యేక "శాండ్‌బాక్స్"లో రన్ చేయలేరు లేదా దానిని డీకంపైల్ చేయలేరు (అస్పష్టతను ఉపయోగించినప్పుడు అది ఎంత ప్రభావవంతంగా ఉంటుంది అనేది ప్రత్యేక సంక్లిష్ట ప్రశ్న). మరోవైపు, కార్పొరేట్ అప్లికేషన్‌లు Google Playలో లేనందున యాంటీవైరస్‌కు తెలియని ఉద్యోగి మొబైల్ పరికరాలలో ఇన్‌స్టాల్ చేయబడవచ్చు. ఈ మొబైల్ యాప్‌లు సున్నితమైన డేటాను కలిగి ఉండవచ్చు, దీని వలన ఈ యాప్‌లు పబ్లిక్ స్టోర్‌లో జాబితా చేయబడవు. అటువంటి పంపిణీలను యాంటీవైరస్ తయారీదారుకి బదిలీ చేయడం భద్రతా కోణం నుండి తప్పుగా అనిపిస్తుంది. వాటిని మినహాయింపులకు జోడించడం అర్ధమే, కానీ అలాంటి యంత్రాంగం ఉనికి గురించి నాకు ఇంకా తెలియదు.

రూట్ అధికారాలు లేని మాల్వేర్ చేయవచ్చు

1. అప్లికేషన్ పైన మీ స్వంత అదృశ్య విండోను గీయండి లేదా వినియోగదారు నమోదు చేసిన డేటాను కాపీ చేయడానికి మీ స్వంత కీబోర్డ్‌ను అమలు చేయండి - ఖాతా పారామితులు, బ్యాంక్ కార్డ్‌లు మొదలైనవి. ఇటీవలి ఉదాహరణ దుర్బలత్వం. CVE-2020-0096, దీని సహాయంతో అప్లికేషన్ యొక్క క్రియాశీల స్క్రీన్‌ను భర్తీ చేయడం మరియు తద్వారా వినియోగదారు నమోదు చేసిన డేటాకు ప్రాప్యతను పొందడం సాధ్యమవుతుంది. వినియోగదారు కోసం, పరికర బ్యాకప్ మరియు బ్యాంక్ కార్డ్ డేటాకు ప్రాప్యతతో Google ఖాతా దొంగిలించబడే అవకాశం ఉంది. సంస్థ కోసం, దాని డేటాను కోల్పోకుండా ఉండటం ముఖ్యం. డేటా అప్లికేషన్ యొక్క ప్రైవేట్ మెమరీలో ఉంటే మరియు Google బ్యాకప్‌లో ఉండకపోతే, మాల్వేర్ దానిని యాక్సెస్ చేయదు.

2. పబ్లిక్ డైరెక్టరీలలో డేటాను యాక్సెస్ చేయండి - డౌన్‌లోడ్‌లు, పత్రాలు, గ్యాలరీ. ఈ డైరెక్టరీలలో కంపెనీ-విలువైన సమాచారాన్ని నిల్వ చేయడానికి ఇది సిఫార్సు చేయబడదు ఎందుకంటే వాటిని ఏదైనా అప్లికేషన్ ద్వారా యాక్సెస్ చేయవచ్చు. మరియు వినియోగదారు ఎల్లప్పుడూ అందుబాటులో ఉన్న ఏదైనా అప్లికేషన్‌ను ఉపయోగించి రహస్య పత్రాన్ని భాగస్వామ్యం చేయగలరు.

3. ప్రకటనలు, గని బిట్‌కాయిన్‌లు, బోట్‌నెట్‌లో భాగం, మొదలైన వాటితో వినియోగదారుని బాధపెట్టండి.. ఇది వినియోగదారు మరియు/లేదా పరికర పనితీరుపై ప్రతికూల ప్రభావాన్ని చూపవచ్చు, కానీ కార్పొరేట్ డేటాకు ముప్పు కలిగించదు.

రూట్ అధికారాలు కలిగిన మాల్వేర్ ఏదైనా చేయగలదు. అనువర్తనాన్ని ఉపయోగించి ఆధునిక Android పరికరాలను హ్యాక్ చేయడం దాదాపు అసాధ్యం కాబట్టి అవి చాలా అరుదు. చివరిసారిగా 2016లో ఇలాంటి దుర్బలత్వం కనుగొనబడింది. ఇది సంచలనాత్మక డర్టీ COW, దీనికి నంబర్ ఇవ్వబడింది CVE-2016-5195. ఇక్కడ ప్రధాన విషయం ఏమిటంటే, ఇది UEM రాజీ సంకేతాలను గుర్తిస్తే, క్లయింట్ పరికరం నుండి మొత్తం కార్పొరేట్ సమాచారాన్ని తొలగిస్తుంది, కాబట్టి కార్పొరేట్ ప్రపంచంలో ఇటువంటి మాల్వేర్‌ని ఉపయోగించి విజయవంతమైన డేటా దొంగతనం సంభావ్యత తక్కువగా ఉంటుంది.

హానికరమైన ఫైల్‌లు మొబైల్ పరికరం మరియు దానికి యాక్సెస్ ఉన్న కార్పొరేట్ సిస్టమ్‌లు రెండింటికి హాని కలిగించవచ్చు. ఈ దృశ్యాలను మరింత వివరంగా పరిశీలిద్దాం.

మొబైల్ పరికరానికి నష్టం కలిగించవచ్చు, ఉదాహరణకు, మీరు దానిపై చిత్రాన్ని డౌన్‌లోడ్ చేస్తే, అది తెరిచినప్పుడు లేదా మీరు వాల్‌పేపర్‌ను ఇన్‌స్టాల్ చేయడానికి ప్రయత్నించినప్పుడు, పరికరాన్ని "ఇటుక"గా మారుస్తుంది లేదా రీబూట్ చేస్తుంది. ఇది చాలావరకు పరికరానికి లేదా వినియోగదారుకు హాని కలిగించవచ్చు, కానీ డేటా గోప్యతను ప్రభావితం చేయదు. మినహాయింపులు ఉన్నప్పటికీ.

దుర్బలత్వం ఇటీవల చర్చించబడింది CVE-2020-8899. ఇమెయిల్, ఇన్‌స్టంట్ మెసెంజర్ లేదా MMS ద్వారా పంపబడిన సోకిన చిత్రాన్ని ఉపయోగించి Samsung మొబైల్ పరికరాల కన్సోల్‌కు ప్రాప్యతను పొందేందుకు ఇది ఉపయోగించబడుతుందని ఆరోపించబడింది. కన్సోల్ యాక్సెస్ అంటే సున్నితమైన సమాచారం ఉండకూడని పబ్లిక్ డైరెక్టరీలలోని డేటాను మాత్రమే యాక్సెస్ చేయగలగడం అయినప్పటికీ, వినియోగదారుల వ్యక్తిగత డేటా యొక్క గోప్యత రాజీ పడుతోంది మరియు ఇది వినియోగదారులను భయపెట్టింది. వాస్తవానికి, MMS ఉపయోగించి పరికరాలపై దాడి చేయడం మాత్రమే సాధ్యమవుతుంది. మరియు విజయవంతమైన దాడి కోసం మీరు 75 నుండి 450 (!) సందేశాలను పంపాలి. యాంటీవైరస్, దురదృష్టవశాత్తు, ఇక్కడ సహాయం చేయదు, ఎందుకంటే దీనికి సందేశ లాగ్‌కు ప్రాప్యత లేదు. దీని నుండి రక్షించడానికి, రెండు ఎంపికలు మాత్రమే ఉన్నాయి. OSని అప్‌డేట్ చేయండి లేదా MMSని బ్లాక్ చేయండి. మీరు మొదటి ఎంపిక కోసం చాలా కాలం వేచి ఉండవచ్చు మరియు వేచి ఉండకూడదు, ఎందుకంటే... పరికర తయారీదారులు అన్ని పరికరాలకు నవీకరణలను విడుదల చేయరు. ఈ సందర్భంలో MMS స్వీకరణను నిలిపివేయడం చాలా సులభం.

మొబైల్ పరికరాల నుండి బదిలీ చేయబడిన ఫైల్‌లు కార్పొరేట్ సిస్టమ్‌లకు హాని కలిగించవచ్చు. ఉదాహరణకు, మొబైల్ పరికరంలో ఇన్ఫెక్ట్ అయిన ఫైల్ ఉంది, అది పరికరానికి హాని కలిగించదు, కానీ Windows కంప్యూటర్‌కు హాని కలిగించవచ్చు. వినియోగదారు అటువంటి ఫైల్‌ను తన సహోద్యోగికి ఇమెయిల్ ద్వారా పంపుతారు. అతను దానిని PC లో తెరుస్తాడు మరియు తద్వారా, దానిని సోకవచ్చు. కానీ కనీసం రెండు యాంటీవైరస్‌లు ఈ దాడి వెక్టర్‌కు అడ్డుగా నిలుస్తాయి - ఒకటి ఇమెయిల్ సర్వర్‌లో, మరొకటి గ్రహీత యొక్క PCలో. మొబైల్ పరికరంలో ఈ గొలుసుకు మూడవ యాంటీవైరస్‌ని జోడించడం పూర్తిగా మతిస్థిమితం లేనిదిగా అనిపిస్తుంది.

మీరు చూడగలిగినట్లుగా, కార్పొరేట్ డిజిటల్ ప్రపంచంలో అతిపెద్ద ముప్పు రూట్ అధికారాలు లేని మాల్వేర్. వారు మొబైల్ పరికరంలో ఎక్కడ నుండి రావచ్చు?

చాలా తరచుగా అవి సైడ్‌లోడింగ్, ఎడిబి లేదా థర్డ్-పార్టీ స్టోర్‌లను ఉపయోగించి ఇన్‌స్టాల్ చేయబడతాయి, ఇవి కార్పొరేట్ నెట్‌వర్క్‌కు ప్రాప్యతతో మొబైల్ పరికరాల్లో నిషేధించబడాలి. మాల్వేర్ కోసం రెండు ఎంపికలు మిగిలి ఉన్నాయి: Google Play నుండి లేదా UEM నుండి.

Google Playలో ప్రచురించే ముందు, అన్ని అప్లికేషన్‌లు తప్పనిసరి ధృవీకరణకు లోనవుతాయి. కానీ తక్కువ సంఖ్యలో ఇన్‌స్టాలేషన్‌లతో ఉన్న అప్లికేషన్‌ల కోసం, చెక్‌లు చాలా తరచుగా మానవ ప్రమేయం లేకుండా నిర్వహించబడతాయి, ఆటోమేటిక్ మోడ్‌లో మాత్రమే. అందువల్ల, కొన్నిసార్లు మాల్వేర్ Google Playలోకి వస్తుంది, కానీ ఇప్పటికీ తరచుగా కాదు. డేటాబేస్‌లను సకాలంలో అప్‌డేట్ చేసిన యాంటీవైరస్ Google Play Protect కంటే ముందే పరికరంలోని మాల్వేర్‌తో అప్లికేషన్‌లను గుర్తించగలదు, ఇది యాంటీవైరస్ డేటాబేస్‌లను నవీకరించే వేగంలో ఇప్పటికీ వెనుకబడి ఉంది.

UEM మొబైల్ పరికరంలో ఏదైనా అప్లికేషన్‌ను ఇన్‌స్టాల్ చేయగలదు. మాల్వేర్, కాబట్టి ఏదైనా అప్లికేషన్ ముందుగా స్కాన్ చేయాలి. స్టాటిక్ మరియు డైనమిక్ ఎనాలిసిస్ టూల్స్ ఉపయోగించి అప్లికేషన్‌లను అభివృద్ధి చేస్తున్నప్పుడు మరియు ప్రత్యేక సాండ్‌బాక్స్‌లు మరియు/లేదా యాంటీ-వైరస్ సొల్యూషన్‌లను ఉపయోగించి వాటి పంపిణీకి ముందు తనిఖీ చేయవచ్చు. UEMకి అప్‌లోడ్ చేయడానికి ముందు అప్లికేషన్ ఒకసారి ధృవీకరించబడటం ముఖ్యం. అందువల్ల, ఈ సందర్భంలో, మొబైల్ పరికరంలో యాంటీవైరస్ అవసరం లేదు.

నెట్‌వర్క్ రక్షణ

యాంటీవైరస్ తయారీదారుని బట్టి, మీ నెట్‌వర్క్ రక్షణ క్రింది లక్షణాలలో ఒకటి లేదా అంతకంటే ఎక్కువ అందించవచ్చు.

URL ఫిల్టరింగ్ దీని కోసం ఉపయోగించబడుతుంది:

  • వనరుల వర్గాల వారీగా ట్రాఫిక్‌ను నిరోధించడం. ఉదాహరణకు, ఉద్యోగి అత్యంత ప్రభావవంతంగా ఉన్నప్పుడు, మధ్యాహ్న భోజనానికి ముందు వార్తలు లేదా ఇతర నాన్-కార్పోరేట్ కంటెంట్‌ని చూడడాన్ని నిషేధించడం. ఆచరణలో, నిరోధించడం చాలా తరచుగా అనేక పరిమితులతో పనిచేస్తుంది - యాంటీవైరస్ తయారీదారులు ఎల్లప్పుడూ అనేక “అద్దాల” ఉనికిని పరిగణనలోకి తీసుకొని వనరుల వర్గాల డైరెక్టరీలను సకాలంలో అప్‌డేట్ చేయలేరు. అదనంగా, అనామమైజర్‌లు మరియు Opera VPNలు ఉన్నాయి, ఇవి చాలా తరచుగా బ్లాక్ చేయబడవు.
  • ఫిషింగ్ లేదా టార్గెట్ హోస్ట్‌ల స్పూఫింగ్ నుండి రక్షణ. దీన్ని చేయడానికి, పరికరం ద్వారా యాక్సెస్ చేయబడిన URLలు ముందుగా యాంటీ-వైరస్ డేటాబేస్కు వ్యతిరేకంగా తనిఖీ చేయబడతాయి. లింక్‌లు, అలాగే అవి దారితీసే వనరులు (సాధ్యమయ్యే బహుళ దారి మళ్లింపులతో సహా), తెలిసిన ఫిషింగ్ సైట్‌ల డేటాబేస్‌తో తనిఖీ చేయబడతాయి. డొమైన్ పేరు, సర్టిఫికేట్ మరియు IP చిరునామా కూడా మొబైల్ పరికరం మరియు విశ్వసనీయ సర్వర్ మధ్య ధృవీకరించబడతాయి. క్లయింట్ మరియు సర్వర్ వేర్వేరు డేటాను స్వీకరిస్తే, ఇది MITM (“మధ్యలో మనిషి”) లేదా మొబైల్ పరికరం కనెక్ట్ చేయబడిన నెట్‌వర్క్‌లోని అదే యాంటీవైరస్ లేదా వివిధ రకాల ప్రాక్సీలు మరియు వెబ్ ఫిల్టర్‌లను ఉపయోగించి ట్రాఫిక్‌ను నిరోధించడం. మధ్యలో ఎవరైనా ఉన్నారని నమ్మకంగా చెప్పడం కష్టం.

మొబైల్ ట్రాఫిక్‌కు యాక్సెస్ పొందడానికి, యాంటీవైరస్ VPNని నిర్మిస్తుంది లేదా యాక్సెసిబిలిటీ API (వైకల్యాలున్న వ్యక్తుల కోసం ఉద్దేశించిన అప్లికేషన్‌ల కోసం API) సామర్థ్యాలను ఉపయోగిస్తుంది. మొబైల్ పరికరంలో అనేక VPNల యొక్క ఏకకాల ఆపరేషన్ అసాధ్యం, కాబట్టి వారి స్వంత VPNని రూపొందించే యాంటీవైరస్‌లకు వ్యతిరేకంగా నెట్‌వర్క్ రక్షణ కార్పొరేట్ ప్రపంచంలో వర్తించదు. యాంటీవైరస్ నుండి VPN కేవలం కార్పొరేట్ నెట్‌వర్క్‌ను యాక్సెస్ చేయడానికి ఉపయోగించే కార్పొరేట్ VPNతో కలిసి పని చేయదు.

యాక్సెసిబిలిటీ APIకి యాంటీవైరస్ యాక్సెస్ ఇవ్వడం మరో ప్రమాదాన్ని కలిగిస్తుంది. యాక్సెసిబిలిటీ APIకి యాక్సెస్ అంటే తప్పనిసరిగా వినియోగదారు కోసం ఏదైనా చేయడానికి అనుమతి అని అర్థం - వినియోగదారు ఏమి చూస్తారో చూడండి, వినియోగదారుకు బదులుగా అప్లికేషన్‌లతో చర్యలు చేయడం మొదలైనవి. వినియోగదారు యాంటీవైరస్‌కు అటువంటి యాక్సెస్‌ను స్పష్టంగా మంజూరు చేయాలని పరిగణనలోకి తీసుకుంటే, అది చాలా మటుకు అలా చేయడానికి నిరాకరిస్తుంది. లేదా, బలవంతం చేస్తే, అతను యాంటీవైరస్ లేకుండా మరొక ఫోన్ కొనుగోలు చేస్తాడు.

ఫైర్‌వాల్

ఈ సాధారణ పేరుతో మూడు విధులు ఉన్నాయి:

  • అప్లికేషన్ మరియు నెట్‌వర్క్ రకం (Wi-Fi, సెల్యులార్ ఆపరేటర్) ద్వారా విభజించబడిన నెట్‌వర్క్ వినియోగంపై గణాంకాల సేకరణ. చాలా మంది Android పరికర తయారీదారులు ఈ సమాచారాన్ని సెట్టింగ్‌ల యాప్‌లో అందిస్తారు. మొబైల్ యాంటీవైరస్ ఇంటర్‌ఫేస్‌లో దీన్ని నకిలీ చేయడం అనవసరంగా అనిపిస్తుంది. అన్ని పరికరాల్లోని సమగ్ర సమాచారం ఆసక్తి కలిగి ఉండవచ్చు. ఇది UEM వ్యవస్థల ద్వారా విజయవంతంగా సేకరించబడుతుంది మరియు విశ్లేషించబడుతుంది.
  • మొబైల్ ట్రాఫిక్‌ను పరిమితం చేయడం - పరిమితిని సెట్ చేయడం, అది చేరుకున్నప్పుడు మీకు తెలియజేస్తుంది. చాలా మంది Android పరికర వినియోగదారుల కోసం, ఈ ఫీచర్‌లు సెట్టింగ్‌ల యాప్‌లో అందుబాటులో ఉన్నాయి. పరిమితుల యొక్క కేంద్రీకృత సెట్టింగ్ UEM యొక్క పని, యాంటీవైరస్ కాదు.
  • నిజానికి, ఫైర్‌వాల్. లేదా, ఇతర మాటలలో, నిర్దిష్ట IP చిరునామాలు మరియు పోర్ట్‌లకు యాక్సెస్‌ను నిరోధించడం. అన్ని జనాదరణ పొందిన వనరులపై DDNSని పరిగణనలోకి తీసుకుంటే మరియు ఈ ప్రయోజనాల కోసం VPNని ప్రారంభించాల్సిన అవసరం ఉంది, ఇది పైన వ్రాసినట్లుగా, ప్రధాన VPNతో కలిసి పనిచేయదు, కార్పొరేట్ ఆచరణలో ఫంక్షన్ వర్తించదు.

Wi-Fi పవర్ ఆఫ్ అటార్నీ తనిఖీ

మొబైల్ యాంటీవైరస్లు మొబైల్ పరికరం కనెక్ట్ అయ్యే Wi-Fi నెట్‌వర్క్‌ల భద్రతను అంచనా వేయగలవు. ఎన్క్రిప్షన్ యొక్క ఉనికి మరియు బలం తనిఖీ చేయబడిందని భావించవచ్చు. అదే సమయంలో, అన్ని ఆధునిక ప్రోగ్రామ్‌లు సున్నితమైన డేటాను ప్రసారం చేయడానికి గుప్తీకరణను ఉపయోగిస్తాయి. అందువల్ల, ఏదైనా ప్రోగ్రామ్ లింక్ స్థాయిలో హాని కలిగిస్తే, పబ్లిక్ Wi-Fi ద్వారా కాకుండా ఏదైనా ఇంటర్నెట్ ఛానెల్‌ల ద్వారా ఉపయోగించడం కూడా ప్రమాదకరం.
అందువల్ల, ఎన్‌క్రిప్షన్ లేకుండా సహా పబ్లిక్ Wi-Fi, ఎన్‌క్రిప్షన్ లేకుండా ఇతర అవిశ్వసనీయ డేటా ట్రాన్స్‌మిషన్ ఛానెల్‌ల కంటే ప్రమాదకరమైనది మరియు తక్కువ సురక్షితమైనది కాదు.

స్పామ్ రక్షణ

రక్షణ, ఒక నియమం వలె, వినియోగదారు పేర్కొన్న జాబితా ప్రకారం ఇన్‌కమింగ్ కాల్‌లను ఫిల్టర్ చేయడానికి లేదా భీమా, రుణాలు మరియు థియేటర్‌కి ఆహ్వానాలను అంతులేని విధంగా ఇబ్బంది పెట్టే తెలిసిన స్పామర్‌ల డేటాబేస్ ప్రకారం వస్తుంది. స్వీయ-ఐసోలేషన్ సమయంలో వారు కాల్ చేయనప్పటికీ, వారు త్వరలో మళ్లీ ప్రారంభిస్తారు. కాల్‌లు మాత్రమే ఫిల్టరింగ్‌కు లోబడి ఉంటాయి. ప్రస్తుత Android పరికరాల్లోని సందేశాలు ఫిల్టర్ చేయబడవు. స్పామర్‌లు క్రమం తప్పకుండా వారి సంఖ్యలను మార్చడం మరియు టెక్స్ట్ ఛానెల్‌లను (SMS, ఇన్‌స్టంట్ మెసెంజర్‌లు) రక్షించడం అసంభవాన్ని పరిగణనలోకి తీసుకుంటే, కార్యాచరణ అనేది ఆచరణాత్మక స్వభావం కంటే మార్కెటింగ్‌గా ఉంటుంది.

దొంగతనం నిరోధక రక్షణ

పోయినా లేదా దొంగిలించబడినా మొబైల్ పరికరంతో రిమోట్ చర్యలను చేయడం. Apple మరియు Google నుండి Find My iPhone మరియు Find My Device సేవలకు ప్రత్యామ్నాయం. వారి అనలాగ్‌ల వలె కాకుండా, దాడి చేసే వ్యక్తి దానిని ఫ్యాక్టరీ సెట్టింగ్‌లకు రీసెట్ చేయగలిగితే, యాంటీవైరస్ తయారీదారుల సేవలు పరికరాన్ని నిరోధించలేవు. కానీ ఇది ఇంకా జరగకపోతే, మీరు పరికరంతో రిమోట్‌గా క్రింది వాటిని చేయవచ్చు:

  • నిరోధించు. రికవరీ ద్వారా పరికరాన్ని ఫ్యాక్టరీ సెట్టింగ్‌లకు రీసెట్ చేయడం ద్వారా సులభంగా చేయవచ్చు, ఎందుకంటే సాధారణ ఆలోచన కలిగిన దొంగ నుండి రక్షణ.
  • పరికరం యొక్క కోఆర్డినేట్‌లను కనుగొనండి. పరికరం ఇటీవల పోయినప్పుడు ఉపయోగకరంగా ఉంటుంది.
  • మీ పరికరం సైలెంట్ మోడ్‌లో ఉంటే దాన్ని కనుగొనడంలో మీకు సహాయం చేయడానికి బిగ్గరగా బీప్‌ను ఆన్ చేయండి.
  • పరికరాన్ని ఫ్యాక్టరీ సెట్టింగ్‌లకు రీసెట్ చేయండి. వినియోగదారు పరికరాన్ని తిరిగి పొందలేనంతగా కోల్పోయినట్లు గుర్తించినప్పుడు ఇది అర్ధమే, కానీ దానిపై నిల్వ చేయబడిన డేటాను బహిర్గతం చేయకూడదనుకుంటుంది.
  • ఫోటో చేయడానికి. దాడి చేసిన వ్యక్తి చేతిలో ఫోన్ పట్టుకుని ఉంటే అతని ఫోటో తీయండి. అత్యంత సందేహాస్పదమైన కార్యాచరణ ఏమిటంటే, దాడి చేసే వ్యక్తి మంచి లైటింగ్‌లో ఫోన్‌ని మెచ్చుకునే అవకాశం తక్కువగా ఉంటుంది. కానీ స్మార్ట్‌ఫోన్ కెమెరాను నిశ్శబ్దంగా నియంత్రించగల, ఫోటోలను తీయగల మరియు వాటిని దాని సర్వర్‌కు పంపగల అప్లికేషన్ యొక్క పరికరంలో ఉండటం సహేతుకమైన ఆందోళన కలిగిస్తుంది.

ఏదైనా UEM సిస్టమ్‌లో రిమోట్ కమాండ్ ఎగ్జిక్యూషన్ ప్రాథమికమైనది. వాటిలో రిమోట్ ఫోటోగ్రఫీ మాత్రమే లేదు. పనిదినం ముగిసిన తర్వాత వినియోగదారులు తమ ఫోన్‌ల నుండి బ్యాటరీలను తీసి వాటిని ఫెరడే బ్యాగ్‌లో ఉంచేలా చేయడానికి ఇది ఖచ్చితంగా మార్గం.

మొబైల్ యాంటీవైరస్లలో యాంటీ-థెఫ్ట్ ఫంక్షన్లు Android కోసం మాత్రమే అందుబాటులో ఉన్నాయి. iOS కోసం, UEM మాత్రమే అటువంటి చర్యలను చేయగలదు. iOS పరికరంలో ఒక UEM మాత్రమే ఉంటుంది - ఇది iOS యొక్క నిర్మాణ లక్షణం.

కనుగొన్న

  1. వినియోగదారు ఫోన్‌లో మాల్వేర్‌ను ఇన్‌స్టాల్ చేయగల పరిస్థితి ఆమోదయోగ్యం కాదు.
  2. కార్పొరేట్ పరికరంలో సరిగ్గా కాన్ఫిగర్ చేయబడిన UEM యాంటీవైరస్ అవసరాన్ని తొలగిస్తుంది.
  3. ఆపరేటింగ్ సిస్టమ్‌లోని 0-రోజుల దుర్బలత్వాలను ఉపయోగించినట్లయితే, యాంటీవైరస్ పనికిరానిది. ఇది పరికరం హాని కలిగిస్తుందని నిర్వాహకుడికి మాత్రమే సూచించగలదు.
  4. యాంటీవైరస్ దుర్బలత్వం దోపిడీ చేయబడుతుందో లేదో గుర్తించలేదు. అలాగే తయారీదారు ఇకపై భద్రతా నవీకరణలను విడుదల చేయని పరికరం కోసం నవీకరణను విడుదల చేస్తుంది. గరిష్టంగా ఇది ఒక సంవత్సరం లేదా రెండు సంవత్సరాలు.
  5. మేము రెగ్యులేటర్లు మరియు మార్కెటింగ్ అవసరాలను విస్మరిస్తే, ఆండ్రాయిడ్ పరికరాల్లో మాత్రమే కార్పొరేట్ మొబైల్ యాంటీవైరస్లు అవసరమవుతాయి, ఇక్కడ వినియోగదారులు Google Playకి ప్రాప్యత మరియు మూడవ పక్ష మూలాల నుండి ప్రోగ్రామ్‌లను ఇన్‌స్టాల్ చేయగలరు. ఇతర సందర్భాల్లో, యాంటీవైరస్లను ఉపయోగించడం యొక్క ప్రభావం ప్లేసిబో కంటే ఎక్కువ కాదు.

మొబైల్ యాంటీవైరస్లు పనిచేయవు

మూలం: www.habr.com

ఒక వ్యాఖ్యను జోడించండి